SuSE 11.1 セキュリティ更新:Linux カーネル(SAT パッチ番号 4884/4888/4889)

high Nessus プラグイン ID 55686

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 サービスパック 1 カーネルは 2.6.32.43 に更新され、様々なバグとセキュリティ問題が修正されました。

以下のセキュリティ問題が解決されました。

- 通常の mmap パスはすべて、マッピング作成を回避します。この場合、マッピング内部の pgoff が、オーバーフローによりラップアラウンドすることがあります。ただし、mremap() を拡張すると、このようなラッピングなしのマッピングが行われ、拡大され、ラッピング状態が引き起こされることがあります。(CVE-2011-2496)

- NFS ファイルシステムにアクセスできる、権限のないローカルユーザーが、ファイルロックを使用して、一定の状況で nfs サーバーの一部をデッドロックにすることがあります。(CVE-2011-2491)

- NULL ポインターデリファレンスとカーネルクラッシュを引き起こす可能性があった、ksmd と他のメモリ管理コードの間の競合を修正しました。(CVE-2011-2183)

- trigger_scan と sched_scan オペレーションの両方で、値を正しく割り当てる前に SSID 長をチェックしていました。メモリは kzalloc されたばかりなため、このチェックは常に失敗し、32 文字を超える SSID は先に進むことが許可されていました。これを悪用するためには、CAP_NET_ADMIN 権限が必要でした。
(CVE-2011-2517)

- 悪意のあるユーザーまたはバグのあるアプリケーションが、診断バイトコードを注入し、inet_diag_bc_audit() で無限ループを引き起こす可能性があります。(CVE-2011-2213)

- LDM パーティション(fs/partitions/ldm.c)を評価するコードにバグが含まれており、特定の破損 LDM パーティションでカーネルがクラッシュする可能性があります。
(CVE-2011-1017/CVE-2011-1012/CVE-2011-2182)

- Linux カーネルの kernel/pid.c の next_pidmap 関数にある複数の整数オーバーフローにより、ローカルユーザーが細工された (1) getdents または (2) readdir のシステムコールを介して、サービス拒否(システムクラッシュ)を引き起こすことができました。
(CVE-2011-1593)

- Linux カーネルの proc ファイルシステム実装では、プロセスが setuid プログラムの exec を実行した後に、プロセスの /proc ディレクトリツリーへのアクセスが制限されませんでした。これにより、ローカルユーザーが、open、lseek、read、write のシステムコールを介して、機密情報を入手することや、サービス拒否を引き起こすことができました。(CVE-2011-1020)

- setuid root mount.cifs の使用中に、ローカルユーザーが他のローカルユーザーのパスワードで保護されたマウント CIFS シェアをハイジャックする可能性があります。(CVE-2011-1585)

- TPM デバイスを介したカーネル情報は、ローカルの攻撃者によって使用され、カーネルメモリを読み取られることがありました。(CVE-2011-1160)

- Linux カーネルにより、ストレージデバイスのパーティションテーブルが、自動的に評価されました。EFI GUID パーティション(fs/partitions/efi.c 内)を評価するコードには、特定の破損した GUID パーティションテーブルにカーネル oops を引き起こすバグが含まれていました。これは、ローカルの攻撃者が、カーネルをクラッシュするためや、コードを実行する可能性のために、使われることがありました。
(CVE-2011-1577)

- bluetooth ioctl では、struct sco_conninfo には終端に 1 つのパディングバイトがあります。タイプ sco_conninfo のローカル変数 cinfo は、この初期化されていない 1 バイトでユーザー空間にコピーされていました。これは、古いスタックコンテンツの漏洩につながっていました。(CVE-2011-1078)

- bluetooth ioctl では、struct ca はユーザー空間からコピーされます。「device」フィールドが NULL 終端されたかどうかはチェックされませんでした。これは、alloc_netdev_mqs() 内の BUG() および / またはカーネルスタックのコンテンツでできた名前でデバイスを作成することによる情報漏洩につながる可能性があります。(CVE-2011-1079)

