openSUSE のセキュリティ更新:カーネル(openSUSE-SU-2011:0399-1)

high Nessus プラグイン ID 75554

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE 11.3 カーネルは、さまざまなバグおよびセキュリティの問題を修正する 2.6.34.8 に更新されました。

次のセキュリティ問題が修正されています:CVE-2011-1493: rose ネットワークスタックで、FAC_NATIONAL_DIGIS 機能フィールドを解析する際、リモートホストが想定されるよりも多くの digipeater を提供することができるため、ヒープ破損が発生します。ROSE_MAX_DIGIS を点検して、オーバーフローを防止し、失敗時に機能での解析を中止するようにします。

CVE-2011-1182:ローカルの攻撃者が、カーネルから送信されたように見える信号をプログラムに送信し、setuid プログラムのコンテキストで権限を得る恐れがあります。

CVE-2011-1082:Linux の epoll サブシステムでは、ユーザーが循環 epoll ファイル構造を作成することを阻止しないため、サービス拒否(カーネルデッドロック)が起きる可能性があります。

CVE-2011-1478:不明な VLAN に属する skb が再利用されるコア GRO コードの問題により、NULL ポインターデリファレンスが発生する可能性があります。

CVE-2011-1163:(fs/partitions/osf.c の)OSF パーティションを評価するためのコードにバグがあり、特定の破損したOSF パーティションでは、カーネルヒープメモリからユーザー空間にデータが漏洩します。

CVE-2011-1012:(fs/partitions/ldm.c の)LDM パーティションを評価するコードにバグがあり、特定の破損した LDM パーティションでは、カーネルがクラッシュする恐れがあります。

CVE-2011-1010:(fs/partitions/mac.c の)Mac パーティションを評価するコードにバグがあり、特定の破損 Mac パーティションでカーネルがクラッシュする恐れがあります。

CVE-2011-1476:特別に細工されたリクエストが /dev/sequencer に書き込まれることで、MIDI インターフェイスのドライバーで copy_from_user() 操作のサイズを計算する際、アンダーフローに陥る恐れがあります。x86 では、これによりエラーが返されるだけですが、他のアーキテクチャではメモリ破損を起こす可能性があります。他の無効な形式のリクエストも初期化されていない変数使用を起こす可能性があります。

CVE-2011-1477:Yamaha 製 YM3812 および OPL-3 チップのドライバーのユーザー提供インデックスの検証失敗により特別に細工された ioctl リクエストが /dev/sequencer に送信され、ヒープバッファの領域外読み書きに陥り、権限昇格が起こる恐れがあります。

CVE-2011-0191:XFS ジオメトリ呼び出しにおける情報漏洩は、カーネル情報に対するアクセス権を取得するためにローカルの攻撃者に利用される可能性があります。

CVE-2011-1477:サービス拒否(クラッシュ)を引き起こす恐れのある NFS v4 ACL 処理のページアロケータの問題が修正されました。

CVE-2010-3880:Linux カーネルの net/ipv4/inet_diag.c が、INET_DIAG バイトコードを適切に監査しないため、ローカルユーザーが、 INET_DIAG_BC_JMP 命令で示されているように、複数の属性要素を含む netlink メッセージを含む細工された INET_DIAG_REQ_BYTECODE 命令を介してサービス拒否(カーネル無限ループ)を引き起こす可能性があります。

CVE-2010-4656:悪意を持つデバイスがカーネルバッファをオーバーフローさせる可能性のある「usb iowarrior」モジュールにおけるバッファサイズの問題を修正しました。

CVE-2011-0521:Linux カーネルの drivers/media/dvb/ttpci/av7110_ca.c の dvb_ca_ioctl 関数は、特定の整数フィールドを確認しなかったため、ローカルユーザーが負の値を通じてサービス拒否(メモリ破損)を引き起こしたり、その他の詳細不明な影響を及ぼしたりする可能性がありました。

CVE-2010-3875:Linux カーネルにおいて、net/ax25/af_ax25.c の ax25_getname 関数は、特定の構造を初期化しなかったため、ローカルユーザーが、その構造のコピーを読み取り、カーネルスタックメモリから機密情報を取得する可能性がありました。

CVE-2010-3876:Linux カーネルの中の net/packet/af_packet.c が特定の構造体メンバを正しく初期化しないため、CAP_NET_RAW 機能を悪用して、該当する構造体のコピーを読み取ることで、ローカルのユーザーがカーネルスタックメモリから機密情報を取得する可能性があります。

