SuSE 11.1 セキュリティ更新:Linux カーネル(SAT パッチ番号 5732)

high Nessus プラグイン ID 57854

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP1 カーネルは、2.6.32.54 に更新され、多くのバグおよびセキュリティ問題が修正されました。

以下のセキュリティ問題が修正されました:

- SG_IO コマンドを発行してデバイスにパーティションを作成する潜在的ハイパーバイザーエスケープは、これらのコマンドへのアクセスを制限することで修正されています。(CVE-2011-4127)

- キー:ユーザーが定義したキータイプの NULL ポインターデリファレンスを修正します。これにより、ローカルの攻撃者がカーネルに Oops を可能にしていました。
(CVE-2011-4110)

- ghash の潜在的 NULL ポインターデリファレンスを無効化。これは、ローカルの攻撃者によるカーネルに Oops を可能にしていました。
(CVE-2011-4081)

- xfs readlink にあった潜在的メモリ破損を修正。これを使用して、ローカルの攻撃者が、用意してあった xfs ファイルシステムイメージをマウントすることにより、システムのクラッシュを引き起こしたり、コードを実行する可能性があります。(CVE-2011-4077)

- xfs acl の処理にあったオーバーフローを修正。これを使用して、ローカルの攻撃者が、用意してあった xfs ファイルシステムイメージをマウントすることにより、システムのクラッシュを引き起こしたり、コードを実行する可能性があります。(CVE-2012-0038)

- ext3/ext4 ファイルシステムの欠陥により、ローカルの攻撃者が、用意してあった ext3/ext4 ファイルシステムをマウントすることにより、カーネルのクラッシュを引き起こすことが可能です。(CVE-2011-4132)

- taskstats /proc ファイルへのアクセスは、ローカルの攻撃者が他のユーザーの IO のナレッジを取得できないように、制限されています(たとえば入力スピードでパスワードを推測するサイドチャネル攻撃にも影響が出ます)。(CVE-2011-2494)

- X.25 通信を使用している場合、悪意ある送信者がデータ構造を破壊して、クラッシュを引き起こしたり、コードを実行する可能性があります。通常は有効になっていないこのオプションを有効にするには、 X.25 をセットアップする必要がありますので注意してください。(CVE-2010-3873)

- X.25 通信を使用している場合、悪意ある送信者がマシンのメモリリークを発生させ、クラッシュを引き起こす可能性があります。通常は有効になっていないこのオプションを有効にするには、 X.25 をセットアップする必要がありますので注意してください。
(CVE-2010-4164)

- IPv6 フラグメントを利用した NULL ポインターデリファレンスによるリモートのサービス拒否が修正されました。以下のセキュリティに関連しない問題が修正されています:
(CVE-2011-2699)

- elousb:USB コア API 使用でのバグを修正、コードをクリーンアップ。
(bnc#733863)

- cifs:cifs_revalidate をオーバーホールして、cifs_revalidate_dentry に名称変更。(bnc#735453)

- cifs:cifs_fattr_to_inode で server_eof を設定。
(bnc#735453)

- xfs:xfs_readlink() のエラー回復パスに xfs_iunlock() がない問題を修正。(bnc#726600)

- block:scsi_blk_cmd_ioctl を追加および使用します。(bnc#738400/CVE-2011-4127)

- block:パーティションデバイスで、SCSI パススルー ioctls が機能しない。(bnc#738400/CVE-2011-4127)

- dm:ioctls を論理ボリュームから下層デバイスへ転送しない。(bnc#738400/CVE-2011-4127)

- パーティション上の ioctls に関する一部の警告を削除。

- netxen:統合したファームウェアファイルへの参照をすべて削除します。
(bnc#708625)

- bonding:アドレスが構成されていなくても、Gratuitous ARP を送信。(bnc#742270)

- patches.fixes/ocfs2-serialize_unaligned_aio.patch:
ocfs2:整列されていない AIO をシリアル化。(bnc#671479)

- patches.fixes/bonding-check-if-clients-MAC-addr-has-changed.patch:参照を更新。(bnc#729854、bnc#731004)

ロック取得時の待機計算を修正して、jiffies の代わりにミリ秒を使用して待機時間を印刷出力します。

- ipmi:割り込みが利用可能な場合はポーリングを減らします。
(bnc#740867)

- ipmi:ポーリングを減少。(bnc#740867)

- Linux 2.6.32.54。

- shrink_dcache_for_umount_subtree のエクスポート。

- patches.suse/stack-unwind:2.6.29 のマージの問題とグルーコードの問題をさらに修正します。(bnc#736018)

- PM/スリープ:CPU ホットプラグとフリーザー間の競合を修正。
(bnc#740535)

- jbd:チェックポイント後にキャッシュフラッシュを発行。(bnc#731770)

- lpfc:BSG を処理するときにジョブが存在することを確認。
(bnc#735635)

- Linux 2.6.32.53。

- blktap:ロックの修正(2 回目)。(bnc#724734)

- xen:Xen パッチを 2.6.32.52 に更新。

- Linux 2.6.32.52。

- Linux 2.6.32.51。

- Linux 2.6.32.50。

- reiserfs:reiserfs_write_full_page() で無条件にバッファをロックします。(bnc#716023)

- writeback:バックグラウンドの writeback に、全てのダーティな inode を含める。(bnc#716023)

- reiserfs:クォータマウントオプションの解析を修正。(bnc#728626)

- bonding:クライアント MAC アドレスが変更されているかチェックします。
(bnc#729854)

