openSUSE のセキュリティ更新:カーネル(openSUSE-SU-2011:0004-1)

high Nessus プラグイン ID 75553
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE 11.3 カーネルは、さまざまなバグやセキュリティの問題を修正するために更新されました。

以下のセキュリティ問題が修正されました:CVE-2010-4347:ローカルユーザーがグローバルに書き込み可能な「custom_debug」ファイルを通じて、カーネルに ACPI コードを注入する可能性があり、これにより、ローカルの権限昇格が可能になります。

CVE-2010-4258:ローカルの攻撃者が、他の欠陥によって発生する Oops(カーネルクラッシュ)を使用して、攻撃者がコントロールするカーネルアドレスに 0 バイトを書き込む可能性があります。これは権限昇格およびその他の問題にもつながる可能性があります。

CVE-2010-4157:gdth_ioctl_alloc の 32 ビットと 64 ビット整数の不一致により、 GDTH ドライバーでメモリ破損が発生する可能性があります。

CVE-2010-4165:Linux カーネルの net/ipv4/tcp.c の do_tcp_setsockopt 関数が TCP_MAXSEG(別名 MSS)値を正しく制限しないため、小さな値を指定する setsockopt 呼び出しを介して、ゼロ除算エラーまたは符号付き整数の正しくない使用で、ローカルユーザーがサービス拒否(OOPS)を起こす恐れがあります。

CVE-2010-4164:X.25 で通信を行っているリモート(またはローカル)の攻撃者が、不正な形式の機能のネゴシエートを試行することでカーネルパニックを発生させる可能性があります。

CVE-2010-4175:ローカルの攻撃者が、RDS プロトコルスタックでメモリオーバーランを起こし、カーネルをクラッシュさせる恐れがあります。現在のところ、これは悪用可能でないと思われます。

CVE-2010-4169:Linux カーネル内の mm/mprotect.c にある use-after-free の脆弱性により、ローカルユーザーが mprotect システムコールを伴うベクトルを通じて、サービス拒否を引き起こす可能性があります。

CVE-2010-3874:CAN ネットワークモジュールでのマイナーなヒープオーバーフローが修正されました。メモリアロケーターの性質により、悪用できない可能性があります。

CVE-2010-4158:berkely パケットフィルタールールのメモリ情報漏洩により、ローカルの攻撃者がカーネルスタックの初期化されていないメモリを読み取る可能性があります。

CVE-2010-4162:blockdevice レイヤーのローカルのサービス拒否が修正されました。

CVE-2010-4163:長さ 0 のある種の I/O リクエストを送信することで、ローカルユーザーがカーネルパニックを起こさせる恐れがあります。

CVE-2010-0435:Intel VT-x 拡張が有効な場合、KVM 83 のハイパーバイザーにより、ゲスト OS ユーザーが、命令エミュレーションに関連するベクトルを通じて、サービス拒否(NULL ポインターデリファレンスおよびホスト OS クラッシュ)を引き起こす可能性があります。

CVE-2010-3861:Linux カーネルの net/core/ethtool.c の ethtool_get_rxnfc 関数が、ヒープメモリのある種のブロックを初期化しないため、大きな info.rule_cnt 値を付けた ETHTOOL_GRXCLSRLALL ethtool コマンドを介して、ローカルユーザーが機密情報を取得するおそれがあります。

CVE-2010-3442:Linux カーネルの sound/core/control.c の snd_ctl_new 関数の複数の整数オーバーフローにより、ローカルユーザーが細工された (1) SNDRV_CTL_IOCTL_ELEM_ADD または (2) SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼び出しを通じて、サービス拒否(ヒープメモリ破損)を引き起こしたり、未特定のその他の影響を与える可能性があります。

CVE-2010-3437:pktcdvd ioctl での範囲チェックオーバーフローが修正されました。

CVE-2010-4078: Linux カーネルの drivers/video/sis/sis_main.c の sisfb_ioctl 関数によって、特定の構造体メンバーが適切に初期化されないことにより、ローカルユーザーが FBIOGET_VBLANK ioctl 呼び出しを介してカーネルスタックメモリから、潜在的な機密情報を取得する可能性があります。

CVE-2010-4080:Linux カーネルの sound/pci/rme9652/hdspm.c の snd_hdspm_hwdep_ioctl 関数は、特定の構造体を初期化しませんでした。これにより、ローカルユーザーが SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを通じて、カーネルスタックメモリから潜在的な機密情報を取得する可能性があります。

CVE-2010-4081:Linux カーネルの sound/pci/rme9652/hdspm.c の snd_hdspm_hwdep_ioctl 関数は、特定の構造体を初期化しませんでした。これにより、ローカルユーザーが SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを通じて、カーネルスタックメモリから潜在的な機密情報を取得する可能性があります。

