openSUSE のセキュリティ更新:カーネル(openSUSE-SU-2010:0655-1)

high Nessus プラグイン ID 75550
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

この openSUSE 11.3 カーネルの更新は、2 つのローカルルートの悪用、ならびにその他のさまざまなセキュリティの問題と一部のバグを修正します。

次のセキュリティの問題はこの更新で修正されています:CVE-2010-3301:
システムコールエントリパスにおける 32 ビットと 64 ビットのレジスタ使用方法の不一致を利用して、ローカルの攻撃者が root 権限を取得する可能性があります。
この問題は x86_64 カーネルにのみ影響します。

CVE-2010-3081:biarch-compat の不適切なバッファ処理を利用して、ローカルの攻撃者が root 権限を取得する可能性があります。
この問題は最高位の x86_64 に影響するか、PowerPC や S390x などのその他の biarch プラットフォームに影響する可能性があります。

CVE-2010-3084:ETHTOOL_GRXCLSRLALL コードでのバッファオーバーフローを利用して、カーネルをクラッシュすることや、コードを実行する可能性があります。

CVE-2010-2955:WEXT ioctl を介したカーネル情報漏洩が修正されました。

CVE-2010-2960:Linux カーネルの security/keys/keyctl.c の keyctl_session_to_parent 関数は、特定の親セッションキーリングの存在を想定するため、ローカルユーザーが、keyctl 関数への KEYCTL_SESSION_TO_PARENT 引数を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。

CVE-2010-3080:カーネルのクラッシュの原因になることがある、 alsa エラーパスでの二重解放が、修正されました。

CVE-2010-3079:カーネルのクラッシュの原因になることがある ftrace NULL ポインターデリファレンス問題が、修正されました。

CVE-2010-3298:net/usb/hso ドライバーのカーネル情報漏洩が修正されました。

CVE-2010-3296:cxgb3 ドライバーのカーネル情報漏洩が修正されました。

CVE-2010-3297:net/eql ドライバーのカーネル情報漏洩が修正されました。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=634637

https://bugzilla.novell.com/show_bug.cgi?id=635413

https://bugzilla.novell.com/show_bug.cgi?id=635425

https://bugzilla.novell.com/show_bug.cgi?id=637502

https://bugzilla.novell.com/show_bug.cgi?id=638274

https://bugzilla.novell.com/show_bug.cgi?id=638277

https://bugzilla.novell.com/show_bug.cgi?id=639481

https://bugzilla.novell.com/show_bug.cgi?id=639482

https://bugzilla.novell.com/show_bug.cgi?id=639483

https://bugzilla.novell.com/show_bug.cgi?id=639708

https://bugzilla.novell.com/show_bug.cgi?id=639709

https://bugzilla.novell.com/show_bug.cgi?id=639728

https://lists.opensuse.org/opensuse-updates/2010-09/msg00042.html

プラグインの詳細

深刻度: High

ID: 75550

ファイル名: suse_11_3_kernel-100921.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/9/21

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-2955, CVE-2010-2960, CVE-2010-3079, CVE-2010-3080, CVE-2010-3081, CVE-2010-3084, CVE-2010-3296, CVE-2010-3297, CVE-2010-3298, CVE-2010-3301