- ebtables ルールのロードでは、struct tmp はユーザー空間からコピーされます。「name」フィールドが NULL 終端されたかどうかはチェックされませんでした。これは、バッファオーバーフローにつながり、カーネルスタックのコンテンツがモジュール名として try_then_request_module() に渡り、結果として、modprobe コマンドラインにつながる可能性があります。これは、すべてのユーザー空間プロセスで見られます。(CVE-2011-1080)

- x86_64 プラットフォームの Linux カーネルの net/econet/af_econet.c の econet_sendmsg 関数では、リモートの攻撃者が、Acorn Universal Networking(AUN)パケットの ah フィールドの初期化されていないデータを読み取ることで、カーネルスタックメモリから潜在的な機密情報を取得することが可能でした。(CVE-2011-1173)

- Linux カーネルにおける IPv4 実装の net/ipv4/netfilter/arp_tables.c が、特定の構造体メンバーの値において、文字列データの最後に想定通りにゼロを配置しませんでした。このため、ローカルユーザーが、CAP_NET_ADMIN 機能を利用して細工されたリクエストを発行し、それによって生じた modprobe プロセスに対する引数を読み取ることで、カーネルメモリから機密情報を取得する可能性がありました。
(CVE-2011-1170)

- Linux カーネルにおける IPv4 実装の net/ipv4/netfilter/ip_tables.c が、特定の構造体メンバーの値において、文字列データの最後に想定通りにゼロを配置しませんでした。このため、ローカルユーザーが、CAP_NET_ADMIN 機能を利用して細工されたリクエストを発行し、それによって生じた modprobe プロセスに対する引数を読み取ることで、カーネルメモリから機密情報を取得する可能性がありました。
(CVE-2011-1171)

- Linux カーネルにおける IPv6 実装の net/ipv6/netfilter/ip6_tables.c が、特定の構造体メンバーの値において、文字列データの最後に想定通りにゼロを配置しませんでした。このため、ローカルユーザーが、CAP_NET_ADMIN 機能を利用して細工されたリクエストを発行し、それによって生じた modprobe プロセスに対する引数を読み取ることで、カーネルメモリから機密情報を取得する可能性がありました。
(CVE-2011-1172)

- 以前、Linux カーネルの drivers/char/agp/generic.c にある (1) agp_allocate_memory と (2) agp_create_user_memory 関数の複数の整数オーバーフローにより、多数のメモリページを特定する呼び出しに関連するベクトルで、ローカルユーザーがバッファオーバーフローを発生させ、結果としてサービス拒否(システムクラッシュ)を引き起こしたり、あるいは他の特定できない影響を与える可能性があります。(CVE-2011-1746)

- Linux カーネルの drivers/char/agp/generic.c にある agp_generic_insert_memory 関数での整数オーバーフローによって、ローカルユーザーが、細工された AGPIOC_BIND agp_ioctl ioctl 呼び出しで、権限を取得したり、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2011-1745)

- Linux カーネルの net/can/bcm.c の bcm_release 関数は、ソケットデータ構造を適切に検証しませんでした。これにより、ローカルユーザーが、細工されたリリースオペレーションを通じて、サービス拒否(NULL ポインターデリファレンス)を引き起こしたり、詳細不明な他の影響を与える可能性がありました。(CVE-2011-1598)

- Linux カーネルの net/can/raw.c の raw_release 関数は、ソケットデータ構造を適切に検証しませんでした。これにより、ローカルユーザーが、細工されたリリースオペレーションを通じて、サービス拒否(NULL ポインターデリファレンス)を引き起こしたり、詳細不明な他の影響を与える可能性があります。(CVE-2011-1748)

ソリューション

必要に応じて SAT パッチ番号 4884 / 4888 / 4889 を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=466279

