openSUSE のセキュリティ更新:カーネル(openSUSE-SU-2011:0861-1)

high Nessus プラグイン ID 75555
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE 11.3 カーネルは、さまざまなバグおよびセキュリティの問題を修正する 2.6.34.10 に更新されました。

以下のセキュリティ問題が修正されています:CVE-2011-2495: /proc/PID/io インターフェイスは、入力されたパスワードの文字数などの他のプロセス上の情報を取得するためにローカルの攻撃者に利用される可能性があります。

CVE-2011-2484:Linux カーネルの kernel/taskstats.c の add_del_listener 関数は、exit ハンドラーの複数登録を防止しませんでした。このため、ローカルのユーザーは、細工されたアプリケーションを介してサービス拒否(メモリおよび CPU 消費)を引き起こし、OOM Killer をバイパスすることができます。

CVE-2011-2491:NFS ファイルシステムにアクセスできる権限のないローカルユーザーが、特定の状況下においてファイルロックを利用して、nfs サーバーの一部をデッドロックする可能性があります。

CVE-2011-2496:通常の mmap パスは、マッピング作成をすべて回避します。マッピング内の pgoff がオーバーフローによりラップできる可能性があります。
ただし、mremap() を拡張すると、このようなラッピングなしのマッピングが行われ、拡大され、ラッピング状態が引き起こされることがあります。

CVE-2011-1017、CVE-2011-2182:LDM パーティション(fs/partitions/ldm.c)を評価するコードにバグがあり、特定の破損した LDM パーティションでは、カーネルがクラッシュする可能性があります。

CVE-2011-1479:メモリリークに対する inotify 修正での回帰により、二重解放の破損が引き起こされることがあり、これによってシステムがクラッシュする可能性があります。

CVE-2011-1593:Linux カーネルの kernel/pid.c の next_pidmap 関数における複数の整数オーバーフローにより、ローカルのユーザーは、細工された (1) getdents または (2) readdir のシステムコールを介してサービス拒否(システムクラッシュ)を引き起こすことができます。

CVE-2011-1020:Linux カーネルの proc ファイルシステム実装では、プロセスが setuid プログラムの exec を実行した後に、プロセスの /proc ディレクトリツリーへのアクセスが制限されませんでした。これにより、ローカルユーザーは、open、lseek、read、write のシステムコールを介して、機密情報を入手したり、サービス拒否を引き起こしたりすることができます。

CVE-2011-1585:setuid root mount.cifs の使用中に、ローカルユーザーが他のローカルユーザーのパスワード保護されたマウント CIFS シェアをハイジャックする可能性があります。

CVE-2011-1160:TPM デバイスからのカーネル情報は、カーネルメモリを読み取るためにローカルの攻撃者によって利用される可能性があります。

CVE-2011-1577:Linux カーネルは、ストレージデバイスのパーティションテーブルを自動的に評価しました。EFI GUID パーティション(fs/partitions/efi.c 内)を評価するコードには、特定の破損した GUID パーティションテーブルにカーネル oops を引き起こすバグが含まれていました。これは、ローカルの攻撃者が、カーネルをクラッシュするためや、コードを実行する可能性のために、使われることがありました。

CVE-2011-1180:IrDA モジュールでは、名前と属性のピアによって与えられる長さフィールドが、目的配列サイズより長くなる可能性がありますが、チェックされていませんでした。このため、(irda ポート近くの)ローカルの攻撃者が、メモリを破損させることができる可能性があります。

CVE-2011-1016:Linux カーネルにある Radeon GPU ドライバーは、 AA 解決レジスタに関連するデータを不適切に検証したため、ローカルユーザーが、細工された値によって、(1) Video RAM(aka VRAM)や (2) Graphics Translation Table(GTT)に関連する任意のメモリ位置に書き込みできました。

CVE-2011-1013:drm ioctl 処理に関する符号の問題を、ローカルの攻撃者が使用し、カーネルバッファオーバーフローとコードの実行を引き起こすことが可能です。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=584493

https://bugzilla.novell.com/show_bug.cgi?id=595586

https://bugzilla.novell.com/show_bug.cgi?id=642142

https://bugzilla.novell.com/show_bug.cgi?id=655693

https://bugzilla.novell.com/show_bug.cgi?id=669889

https://bugzilla.novell.com/show_bug.cgi?id=669937

https://bugzilla.novell.com/show_bug.cgi?id=670860

https://bugzilla.novell.com/show_bug.cgi?id=670868

https://bugzilla.novell.com/show_bug.cgi?id=673934

https://bugzilla.novell.com/show_bug.cgi?id=674648

https://bugzilla.novell.com/show_bug.cgi?id=674691

https://bugzilla.novell.com/show_bug.cgi?id=674693

https://bugzilla.novell.com/show_bug.cgi?id=674982

https://bugzilla.novell.com/show_bug.cgi?id=676419

https://bugzilla.novell.com/show_bug.cgi?id=677827

https://bugzilla.novell.com/show_bug.cgi?id=679898

https://bugzilla.novell.com/show_bug.cgi?id=680040

https://bugzilla.novell.com/show_bug.cgi?id=681497

https://bugzilla.novell.com/show_bug.cgi?id=683282

https://bugzilla.novell.com/show_bug.cgi?id=687113

https://bugzilla.novell.com/show_bug.cgi?id=688432

https://bugzilla.novell.com/show_bug.cgi?id=689414

https://bugzilla.novell.com/show_bug.cgi?id=692459

https://bugzilla.novell.com/show_bug.cgi?id=692502

https://bugzilla.novell.com/show_bug.cgi?id=693374

https://bugzilla.novell.com/show_bug.cgi?id=693382

https://bugzilla.novell.com/show_bug.cgi?id=698221

https://bugzilla.novell.com/show_bug.cgi?id=698247

https://bugzilla.novell.com/show_bug.cgi?id=702013

https://bugzilla.novell.com/show_bug.cgi?id=702285

https://bugzilla.novell.com/show_bug.cgi?id=703153

https://bugzilla.novell.com/show_bug.cgi?id=703155

https://lists.opensuse.org/opensuse-updates/2011-08/msg00003.html

プラグインの詳細

深刻度: High

ID: 75555

ファイル名: suse_11_3_kernel-110726.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-extra, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vmi, p-cpe:/a:novell:opensuse:kernel-vmi-base, p-cpe:/a:novell:opensuse:kernel-vmi-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:preload-kmp-default, p-cpe:/a:novell:opensuse:preload-kmp-desktop, cpe:/o:novell:opensuse:11.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2011/7/26

参照情報

CVE: CVE-2011-1013, CVE-2011-1016, CVE-2011-1017, CVE-2011-1020, CVE-2011-1160, CVE-2011-1180, CVE-2011-1479, CVE-2011-1577, CVE-2011-1585, CVE-2011-1593, CVE-2011-2182, CVE-2011-2484, CVE-2011-2491, CVE-2011-2495, CVE-2011-2496