SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:1183-1)

high Nessus プラグイン ID 100023

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルは、4.4.58に更新され、さまざまなセキュリティとバグ修正が適用されました。重要な新しい/改善された機能:

- Hyper-Vのサポートを改善しました

- Matrox G200eH3のサポート

- tcp_westwoodのサポート。次のセキュリティバグが修正されました:

- CVE-2017-2671:Linuxカーネル内のnet/ipv4/ping.cのping_unhash関数が、特定のロックの取得が遅すぎて、切断関数呼び出しが安全であることを保証できなかったため、ローカルユーザーが、ソケットシステムコール内のIPPROTO_ICMPのプロトコル値へのアクセスを利用することで、サービス拒否(パニック)を引き起こす可能性がありました(bnc#1031003)。

- CVE-2017-7308:Linuxカーネル内のnet/packet/af_packet.cのpacket_set_ring関数が、特定のブロックサイズのデータを適切に検証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1031579)。

- CVE-2017-7294:Linuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータの追加を検証していなかったため、ローカルユーザーが、 /dev/dri/renderD *デバイス用の細工されたioctl呼び出しを介して、整数オーバーフローや領域外書き込みを発生させ、サービス拒否(システムハングアップまたはクラッシュ)を引き起こしたり、権限を取得したりする可能性がありました(bnc#1031440)。

- CVE-2017-7261:Linuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータのゼロ値をチェックしていなかったため、ローカルユーザーが、 /dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、整数オーバーフローや領域外書き込みを発生させ、サービス拒否(システムハングアップまたはクラッシュ)を引き起こしたり、権限を取得したりする可能性がありました(bnc#1031052)。

- CVE-2017-7187:Linuxカーネル内のdrivers/scsi/sg.cのsg_ioctl関数で、SG_NEXT_CMD_LEN ioctlコールの大きなコマンドサイズにより、ローカルユーザーがサービス拒否(スタックベースのバッファオーバーフロー)や詳細不明なその他の影響を引き起こし、sg_write関数での領域外書き込みのアクセスが発生する可能性がありました(bnc#1030213)。

- CVE-2017-7374:Linuxカーネル内のfs/crypto/のメモリ解放後使用の脆弱性により、ローカルユーザーが、ext4、f2fs、またはubifs暗号化に使用されているキーリングキーを取り消すことで、サービス拒否(NULLポインター逆参照)を引き起こしたり、権限を取得したりして、暗号変換オブジェクトを通常より早く解放する可能性がありました(bnc#1032006)。

- CVE-2016-10200:Linuxカーネル内のL2TPv3 IPカプセル化機能の競合状態により、ローカルユーザーが、ソケットにSOCK_ZAPPEDステータスがあるかどうかを適切に確認せずに複数のbindシステムコールを行うことにより、特権を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました。これは、net/l2tp/l2tp_ip.cとnet/l2tp/l2tp_ip6.cに関連しています(bnc#1028415)。

- CVE-2017-6345:Linuxカーネル内のLLCサブシステムは、特定のデストラクターが必要な状況で存在することを保証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(BUG_ON)または詳細不明なその他の影響を引き起こす可能性がありました(bnc#1027190)。

- CVE-2017-6346:Linuxカーネル内のnet/packet/af_packet.cの競合状態により、ローカルユーザーが、PACKET_FANOUT setsockoptシステムコールを行うマルチスレッドアプリケーションを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1027189)。

- CVE-2017-6353:Linuxカーネル内のnet/sctp/socket.cは特定の待機状態で関連付けの解除操作を適切に制限していなかったため、ローカルユーザーが、マルチスレッドアプリケーションを介して、サービス拒否(無効なロック解除と二重解放)を引き起こす可能性がありました。注:CVE-2017-5986 の修正が不適切なために、この脆弱性が存在します(bnc#1027066)。

- CVE-2017-6214:Linuxカーネル内のnet/ipv4/tcp.cのtcp_splice_read関数により、リモート攻撃者が、URGフラグが設定されたTCPパケットを含むベクトルを介して、サービス拒否(無限ループとソフトロックアップ)を引き起こす可能性がありました(bnc#1026722)。

- CVE-2016-2117:Linuxカーネル内のdrivers/net/ethernet/atheros/atlx/atl2.cのatl2_probe関数はscatter/gather I/Oを不適切に有効にしていたため、リモート攻撃者が、パケットデータを読み取ることで、カーネルメモリから機密情報を取得する可能性がありました(bnc#968697)。