CVE-2010-3877:Linux カーネルの中の net/tipc/socket.c の get_name 関数が特定の構造体を初期化しないため、この構造体のコピーを読み取ることで、ローカルのユーザーがカーネルスタックメモリから機密情報を取得する恐れがあります。

CVE-2010-3705:Linux カーネルにおいて、net/sctp/auth.c の sctp_auth_asoc_get_hmac 関数が SCTP ピアの hmac_ids 配列を正しく検証しないため、リモートの攻撃者がこの配列の最後の要素の中の細工された値を介して、サービス拒否(メモリ破損およびパニック)を起こす恐れがあります。

CVE-2011-0711:xfs FSGEOMETRY_V1 ioctl のスタックメモリ情報漏洩が修正されました。

CVE-2011-0712:Linux カーネルの中の caiaq のネイティブインストルメント USB オーディオ機能の複数のバッファオーバーフローにより、長い USB デバイス名を介して攻撃者がサービス拒否を起こしたり、詳細不明の他の影響を起こしたりする恐れがあります。これは、(1) sound/usb/caiaq/audio.c の中の snd_usb_caiaq_audio_init 関数および (2) sound/usb/caiaq/midi.c の中の snd_usb_caiaq_midi_init 関数に関係しています。

CVE-2010-4525:Linux カーネルが kvm_vcpu_events->interrupt.pad 構造体メンバを初期化しないため、詳細不明なベクトルを介して、ローカルユーザーがカーネルスタックメモリから機密情報を取得する可能性がありました。

CVE-2010-3881:Linux カーネルの arch/x86/kvm/x86.c が特定の構造体メンバを初期化しないために、ローカルのユーザーが /dev/kvm デバイスの読み取り操作によりカーネルスタックメモリから機密情報を取得する可能性がありました。

CVE-2010-4075:Linux カーネルの中の drivers/serial/serial_core.c の uart_get_count 関数、特定の構造体メンバを正しく初期化しないために、ローカルのユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。

CVE-2010-4076:Linux カーネルの中の drivers/char/amiserial.c の rs_ioctl 関数が、特定の構造体メンバを正しく初期化しないために、ローカルのユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。

CVE-2010-4077:Linux カーネルの中の drivers/char/nozomi.c の ntty_ioctl_tiocgicount 関数が、特定の構造体メンバを正しく初期化しないために、ローカルのユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。

CVE-2010-424:Linux カーネルの kernel/exit.c の __exit_signal 関数で競合状態が発生すると、ローカルユーザーは、マルチスレッド化 exec に関連するベクトルや、 kernel/posix-cpu-timers.c のスレッドグループリーダーを使用したり、fs/exec.c の de_thread 関数から新しいスレッドグループを選択して、サービス拒否を引き起こす可能性があります。

CVE-2010-4243:Linux カーネルの中の fs/exec.c で、(1) 引数および (2) 環境を表す配列によるスタックメモリ使用を評価するための、 OOM Killer が有効にならず、ローカルユーザーが細工された実行システムコールを介してサービス拒否(メモリ消費)を引き起こす可能性があります。これは「OOM ドッジング問題」とも呼ばれ、CVE-2010-3858 に関連した問題です。

CVE-2010-4251:メモリ不足状態(サービス拒否)のシステムは、ローカルユーザーにより実施可能な大規模なソケットバックログを発生させる可能性があります。これはバックログ制限により処理されています。

CVE-2010-4648:固定暗号の弱点により、orinoco 無線ドライバーのリモート(しかし物理的に近隣している)ユーザーへ情報が漏洩する可能性があります。

CVE-2010-4527:Linux カーネルの OSS サウンドサブシステムの sound/oss/soundcard.c の load_mixer_volumes 関数は、特定の名前フィールドが‘\0’の文字で終了すると誤って予期しました。これにより、ローカルユーザーが SOUND_MIXER_SETLEVELS ioctl 呼び出しを通じて、バッファオーバーフロー攻撃を仕掛けて権限を取得したり、カーネルのメモリから機密情報を取得することができます。