https://bugzilla.novell.com/show_bug.cgi?id=584493

https://bugzilla.novell.com/show_bug.cgi?id=626119

https://bugzilla.novell.com/show_bug.cgi?id=638985

https://bugzilla.novell.com/show_bug.cgi?id=649000

https://bugzilla.novell.com/show_bug.cgi?id=650545

https://bugzilla.novell.com/show_bug.cgi?id=653850

https://bugzilla.novell.com/show_bug.cgi?id=654501

https://bugzilla.novell.com/show_bug.cgi?id=655973

https://bugzilla.novell.com/show_bug.cgi?id=662432

https://bugzilla.novell.com/show_bug.cgi?id=663513

https://bugzilla.novell.com/show_bug.cgi?id=666423

https://bugzilla.novell.com/show_bug.cgi?id=667226

https://bugzilla.novell.com/show_bug.cgi?id=668483

https://bugzilla.novell.com/show_bug.cgi?id=668927

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=670465

https://bugzilla.novell.com/show_bug.cgi?id=670816

https://bugzilla.novell.com/show_bug.cgi?id=670868

https://bugzilla.novell.com/show_bug.cgi?id=674648

https://bugzilla.novell.com/show_bug.cgi?id=674982

https://bugzilla.novell.com/show_bug.cgi?id=676601

https://bugzilla.novell.com/show_bug.cgi?id=676602

https://bugzilla.novell.com/show_bug.cgi?id=677443

https://bugzilla.novell.com/show_bug.cgi?id=677563

https://bugzilla.novell.com/show_bug.cgi?id=678728

https://bugzilla.novell.com/show_bug.cgi?id=680040

https://bugzilla.novell.com/show_bug.cgi?id=680845

https://bugzilla.novell.com/show_bug.cgi?id=681180

https://bugzilla.novell.com/show_bug.cgi?id=681181

https://bugzilla.novell.com/show_bug.cgi?id=681182

https://bugzilla.novell.com/show_bug.cgi?id=681185

https://bugzilla.novell.com/show_bug.cgi?id=681186

https://bugzilla.novell.com/show_bug.cgi?id=681639

https://bugzilla.novell.com/show_bug.cgi?id=682076

https://bugzilla.novell.com/show_bug.cgi?id=682251

https://bugzilla.novell.com/show_bug.cgi?id=682319

https://bugzilla.novell.com/show_bug.cgi?id=682482

https://bugzilla.novell.com/show_bug.cgi?id=682567

https://bugzilla.novell.com/show_bug.cgi?id=683107

https://bugzilla.novell.com/show_bug.cgi?id=683282

https://bugzilla.novell.com/show_bug.cgi?id=684297

https://bugzilla.novell.com/show_bug.cgi?id=684472

https://bugzilla.novell.com/show_bug.cgi?id=684852

https://bugzilla.novell.com/show_bug.cgi?id=684927

https://bugzilla.novell.com/show_bug.cgi?id=685226

https://bugzilla.novell.com/show_bug.cgi?id=685276

https://bugzilla.novell.com/show_bug.cgi?id=686325

https://bugzilla.novell.com/show_bug.cgi?id=686404

https://bugzilla.novell.com/show_bug.cgi?id=686412

https://bugzilla.novell.com/show_bug.cgi?id=686921

https://bugzilla.novell.com/show_bug.cgi?id=686980

https://bugzilla.novell.com/show_bug.cgi?id=687113

https://bugzilla.novell.com/show_bug.cgi?id=687478

https://bugzilla.novell.com/show_bug.cgi?id=687759

https://bugzilla.novell.com/show_bug.cgi?id=693149

https://bugzilla.novell.com/show_bug.cgi?id=693374

https://bugzilla.novell.com/show_bug.cgi?id=693382

https://bugzilla.novell.com/show_bug.cgi?id=693636

https://bugzilla.novell.com/show_bug.cgi?id=696107

https://bugzilla.novell.com/show_bug.cgi?id=696586

https://bugzilla.novell.com/show_bug.cgi?id=697181

https://bugzilla.novell.com/show_bug.cgi?id=697901

https://bugzilla.novell.com/show_bug.cgi?id=698221

https://bugzilla.novell.com/show_bug.cgi?id=698247

https://bugzilla.novell.com/show_bug.cgi?id=698604

https://bugzilla.novell.com/show_bug.cgi?id=699946

https://bugzilla.novell.com/show_bug.cgi?id=700401

https://bugzilla.novell.com/show_bug.cgi?id=700879

https://bugzilla.novell.com/show_bug.cgi?id=701170

https://bugzilla.novell.com/show_bug.cgi?id=701622

