SuSE 10 セキュリティ更新:Linux カーネル(ZYPP パッチ番号 7666)

high Nessus プラグイン ID 57213

概要

リモート SuSE 10 ホストにセキュリティ関連のパッチがありません。

説明

SUSE Linux Enterprise 10 SP4 カーネル用のこのカーネル更新は、いくつかのセキュリティ問題とバグを修正します。

以下のセキュリティ問題が解決されました。

- Linux カーネルの Datagram Congestion Control Protocol(DCCP)実装で net/dccp/input.c の dccp_rcv_state_process 関数が CLOSED エンドポイントのパケットを適切に処理しないため、リモートの攻撃者が DCCP-Close パケットに続いて DCCP-Reset パケットを送信することにより、サービス拒否(NULL ポインターデリファレンスと OOPS)を引き起こす可能性があります。(CVE-2011-1093)

Linux カーネルの kernel/taskstats.c の add_del_listener 関数によって、exit ハンドラーの複数の登録が防止されませんでした。これにより、ローカルのユーザーが細工されたアプリケーションを介して、サービス拒否(メモリと CPU 消費)を引き起こすこと、および OOM Killer をバイパスすることがありました。
(CVE-2011-2484)

- Linux カーネルの drivers/char/agp/generic.c にある agp_generic_insert_memory 関数での整数オーバーフローによって、ローカルユーザーが、細工された AGPIOC_BIND agp_ioctl ioctl 呼び出しで、権限を取得したり、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2011-1745)

- Linux カーネルの drivers/char/agp/generic.c にある (1) agp_allocate_memory と (2) agp_create_user_memory 関数の複数の整数オーバーフローにより、多数のメモリページを特定する呼び出しに関連するベクトルで、ローカルユーザーがバッファオーバーフローを発生させ、結果としてサービス拒否(システムクラッシュ)を引き起こしたり、あるいは他の特定できない影響を与える可能性があります。(CVE-2011-1746)

- Linux カーネル 2.6.38.5 より前の drivers/char/agp/generic.c にある agp_generic_remove_memory 関数は、特定の開始パラメーターを検証せず、 CVE-2011-1745 とは別の脆弱性である細工された AGPIOC_UNBIND agp_ioctl ioctl 呼び出しで、ローカルユーザーが権限を取得したり、あるいはサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2011-2022)

- setuid root mount.cifs の使用中に、ローカルユーザーが他のローカルユーザーのパスワードで保護されたマウント CIFS シェアをハイジャックする可能性があります。(CVE-2011-1585)

- Linux カーネルの fs/proc/array.c にある do_task_stat 関数で、期待通りに uid チェックが実行されず、 PIE バイナリを実行するプロセス用の /proc/#####/stat ファイルの start_code と end_code のフィールドを読み込むことにより、ローカルユーザーが ASLR 保護メカニズムを回避しやすくなりました。(CVE-2011-0726)

- 通常の mmap パスはすべて、マッピング作成を回避します。この場合、マッピング内部の pgoff が、オーバーフローによりラップアラウンドすることがあります。ただし、mremap() を拡張すると、このようなラッピングなしのマッピングが行われ、拡大され、ラッピング状態が引き起こされることがあります。(CVE-2011-2496)

- NFS ファイルシステムにアクセスできる、権限のないローカルユーザーが、ファイルロックを使用して、一定の状況で nfs サーバーの一部をデッドロックにすることがあります。(CVE-2011-2491)

- LDM パーティション(fs/partitions/ldm.c)を評価するコードにバグが含まれており、特定の破損 LDM パーティションでカーネルがクラッシュする可能性があります。
(CVE-2011-1017/ CVE-2011-2182)

- Linux カーネルの kernel/pid.c の next_pidmap 関数にある複数の整数オーバーフローにより、ローカルユーザーが細工された (1) getdents または (2) readdir のシステムコールを介して、サービス拒否(システムクラッシュ)を引き起こすことができました。
(CVE-2011-1593)

- Linux カーネルの drivers/scsi/mpt2sas/mpt2sas_ctl.c の _ctl_do_mpt_command 関数に整数オーバーフローがあるため、ローカルユーザーが、ヒープベースのバッファオーバーフローを発生させるように細工された値を指定する ioctl 呼び出しで、権限を取得したり、サービス拒否(メモリ破損)を引き起こしたりする可能性があります。(CVE-2011-1494)

- Linux カーネルの drivers/scsi/mpt2sas/mpt2sas_ctl.c がメモリコピー操作の前に(1)長さ、(2)オフセット値を検証しないため、ローカルのユーザーが、_ctl_do_mpt_command 関数および _ctl_diag_read_buffer 関数に関連する細工された ioctl 呼び出しにより、権限を取得し、サービス拒否(メモリ破損)を引き起こし、カーネルメモリから機密情報を取得することが可能でした。(CVE-2011-1495)

ソリューション

ZYPP パッチ番号 7666 を適用してください。

参考資料

http://support.novell.com/security/cve/CVE-2011-0726.html

http://support.novell.com/security/cve/CVE-2011-1017.html

http://support.novell.com/security/cve/CVE-2011-1093.html

http://support.novell.com/security/cve/CVE-2011-1494.html

http://support.novell.com/security/cve/CVE-2011-1495.html

http://support.novell.com/security/cve/CVE-2011-1585.html

http://support.novell.com/security/cve/CVE-2011-1593.html

http://support.novell.com/security/cve/CVE-2011-1745.html

http://support.novell.com/security/cve/CVE-2011-1746.html

http://support.novell.com/security/cve/CVE-2011-2022.html

http://support.novell.com/security/cve/CVE-2011-2182.html

http://support.novell.com/security/cve/CVE-2011-2484.html

http://support.novell.com/security/cve/CVE-2011-2491.html

http://support.novell.com/security/cve/CVE-2011-2496.html

プラグインの詳細

深刻度: High

ID: 57213

ファイル名: suse_kernel-7666.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2011/12/13

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2011/8/1

参照情報

CVE: CVE-2011-0726, CVE-2011-1017, CVE-2011-1093, CVE-2011-1494, CVE-2011-1495, CVE-2011-1585, CVE-2011-1593, CVE-2011-1745, CVE-2011-1746, CVE-2011-2022, CVE-2011-2182, CVE-2011-2484, CVE-2011-2491, CVE-2011-2496