CVE-2010-4082:Linux カーネルの drivers/video/via/ioctl.c の viafb_ioctl_get_viafb_info 関数によって特定の構造体メンバーが適切に初期化されないことにより、ローカルユーザーが VIAFB_GET_INFO ioctl 呼び出しを介してカーネルスタックメモリから、潜在的機密情報を取得する可能性があります。

CVE-2010-4073:Linux カーネルの ipc サブシステムが特定の構造体を初期化しませんでした。これによりローカルユーザーは ipc/compat.c の (1) compat_sys_semctl、(2) compat_sys_msgctl、および (3) compat_sys_shmctl 関数、および ipc/compat_mq.c の (4) compat_sys_mq_open および (5) compat_sys_mq_getsetattr 関数に関連したベクトルを介して、カーネルスタックメモリから潜在的な機密情報を入手する可能性があります。

CVE-2010-4072:Linux カーネルの ipc/shm.c にある copy_shmid_to_user 関数が特定の構造体を初期化しませんでした。これによりローカルユーザーは、shmctl システムコールおよび「古い shm インターフェイス」に関連したベクトルを介してカーネルスタックメモリから潜在的な機密情報を入手する可能性があります。

CVE-2010-4083:Linux カーネルの ipc/sem.c にある copy_semid_to_user 関数が特定の構造体を初期化しませんでした。これによりローカルユーザーは、semctl システムコールの (1) IPC_INFO、(2) SEM_INFO、 (3) IPC_STAT、または (4) SEM_STAT コマンドを介して、カーネルスタックメモリから潜在的な機密情報を入手することができます。

CVE-2010-3432:Linux カーネルの net/sctp/output.c にある sctp_packet_config 関数は、パケットデータ構造に不要な初期化を実施していました。これにより、リモートの攻撃者が SCTP トラフィックの特定のシーケンスを通じて、サービス拒否(パニック)を引き起こす可能性があります。

CVE-2010-3067:Linux カーネルの fs/aio.c の do_io_submit 関数の整数オーバーフローにより、ローカルユーザーが細工された io_submit システムコールの使用を通じて、サービス拒否を引き起こしたり、未特定のその他の影響を与える可能性があります。

CVE-2010-3865:ローカルの攻撃者によるカーネル権限の取得につながる可能性のある、 RDS ソケットの iovec 整数オーバーフローが修正されました。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=547887

https://bugzilla.novell.com/show_bug.cgi?id=584028

https://bugzilla.novell.com/show_bug.cgi?id=628591

https://bugzilla.novell.com/show_bug.cgi?id=629901

https://bugzilla.novell.com/show_bug.cgi?id=629908

https://bugzilla.novell.com/show_bug.cgi?id=641811

https://bugzilla.novell.com/show_bug.cgi?id=641983

https://bugzilla.novell.com/show_bug.cgi?id=642043

https://bugzilla.novell.com/show_bug.cgi?id=642302

https://bugzilla.novell.com/show_bug.cgi?id=642311

https://bugzilla.novell.com/show_bug.cgi?id=642312

https://bugzilla.novell.com/show_bug.cgi?id=642313

https://bugzilla.novell.com/show_bug.cgi?id=642484

https://bugzilla.novell.com/show_bug.cgi?id=642486

https://bugzilla.novell.com/show_bug.cgi?id=645659

https://bugzilla.novell.com/show_bug.cgi?id=649187

https://bugzilla.novell.com/show_bug.cgi?id=650128

https://bugzilla.novell.com/show_bug.cgi?id=651218

https://bugzilla.novell.com/show_bug.cgi?id=651626

https://bugzilla.novell.com/show_bug.cgi?id=652563

https://bugzilla.novell.com/show_bug.cgi?id=652939

https://bugzilla.novell.com/show_bug.cgi?id=652940

https://bugzilla.novell.com/show_bug.cgi?id=652945

https://bugzilla.novell.com/show_bug.cgi?id=653258

https://bugzilla.novell.com/show_bug.cgi?id=653260

https://bugzilla.novell.com/show_bug.cgi?id=653930

https://bugzilla.novell.com/show_bug.cgi?id=654581

https://bugzilla.novell.com/show_bug.cgi?id=655215

https://bugzilla.novell.com/show_bug.cgi?id=655839

https://bugzilla.novell.com/show_bug.cgi?id=657350

https://bugzilla.novell.com/show_bug.cgi?id=659076

https://lists.opensuse.org/opensuse-updates/2011-01/msg00002.html

プラグインの詳細

深刻度: High

ID: 75553

ファイル名: suse_11_3_kernel-101215.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/12/15

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-0435, CVE-2010-3067, CVE-2010-3432, CVE-2010-3437, CVE-2010-3442, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-4072, CVE-2010-4073, CVE-2010-4078, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4162, CVE-2010-4163, CVE-2010-4164, CVE-2010-4165, CVE-2010-4169, CVE-2010-4175, CVE-2010-4258, CVE-2010-4347