https://bugzilla.novell.com/show_bug.cgi?id=701977

https://bugzilla.novell.com/show_bug.cgi?id=702013

https://bugzilla.novell.com/show_bug.cgi?id=702285

https://bugzilla.novell.com/show_bug.cgi?id=703013

https://bugzilla.novell.com/show_bug.cgi?id=703410

https://bugzilla.novell.com/show_bug.cgi?id=703490

https://bugzilla.novell.com/show_bug.cgi?id=703786

http://support.novell.com/security/cve/CVE-2011-1012.html

http://support.novell.com/security/cve/CVE-2011-1017.html

http://support.novell.com/security/cve/CVE-2011-1020.html

http://support.novell.com/security/cve/CVE-2011-2182.html

http://support.novell.com/security/cve/CVE-2011-2183.html

http://support.novell.com/security/cve/CVE-2011-2213.html

http://support.novell.com/security/cve/CVE-2011-2491.html

http://support.novell.com/security/cve/CVE-2011-2496.html

http://support.novell.com/security/cve/CVE-2011-2517.html

https://bugzilla.novell.com/show_bug.cgi?id=687760

https://bugzilla.novell.com/show_bug.cgi?id=687789

https://bugzilla.novell.com/show_bug.cgi?id=688326

https://bugzilla.novell.com/show_bug.cgi?id=688432

https://bugzilla.novell.com/show_bug.cgi?id=688685

https://bugzilla.novell.com/show_bug.cgi?id=689041

https://bugzilla.novell.com/show_bug.cgi?id=689290

https://bugzilla.novell.com/show_bug.cgi?id=689596

https://bugzilla.novell.com/show_bug.cgi?id=689746

https://bugzilla.novell.com/show_bug.cgi?id=689797

https://bugzilla.novell.com/show_bug.cgi?id=690683

https://bugzilla.novell.com/show_bug.cgi?id=691216

https://bugzilla.novell.com/show_bug.cgi?id=691269

https://bugzilla.novell.com/show_bug.cgi?id=691408

https://bugzilla.novell.com/show_bug.cgi?id=691536

https://bugzilla.novell.com/show_bug.cgi?id=691538

https://bugzilla.novell.com/show_bug.cgi?id=691632

https://bugzilla.novell.com/show_bug.cgi?id=691633

https://bugzilla.novell.com/show_bug.cgi?id=691693

https://bugzilla.novell.com/show_bug.cgi?id=691829

https://bugzilla.novell.com/show_bug.cgi?id=692343

https://bugzilla.novell.com/show_bug.cgi?id=692454

https://bugzilla.novell.com/show_bug.cgi?id=692459

https://bugzilla.novell.com/show_bug.cgi?id=692460

https://bugzilla.novell.com/show_bug.cgi?id=692502

https://bugzilla.novell.com/show_bug.cgi?id=693013

http://support.novell.com/security/cve/CVE-2011-1078.html

http://support.novell.com/security/cve/CVE-2011-1079.html

http://support.novell.com/security/cve/CVE-2011-1080.html

http://support.novell.com/security/cve/CVE-2011-1160.html

http://support.novell.com/security/cve/CVE-2011-1170.html

http://support.novell.com/security/cve/CVE-2011-1171.html

http://support.novell.com/security/cve/CVE-2011-1172.html

http://support.novell.com/security/cve/CVE-2011-1173.html

http://support.novell.com/security/cve/CVE-2011-1577.html

http://support.novell.com/security/cve/CVE-2011-1585.html

http://support.novell.com/security/cve/CVE-2011-1593.html

http://support.novell.com/security/cve/CVE-2011-1598.html

http://support.novell.com/security/cve/CVE-2011-1745.html

http://support.novell.com/security/cve/CVE-2011-1746.html

http://support.novell.com/security/cve/CVE-2011-1748.html

プラグインの詳細

深刻度: High

ID: 55686

ファイル名: suse_11_kernel-110718.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2011/7/26

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2011/7/18

参照情報

CVE: CVE-2011-1012, CVE-2011-1017, CVE-2011-1020, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1160, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1577, CVE-2011-1585, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-2182, CVE-2011-2183, CVE-2011-2213, CVE-2011-2491, CVE-2011-2496, CVE-2011-2517