CVE-2010-4668:Linux カーネルの中の block/blk-map.c の blk_rq_map_user_iov 関数により、整列していないマップに関係して、SCSI デバイスへのデバイス ioctl の中のゼロレングス I/O リクエストを介してサービス拒否(パニック)を起こす恐れがあります。注:この脆弱性は、 CVE-2010-4163 の修正が不完全なために存在します。

CVE-2010-4650:ローカルの権限昇格を許す恐れがあった、cuse サーバーモジュールのカーネルバッファオーバーフローが修正されました。ただし、これを悪用できるのは CUSE サーバーだけであり、/dev/cuse は通常 root に制限されます。

CVE-2010-4649:Linux カーネルの中の drivers/infiniband/core/uverbs_cmd.c の ib_uverbs_poll_cq 関数の整数オーバーフローのために、ある種の構造体メンバーを大きな値にすることで、ローカルユーザーがサービス拒否(メモリ破壊)を引き起こしたり、明記されない他の影響を起こしたりする恐れがあります。

CVE-2010-4250:inotify 内のメモリ漏洩により、ローカルの攻撃者が利用して、マシンがメモリを使い果たす(サービス拒否)可能性があります。

CVE-2010-4346:Linux カーネルの中の mm/mmap.c の install_special_mapping 関数が期待される security_file_mmap 関数呼び出しを行わないため、ローカルユーザーが意図される mmap_min_addr 制限をバイパスし、細工されたアセンブリ言語アプリケーションを介して、NULL ポインターデリファレンス攻撃を行うおそれがあります。

CVE-2010-4529:x86 ではないプラットフォームの Linux カーネルの net/irda/af_irda.c の irda_getsockopt 関数の整数アンダーフローにより、ローカルユーザーが IRLMP_ENUMDEVICES getsockopt 呼び出しを通じてカーネルのヒープメモリから機密情報を取得する可能性があります。

CVE-2010-4342:Linux カーネルの net/econet/af_econet.c の aun_incoming 関数により、Econet が有効の場合、リモートの攻撃者が UDP 経由で Acorn Universal Networking(AUN)パケットを送信することで、サービス拒否(NULL ポインターデリファレンスと OOPS)を引き起こす可能性があります。

CVE-2010-3849:econet アドレスが構成されている場合、Linux カーネルの net/econet/af_econet.c にある econet_sendmsg 関数により、ローカルユーザーが、リモートアドレスフィールドに NULL 値を指定する sendmsg 呼び出しを介して、サービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります。

CVE-2010-3848:econet アドレスが構成されている場合、Linux カーネルの net/econet/af_econet.c にある econet_sendmsg 関数におけるスタックベースのバッファオーバーフローにより、ローカルユーザーが大量の iovec 構造体を提供することで権限を取得する可能性があります。

CVE-2010-3850:inux カーネルの net/econet/af_econet.c の ec_dev_ioctl 関数は、CAP_NET_ADMIN 機能を必要としないため、ローカルユーザーが SIOCSIFADDR ioctl 呼び出しを介して、意図されたアクセス制限をバイパスし、econet アドレスを構成する可能性があります。

CVE-2010-4343:Linux カーネルの drivers/scsi/bfa/bfa_core.c が、特定のポートデータ構造体を初期化しないために、fc_host 統計ファイルへの読み取り操作を介して、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こす可能性があります。

CVE-2010-3699: Xen 3.x のバックエンドドライバーにより、ゲスト OS ユーザーは、カーネルスレッド漏洩を介してサービス拒否を引き起こすこと可能性があります。これによりデバイスおよびゲスト OS のシャットダウンが妨げられたり、ゾンビドメインが作成されたりすることで、zenwatch でハングアップが発生したり、(1) netback、 (2) blkback、または (3) blktap に関係する詳細不明の xm コマンドが適切に動作しなくなったりします。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=554081