- rpc クライアントは ENOSOCK を処理できないため、ENOSOCK を ENOCONN に変換。(bnc#733146)

- st:テーブドライバーを変更して、即時ファイルマークを書き込めるようにします。(bnc#688996)

- xfs:xfssyncd がウェイクしない問題を修正。(bnc#722910)

- ipmi:start_next_msg() のデッドロックを修正。

- net:間違ったアドレスファミリーで bind() のエラーリターンを修正。
(bnc#735216)

- net:ipv4:bind() での AF_INET チェックを緩める。(bnc#735216)

- net/ipv6:非 AF_INET6 sockaddrs で誤って渡されたことをチェック。(bnc#735216)

- Bluetooth:Atheros AR3012 を修正、Maryann PID/VID をサポート。(bnc#732296)

- percpu:チャンク範囲計算を修正。(bnc#668872)

- x86、UV:kdump 再起動を修正。(bnc#735446)

- dm:io_completion に対して done_bytes を使用。(bnc#711378)

- Bluetooth:Atheros AR3012 を追加、Maryann PID/VID をサポート。
(bnc#732296)

- Bluetooth:Atheros AR3012 を追加、1 つの PID/VID をサポート。
(bnc#732296)

- oplock ブレークパッチでの hunk 欠落を修正。(bnc#706973)

- patches.arch/s390-34-01-pfault-cpu-hotplug.patch:
リフレッシュ。s390x lowcore 変更を __GENKSYMS__
で囲みました。(bnc#728339)

- patches.xen/xen3-patch-2.6.30:リフレッシュ。

- sched、x86:sched_clock で不必要なオーバーフローを回避します。
(bnc#725709)

- ACPI サーマル:クリティカルトリップポイントが正しくない場合、サーマルゾーンを無効にしない。

ソリューション

SAT パッチ番号 5732 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=651219

https://bugzilla.novell.com/show_bug.cgi?id=653260

https://bugzilla.novell.com/show_bug.cgi?id=668872

https://bugzilla.novell.com/show_bug.cgi?id=671479

https://bugzilla.novell.com/show_bug.cgi?id=688996

https://bugzilla.novell.com/show_bug.cgi?id=694945

https://bugzilla.novell.com/show_bug.cgi?id=697920

https://bugzilla.novell.com/show_bug.cgi?id=703156

https://bugzilla.novell.com/show_bug.cgi?id=706973

https://bugzilla.novell.com/show_bug.cgi?id=707288

https://bugzilla.novell.com/show_bug.cgi?id=708625

https://bugzilla.novell.com/show_bug.cgi?id=711378

https://bugzilla.novell.com/show_bug.cgi?id=716023

https://bugzilla.novell.com/show_bug.cgi?id=722910

https://bugzilla.novell.com/show_bug.cgi?id=724734

https://bugzilla.novell.com/show_bug.cgi?id=725709

https://bugzilla.novell.com/show_bug.cgi?id=726600

https://bugzilla.novell.com/show_bug.cgi?id=726788

https://bugzilla.novell.com/show_bug.cgi?id=728339

https://bugzilla.novell.com/show_bug.cgi?id=728626

https://bugzilla.novell.com/show_bug.cgi?id=729854

https://bugzilla.novell.com/show_bug.cgi?id=730118

https://bugzilla.novell.com/show_bug.cgi?id=731004

https://bugzilla.novell.com/show_bug.cgi?id=731770

https://bugzilla.novell.com/show_bug.cgi?id=732296

https://bugzilla.novell.com/show_bug.cgi?id=732677

https://bugzilla.novell.com/show_bug.cgi?id=733146

https://bugzilla.novell.com/show_bug.cgi?id=733863

https://bugzilla.novell.com/show_bug.cgi?id=734056

https://bugzilla.novell.com/show_bug.cgi?id=735216

https://bugzilla.novell.com/show_bug.cgi?id=735446

https://bugzilla.novell.com/show_bug.cgi?id=735453

https://bugzilla.novell.com/show_bug.cgi?id=735635

https://bugzilla.novell.com/show_bug.cgi?id=736018

https://bugzilla.novell.com/show_bug.cgi?id=738400

https://bugzilla.novell.com/show_bug.cgi?id=740535

https://bugzilla.novell.com/show_bug.cgi?id=740703

https://bugzilla.novell.com/show_bug.cgi?id=740867

https://bugzilla.novell.com/show_bug.cgi?id=742270

http://support.novell.com/security/cve/CVE-2010-3873.html

http://support.novell.com/security/cve/CVE-2010-4164.html

http://support.novell.com/security/cve/CVE-2011-2494.html

http://support.novell.com/security/cve/CVE-2011-2699.html

http://support.novell.com/security/cve/CVE-2011-4077.html

http://support.novell.com/security/cve/CVE-2011-4081.html

http://support.novell.com/security/cve/CVE-2011-4110.html

http://support.novell.com/security/cve/CVE-2011-4127.html

http://support.novell.com/security/cve/CVE-2011-4132.html

http://support.novell.com/security/cve/CVE-2012-0038.html

プラグインの詳細

深刻度: High

ID: 57854

ファイル名: suse_11_kernel-120130.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/2/7

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-trace, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-trace, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2012/1/30

参照情報

CVE: CVE-2010-3873, CVE-2010-4164, CVE-2011-2494, CVE-2011-2699, CVE-2011-4077, CVE-2011-4081, CVE-2011-4110, CVE-2011-4127, CVE-2011-4132, CVE-2012-0038