SuSE 10 セキュリティ更新:Linux カーネル(ZYPP パッチ番号 7568)

high Nessus プラグイン ID 55468

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

SUSE Linux Enterprise 10 SP3 カーネル用のこのカーネル更新は、いくつかのセキュリティ問題とバグを修正します。

以下のセキュリティ問題が解決されました。

- Linux カーネルの kernel/pid.c の next_pidmap 関数にある複数の整数オーバーフローにより、ローカルユーザーが細工された (1) getdents または (2) readdir のシステムコールを介して、サービス拒否(システムクラッシュ)を引き起こすことができました。
(CVE-2011-1593)

- この脆弱性への修正の適用が半分で止まっていましたが、現在では完全に修正されています。原文:
Linux カーネルの e1000 ドライバーの drivers/net/e1000/e1000_main.c は、完全なフレームであるかのように特定の trailing ペイロードデータを処理することで MTU を超えるイーサネットフレームを処理しました。このため、細工されたペイロードのある大型パケットを介して、リモートの攻撃者がパケットフィルターをバイパスする可能性があります。(CVE-2009-4536)

- SCTP プロトコルの AARESOLVE_OFFSET で boundschecking が欠落していたため、ローカルの攻撃者がカーネルメモリを上書きして、権限昇格やカーネルクラッシュを引き起こす可能性がありました。(CVE-2011-1573)

- Linux カーネルの fs/partitions/ldm.c の ldm_frag_add 関数におけるヒープベースのバッファオーバーフローにより、ローカルユーザーが細工された LDM パーティションテーブルを介して、権限または機密情報を取得した可能性があります。
(CVE-2011-1017)

- setuid root mount.cifs の使用中に、ローカルユーザーが他のローカルユーザーのパスワードで保護されたマウント CIFS シェアをハイジャックする可能性があります。(CVE-2011-1585)

- TPM デバイスを介したカーネル情報は、ローカルの攻撃者によって使用され、カーネルメモリを読み取られることがありました。(CVE-2011-1160)

- Linux カーネルにより、ストレージデバイスのパーティションテーブルが、自動的に評価されました。EFI GUID パーティション(fs/partitions/efi.c 内)を評価するコードには、特定の破損した GUID パーティションテーブルにカーネル oops を引き起こすバグが含まれていました。これは、ローカルの攻撃者が、カーネルをクラッシュするためや、コードを実行する可能性のために、使われることがありました。
(CVE-2011-1577)

- IrDA モジュールで、名前と属性のピアによって与えられる長さフィールドが、目的のアレイサイズより長い可能性があるが、チェックされませんでした。これにより、ローカルの攻撃者(irda ポートに近い)が潜在的にメモリを破損できました。(CVE-2011-1180)

- システムのメモリ不足状態(サービス拒否)は、ローカルユーザーにより実施可能な大規模なソケットバックログによりトリガーされる可能性があります。これはバックログ制限により処理されています。(CVE-2010-4251)

- Linux カーネルにある Radeon GPU ドライバーによって、AA 解決レジスタに関連するデータが適切に検証されませんでした。これにより、ローカルユーザーが、細工された値を介して、(1) Video RAM (別名 VRAM)や (2) Graphics Translation Table (GTT)に関連する任意のメモリ位置に、書き込むことができました。(CVE-2011-1016)

- FAC_NATIONAL_DIGIS 機能フィールドを解析するとき、リモートホストが期待されるよりも多くの digipeater を提供することができるために、ヒープ破壊が起こります。
(CVE-2011-1493)

- ローカルの攻撃者が、カーネルから送信されたように表示される信号をプログラムに送信し、setuid プログラムのコンテキストで権限を得る可能性があります。
(CVE-2011-1182)

- LDM パーティション(fs/partitions/ldm.c)を評価するコードにバグが含まれており、特定の破損 LDM パーティションでカーネルがクラッシュする可能性があります。
(CVE-2011-1017/ CVE-2011-1012)

- Mac パーティション(fs/partitions/mac.c)を評価するコードにバグがあり、特定の破損した Mac パーティションでは、カーネルがクラッシュします。
(CVE-2011-1010)

- OSF パーティション(fs/partitions/osf.c の中)を評価するためのコードにバグがあり、特定の破損した OSF パーティションでは、カーネルのヒープメモリからユーザー空間にデータが漏洩します。(CVE-2011-1163)

- 特別に細工されたリクエストが /dev/sequencer に書き込まれることで、MIDI インターフェイスのドライバーの copy_from_user() 操作のサイズを計算するときに、アンダーフローが起こる可能性があります。x86 では、これによりエラーが返されるだけですが、他のアーキテクチャではメモリ破損を起こす可能性があります。他の無効な形式のリクエストも初期化されていない変数使用を起こす可能性があります。(CVE-2011-1476)

- Yamaha 製 YM3812 および OPL-3 チップのドライバーのユーザー提供インデックスの検証失敗により、特別に細工された ioctl リクエストが /dev/sequencer に送信され、ヒープバッファの境界を超えて読み書きが行われ、権限昇格が起こる可能性があります。(CVE-2011-1477)

- XFS ジオメトリコールでの情報漏洩をローカルの攻撃者が使用して、カーネル情報へのアクセス権を取得する可能性があります。(CVE-2011-0191)

- Linux カーネルの SCTP 実装の sctp_rcv_ootb 関数により、リモートの攻撃者が、(1)Out Of The Blue(OOTB)チャンクまたは (2) 長さが 0 の文字列のチャンクでサービス拒否(無限ループ)を引き起こすことが可能です。
(CVE-2010-0008)

ソリューション

ZYPP パッチ番号 7568 を適用してください。

関連情報

http://support.novell.com/security/cve/CVE-2009-4536.html

http://support.novell.com/security/cve/CVE-2010-0008.html

http://support.novell.com/security/cve/CVE-2010-4251.html

http://support.novell.com/security/cve/CVE-2011-0191.html

http://support.novell.com/security/cve/CVE-2011-1010.html

http://support.novell.com/security/cve/CVE-2011-1012.html

http://support.novell.com/security/cve/CVE-2011-1016.html

http://support.novell.com/security/cve/CVE-2011-1017.html

http://support.novell.com/security/cve/CVE-2011-1160.html

http://support.novell.com/security/cve/CVE-2011-1163.html

http://support.novell.com/security/cve/CVE-2011-1180.html

http://support.novell.com/security/cve/CVE-2011-1182.html

http://support.novell.com/security/cve/CVE-2011-1476.html

http://support.novell.com/security/cve/CVE-2011-1477.html

http://support.novell.com/security/cve/CVE-2011-1493.html

http://support.novell.com/security/cve/CVE-2011-1573.html

http://support.novell.com/security/cve/CVE-2011-1577.html

http://support.novell.com/security/cve/CVE-2011-1585.html

http://support.novell.com/security/cve/CVE-2011-1593.html

プラグインの詳細

深刻度: High

ID: 55468

ファイル名: suse_kernel-7568.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2011/6/30

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2011/6/8

参照情報

CVE: CVE-2009-4536, CVE-2010-0008, CVE-2010-4251, CVE-2011-0191, CVE-2011-1010, CVE-2011-1012, CVE-2011-1016, CVE-2011-1017, CVE-2011-1160, CVE-2011-1163, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1493, CVE-2011-1573, CVE-2011-1577, CVE-2011-1585, CVE-2011-1593

CWE: 189