https://bugzilla.novell.com/show_bug.cgi?id=558740

https://bugzilla.novell.com/show_bug.cgi?id=564423

https://bugzilla.novell.com/show_bug.cgi?id=575873

https://bugzilla.novell.com/show_bug.cgi?id=607239

https://bugzilla.novell.com/show_bug.cgi?id=617437

https://bugzilla.novell.com/show_bug.cgi?id=617764

https://bugzilla.novell.com/show_bug.cgi?id=623393

https://bugzilla.novell.com/show_bug.cgi?id=625965

https://bugzilla.novell.com/show_bug.cgi?id=639143

https://bugzilla.novell.com/show_bug.cgi?id=641105

https://bugzilla.novell.com/show_bug.cgi?id=642309

https://bugzilla.novell.com/show_bug.cgi?id=643513

https://bugzilla.novell.com/show_bug.cgi?id=644807

https://bugzilla.novell.com/show_bug.cgi?id=647632

https://bugzilla.novell.com/show_bug.cgi?id=650897

https://bugzilla.novell.com/show_bug.cgi?id=651596

https://bugzilla.novell.com/show_bug.cgi?id=651599

https://bugzilla.novell.com/show_bug.cgi?id=653547

https://bugzilla.novell.com/show_bug.cgi?id=655220

https://bugzilla.novell.com/show_bug.cgi?id=655468

https://bugzilla.novell.com/show_bug.cgi?id=655693

https://bugzilla.novell.com/show_bug.cgi?id=655964

https://bugzilla.novell.com/show_bug.cgi?id=655973

https://bugzilla.novell.com/show_bug.cgi?id=658178

https://bugzilla.novell.com/show_bug.cgi?id=658461

https://bugzilla.novell.com/show_bug.cgi?id=658720

https://bugzilla.novell.com/show_bug.cgi?id=661429

https://bugzilla.novell.com/show_bug.cgi?id=661624

https://bugzilla.novell.com/show_bug.cgi?id=661945

https://bugzilla.novell.com/show_bug.cgi?id=662031

https://bugzilla.novell.com/show_bug.cgi?id=662202

https://bugzilla.novell.com/show_bug.cgi?id=662663

https://bugzilla.novell.com/show_bug.cgi?id=662722

https://bugzilla.novell.com/show_bug.cgi?id=662931

https://bugzilla.novell.com/show_bug.cgi?id=662945

https://bugzilla.novell.com/show_bug.cgi?id=662951

https://bugzilla.novell.com/show_bug.cgi?id=662953

https://bugzilla.novell.com/show_bug.cgi?id=666836

https://bugzilla.novell.com/show_bug.cgi?id=666842

https://bugzilla.novell.com/show_bug.cgi?id=668101

https://bugzilla.novell.com/show_bug.cgi?id=668929

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=671256

https://bugzilla.novell.com/show_bug.cgi?id=672499

https://bugzilla.novell.com/show_bug.cgi?id=672505

https://bugzilla.novell.com/show_bug.cgi?id=672524

https://bugzilla.novell.com/show_bug.cgi?id=673929

https://bugzilla.novell.com/show_bug.cgi?id=673992

https://bugzilla.novell.com/show_bug.cgi?id=674254

https://bugzilla.novell.com/show_bug.cgi?id=674735

https://bugzilla.novell.com/show_bug.cgi?id=676202

https://bugzilla.novell.com/show_bug.cgi?id=677286

https://bugzilla.novell.com/show_bug.cgi?id=677738

https://bugzilla.novell.com/show_bug.cgi?id=678472

https://bugzilla.novell.com/show_bug.cgi?id=678497

https://bugzilla.novell.com/show_bug.cgi?id=678970

https://bugzilla.novell.com/show_bug.cgi?id=679588

https://bugzilla.novell.com/show_bug.cgi?id=679812

https://bugzilla.novell.com/show_bug.cgi?id=681175

https://bugzilla.novell.com/show_bug.cgi?id=681540

https://bugzilla.novell.com/show_bug.cgi?id=681826

https://bugzilla.novell.com/show_bug.cgi?id=681999

https://bugzilla.novell.com/show_bug.cgi?id=682965

https://lists.opensuse.org/opensuse-updates/2011-04/msg00074.html

プラグインの詳細

深刻度: High

ID: 75554

ファイル名: suse_11_3_kernel-110414.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/4/14

参照情報

CVE: CVE-2010-3699, CVE-2010-3705, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3858, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-3880, CVE-2010-3881, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4163, CVE-2010-4243, CVE-2010-4248, CVE-2010-4250, CVE-2010-4251, CVE-2010-4342, CVE-2010-4343, CVE-2010-4346, CVE-2010-4525, CVE-2010-4527, CVE-2010-4529, CVE-2010-4648, CVE-2010-4649, CVE-2010-4650, CVE-2010-4656, CVE-2010-4668, CVE-2011-0191, CVE-2011-0521, CVE-2011-0711, CVE-2011-0712, CVE-2011-1010, CVE-2011-1012, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493