SuSE9 セキュリティ更新:Linux カーネル(YOU パッチ番号 12677)

high Nessus プラグイン ID 58229

概要

リモート SuSE 9 ホストにセキュリティ関連のパッチがありません。

説明

このパッチは、SUSE Linux Enterprise Server 9 カーネルを更新していくつかのセキュリティ問題と複数のバグを修正します。

以下のセキュリティ問題が解決されました。

- Linux カーネルの HCI UART ドライバー(drivers/bluetooth/hci_ldisc.c)の hci_uart_tty_open 関数は、 tty に書き込みオペレーションがあるかどうかを検証しませんでした。これにより、ローカルユーザーが Bluetooth ドライバーに関連するベクトルを通じてサービス拒否(NULL ポインターデリファレンス)を引き起こすことが可能でした。(CVE-2010-4242)

- Linux カーネルの OSS サウンドサブシステムの中の sound/oss/soundcard.c の load_mixer_volumes 関数が、特定の名前フィールドが「\0」文字で終わると誤って予期したために、SOUND_MIXER_SETLEVELS ioctl 呼び出しを介して、ローカルユーザーがバッファオーバーフロー攻撃を行って権限を取得したり、カーネルメモリから機密情報を取得したりする可能性があります。(CVE-2010-4527)

- x86 以外のプラットフォーム上の Linux カーネルの中の net/irda/af_irda.c の irda_getsockopt 関数の整数アンダーフローにより、ローカルユーザーが、IRLMP_ENUMDEVICES getsockopt 呼び出しを介してカーネルヒープメモリから機密情報を取得する可能性があります。(CVE-2010-4529)

- Linux カーネルの中の net/econet/af_econet.c の aun_incoming 関数により、 Econet が有効な場合、リモートの攻撃者が Acorn Universal Networking (AUN)パケットを UDP 上で送信することで、サービス拒否(NULL ポインターデリファレンスおよび OOPS)を起こす可能性があります。(CVE-2010-4342)

- Linux カーネル内の fs/jfs/xattr.c が、拡張された属性のストレージの特定のレガシーフォーマットを適切に処理しないため、ローカルユーザーが、名前の先頭の「os2.」サブ文字列を介して、意図された xattr 名前空間の制限をバイパスできる可能性があります。
(CVE-2010-2946)

- Linux カーネルの中の net/econet/af_econet.c の econet_sendmsg 関数のスタックベースのバッファオーバーフローにより、econet アドレスが構成されているときに、多数の iovec 構造体を提供することで、ローカルユーザーが権限を取得する可能性があります。(CVE-2010-3848)

- Linux カーネルの中の net/econet/af_econet.c の econet_sendmsg 関数により econet アドレスが構成されているとき、リモートアドレスフィールドに NULL 値を指定する sendmsg 呼び出しを介して、ローカルユーザーがサービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります。
(CVE-2010-3849)

- Linux カーネルの中の net/econet/af_econet.c の ec_dev_ioctl 関数は、CAP_NET_ADMIN 機能を必要としないため、SIOCSIFADDR ioctl 呼び出しを介して、ローカルユーザーが意図されるアクセス制限をバイパスし、econet アドレスを構成する可能性があります。(CVE-2010-3850)

- Linux カーネルの kernel/exit.c の do_exit 関数は、 KERNEL_DS get_fs 値を不適切に処理しました。これにより、ローカルユーザーが (1) BUG、(2) NULL ポインターデリファレンス、または (3) ページ障害を悪用することで、意図された access_ok 制限をバイパスし、任意のカーネルメモリロケーションを上書きし、権限を取得することができます。これは、clear_child_tid 機能と splice システムコールを伴うベクトルで実証されています。(CVE-2010-4258)

- Linux カーネルの PPPoL2TP と IPoL2TP の実装の (1) net/l2tp/l2tp_ppp.c の pppol2tp_sendmsg 関数と (2) net/l2tp/l2tp_ip.c の l2tp_ip_sendmsg 関数の複数の整数オーバーフローにより、ローカルユーザーが細工された sendto 呼び出しを通じて、サービス拒否(ヒープメモリの破損とパニック)を引き起こしたり、権限を取得することができます。(CVE-2010-4160)

- 64 ビットプラットフォームの Linux カーネルの drivers/scsi/gdth.c の ioc_general 関数の整数オーバーフローにより、ローカルユーザーが ioctl 呼び出しの大きな引数を通じて、サービス拒否(メモリ破損)を引き起こしたり、未特定のその他の影響を与えることができます。
(CVE-2010-4157)

- Linux カーネルの net/x25/x25_facilities.c の x25_parse_facilities 関数の複数の整数アンダーフローにより、リモートの攻撃者が無効な形式の X.25 (1) X25_FAC_CLASS_A、(2) X25_FAC_CLASS_B、(3) X25_FAC_CLASS_C、または (4) X25_FAC_CLASS_D 機能データを通じて、サービス拒否(システムクラッシュ)を引き起こすことができます。これは CVE-2010-3873 とは異なる脆弱性です。(CVE-2010-4164)