- CVE-2017-6347:Linuxカーネル内のnet/ipv4/ip_sockglue.cのip_cmsg_recv_checksum関数はskbデータレイアウトに関する誤った想定をしていたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(バッファオーバーリード)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。これは、ループバックUDP送信に関連したMSG_MOREフラグの使用によって実証されています(bnc#1027179)。

- CVE-2016-9191:Linuxカーネル内のcgroupオフライン実装は、特定のドレイン操作を不適切に処理していたため、ローカルユーザーが、細工されたアプリケーションを実行するためのコンテナ環境へのアクセスを利用することで、サービス拒否(システムハングアップ)を引き起こす可能性がありました(bnc#1008842)。

- CVE-2017-2596:Linuxカーネル内のarch/x86/kvm/vmx.cのnested_vmx_check_vmptr関数は、VMXON命令を不適切にエミュレートするため、KVM L1ゲストOSユーザーが、ページ参照の不適切な処理を利用することで、サービス拒否(ホストOSのメモリ消費)を引き起こす可能性があります(bnc#1022785)。

- CVE-2017-6074:Linuxカーネル内のnet/dccp/input.cのdccp_rcv_state_process関数は、LISTEN状態のDCCP_PKT_REQUESTパケットデータ構造を誤って処理していたため、ローカルユーザーが、IPV6_RECVPKTINFO setsockoptシステムコールを発行するアプリケーションを介して、ルート権限を取得したり、サービス拒否(二重解放)を引き起こしたりする可能性がありました(bnc#1026024)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2017-697=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-697=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-697=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-697=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2017-697=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2017-697=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-697=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2017-697=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1027153