- Linux カーネルの net/core/filter.c の sk_run_filter 関数は、(1) BPF_S_LD_MEM または (2) BPF_S_LDX_MEM 命令を実行する前に特定のメモリロケーションが初期化されているかどうかをチェックしませんでした。これにより、ローカルユーザーが細工されたソケットフィルターを通じて、カーネルスタックメモリから潜在的な機密情報を取得することができます。(CVE-2010-4158)

- Linux カーネルの sound/core/control.c の snd_ctl_new 関数の複数の整数オーバーフローにより、ローカルユーザーが、細工された (1) SNDRV_CTL_IOCTL_ELEM_ADD または (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼び出しを介して、サービス拒否(ヒープメモリ破損)を引き起こせることや、未特定のその他の影響を与える可能性があります。(CVE-2010-3442)

- Linux カーネルの sound/pci/rme9652/hdspm.c の snd_hdspm_hwdep_ioctl 関数により、特定の構造体が初期化されませんでした。これにより、ローカルユーザーが SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを介して、カーネルスタックメモリから潜在的機密情報を取得できました。
(CVE-2010-4081)

- Linux カーネルの ipc サブシステムが特定の構造体を初期化しませんでした。これによりローカルユーザーが、ipc/compat.c にある (1) compat_sys_semctl、(2) compat_sys_msgctl、(3) compat_sys_shmctl 関数、および ipc/compat_mq.c にある (4) compat_sys_mq_open と (5) compat_sys_mq_getsetattr に関連するベクトルを介して、カーネルスタックメモリから潜在的機密情報を取得できました。(CVE-2010-4073)

- Linux カーネルの ipc/shm.c にある copy_shmid_to_user 関数によって、特定の構造体が初期化ませんでした。これによりローカルユーザーが、shmctl システムコールおよび「古い shm インターフェイス」に関連するベクトルを介して、カーネルスタックメモリから潜在的機密情報を取得できました。(CVE-2010-4072)

- Linux カーネルの ipc/sem.c にある copy_semid_to_user 関数により、特定の構造体が初期化されませんでした。これによりローカルユーザーが、semctl システムコールの (1) IPC_INFO、(2) SEM_INFO、(3) IPC_STAT、または (4) SEM_STAT コマンドを介して、カーネルスタックメモリから潜在的機密情報を取得できました。(CVE-2010-4083)

- Linux カーネルの fs/aio.c の do_io_submit 関数の整数オーバーフローにより、ローカルユーザーが io_submit システムコールの細工された使用を介して、サービス拒否を引き起こせることや、未特定のその他の影響を与える可能性があります。(CVE-2010-3067)

- Linux カーネル内の net/rose/af_rose.c における複数の整数符号エラーにより、ローカルユーザーがサービス拒否(ヒープメモリの破損)を発生させたり、rose_bind および rose_connect 関数に関係する rose_getname 関数呼び出しを介して詳細不明のその他の影響を与えたりする可能性があります。(CVE-2010-3310)

ソリューション

YOU パッチ番号 12677 を適用してください。

参考資料

http://support.novell.com/security/cve/CVE-2010-2946.html

http://support.novell.com/security/cve/CVE-2010-3067.html

http://support.novell.com/security/cve/CVE-2010-3310.html

http://support.novell.com/security/cve/CVE-2010-3442.html

http://support.novell.com/security/cve/CVE-2010-3848.html

http://support.novell.com/security/cve/CVE-2010-3849.html

http://support.novell.com/security/cve/CVE-2010-3850.html

http://support.novell.com/security/cve/CVE-2010-3873.html

http://support.novell.com/security/cve/CVE-2010-4072.html

http://support.novell.com/security/cve/CVE-2010-4073.html

http://support.novell.com/security/cve/CVE-2010-4081.html

http://support.novell.com/security/cve/CVE-2010-4083.html

http://support.novell.com/security/cve/CVE-2010-4157.html

http://support.novell.com/security/cve/CVE-2010-4158.html

http://support.novell.com/security/cve/CVE-2010-4160.html

http://support.novell.com/security/cve/CVE-2010-4164.html

http://support.novell.com/security/cve/CVE-2010-4242.html

http://support.novell.com/security/cve/CVE-2010-4258.html

http://support.novell.com/security/cve/CVE-2010-4342.html

http://support.novell.com/security/cve/CVE-2010-4527.html

http://support.novell.com/security/cve/CVE-2010-4529.html

プラグインの詳細

深刻度: High

ID: 58229

ファイル名: suse9_12677.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/4/23

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: cpe:/o:suse:suse_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/2/2

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-2946, CVE-2010-3067, CVE-2010-3310, CVE-2010-3442, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3873, CVE-2010-4072, CVE-2010-4073, CVE-2010-4081, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4164, CVE-2010-4242, CVE-2010-4258, CVE-2010-4342, CVE-2010-4527, CVE-2010-4529