https://bugzilla.suse.com/show_bug.cgi?id=1027179

https://bugzilla.suse.com/show_bug.cgi?id=1027189

https://bugzilla.suse.com/show_bug.cgi?id=1027190

https://bugzilla.suse.com/show_bug.cgi?id=1027195

https://bugzilla.suse.com/show_bug.cgi?id=1027273

https://bugzilla.suse.com/show_bug.cgi?id=1027616

https://bugzilla.suse.com/show_bug.cgi?id=1028017

https://bugzilla.suse.com/show_bug.cgi?id=1028027

https://bugzilla.suse.com/show_bug.cgi?id=1028041

https://bugzilla.suse.com/show_bug.cgi?id=1028158

https://bugzilla.suse.com/show_bug.cgi?id=1028217

https://bugzilla.suse.com/show_bug.cgi?id=1028325

https://bugzilla.suse.com/show_bug.cgi?id=1028415

https://bugzilla.suse.com/show_bug.cgi?id=1028819

https://bugzilla.suse.com/show_bug.cgi?id=1028895

https://bugzilla.suse.com/show_bug.cgi?id=1029220

https://bugzilla.suse.com/show_bug.cgi?id=1029514

https://bugzilla.suse.com/show_bug.cgi?id=1029634

https://bugzilla.suse.com/show_bug.cgi?id=1029986

https://bugzilla.suse.com/show_bug.cgi?id=1030118

https://bugzilla.suse.com/show_bug.cgi?id=1030213

https://bugzilla.suse.com/show_bug.cgi?id=1031003

https://bugzilla.suse.com/show_bug.cgi?id=1031052

https://bugzilla.suse.com/show_bug.cgi?id=1031200

https://bugzilla.suse.com/show_bug.cgi?id=1031206

https://bugzilla.suse.com/show_bug.cgi?id=1031208

https://bugzilla.suse.com/show_bug.cgi?id=1031440

https://bugzilla.suse.com/show_bug.cgi?id=1031481

https://bugzilla.suse.com/show_bug.cgi?id=1031579

https://bugzilla.suse.com/show_bug.cgi?id=1031660

https://bugzilla.suse.com/show_bug.cgi?id=1031662

https://bugzilla.suse.com/show_bug.cgi?id=1031717

https://bugzilla.suse.com/show_bug.cgi?id=1031831

https://bugzilla.suse.com/show_bug.cgi?id=1032006

https://bugzilla.suse.com/show_bug.cgi?id=1032673

https://bugzilla.suse.com/show_bug.cgi?id=1032681

https://bugzilla.suse.com/show_bug.cgi?id=897662

https://bugzilla.suse.com/show_bug.cgi?id=951844

https://bugzilla.suse.com/show_bug.cgi?id=968697

https://bugzilla.suse.com/show_bug.cgi?id=969755

https://bugzilla.suse.com/show_bug.cgi?id=970083

https://bugzilla.suse.com/show_bug.cgi?id=977572

https://bugzilla.suse.com/show_bug.cgi?id=977860

https://bugzilla.suse.com/show_bug.cgi?id=978056

https://bugzilla.suse.com/show_bug.cgi?id=980892

https://bugzilla.suse.com/show_bug.cgi?id=981634

https://bugzilla.suse.com/show_bug.cgi?id=982783

https://bugzilla.suse.com/show_bug.cgi?id=987899

https://bugzilla.suse.com/show_bug.cgi?id=988281

https://bugzilla.suse.com/show_bug.cgi?id=991173

https://bugzilla.suse.com/show_bug.cgi?id=998106

https://www.suse.com/security/cve/CVE-2016-10200/

https://www.suse.com/security/cve/CVE-2016-2117/

https://www.suse.com/security/cve/CVE-2016-9191/

https://www.suse.com/security/cve/CVE-2017-2596/

https://www.suse.com/security/cve/CVE-2017-2671/

https://www.suse.com/security/cve/CVE-2017-6074/

https://www.suse.com/security/cve/CVE-2017-6214/

https://www.suse.com/security/cve/CVE-2017-6345/

https://www.suse.com/security/cve/CVE-2017-6346/

https://www.suse.com/security/cve/CVE-2017-6347/

https://www.suse.com/security/cve/CVE-2017-6353/

https://www.suse.com/security/cve/CVE-2017-7187/

https://www.suse.com/security/cve/CVE-2017-7261/

https://www.suse.com/security/cve/CVE-2017-7294/

https://www.suse.com/security/cve/CVE-2017-7308/

https://www.suse.com/security/cve/CVE-2017-7374/

http://www.nessus.org/u?e163b69f

https://bugzilla.suse.com/show_bug.cgi?id=1007959

https://bugzilla.suse.com/show_bug.cgi?id=1007962

https://bugzilla.suse.com/show_bug.cgi?id=1008842

https://bugzilla.suse.com/show_bug.cgi?id=1010032

https://bugzilla.suse.com/show_bug.cgi?id=1011913

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1012910

https://bugzilla.suse.com/show_bug.cgi?id=1013994

https://bugzilla.suse.com/show_bug.cgi?id=1014136

https://bugzilla.suse.com/show_bug.cgi?id=1015609

https://bugzilla.suse.com/show_bug.cgi?id=1017461

https://bugzilla.suse.com/show_bug.cgi?id=1017641

https://bugzilla.suse.com/show_bug.cgi?id=1018263

https://bugzilla.suse.com/show_bug.cgi?id=1018419

https://bugzilla.suse.com/show_bug.cgi?id=1019163

https://bugzilla.suse.com/show_bug.cgi?id=1019614

https://bugzilla.suse.com/show_bug.cgi?id=1019618

https://bugzilla.suse.com/show_bug.cgi?id=1020048

https://bugzilla.suse.com/show_bug.cgi?id=1021762

https://bugzilla.suse.com/show_bug.cgi?id=1022340

https://bugzilla.suse.com/show_bug.cgi?id=1022785

https://bugzilla.suse.com/show_bug.cgi?id=1023866

https://bugzilla.suse.com/show_bug.cgi?id=1024015

https://bugzilla.suse.com/show_bug.cgi?id=1025683

https://bugzilla.suse.com/show_bug.cgi?id=1026024

https://bugzilla.suse.com/show_bug.cgi?id=1026405

https://bugzilla.suse.com/show_bug.cgi?id=1026462

https://bugzilla.suse.com/show_bug.cgi?id=1026505

https://bugzilla.suse.com/show_bug.cgi?id=1026509

https://bugzilla.suse.com/show_bug.cgi?id=1026692

https://bugzilla.suse.com/show_bug.cgi?id=1026722

https://bugzilla.suse.com/show_bug.cgi?id=1027054

https://bugzilla.suse.com/show_bug.cgi?id=1027066

プラグインの詳細

深刻度: High

ID: 100023

ファイル名: suse_SU-2017-1183-1.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2017/5/8

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/5

脆弱性公開日: 2016/5/2

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2016-10200, CVE-2016-2117, CVE-2016-9191, CVE-2017-2596, CVE-2017-2671, CVE-2017-5986, CVE-2017-6074, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6347, CVE-2017-6353, CVE-2017-7187, CVE-2017-7261, CVE-2017-7294, CVE-2017-7308, CVE-2017-7374