SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:1247-1)

critical Nessus プラグイン ID 100150

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 GA LTSSカーネルが更新され、さまざまなセキュリティとバグ修正が適用されました。以下のセキュリティバグが修正されました。

- CVE-2015-1350:- LinuxカーネルのVFSサブシステムが、拡張された権限属性の削除を不適切に指定するsetattr操作に対する一連の要件を提供します。これにより、ローカルユーザーが、システムコールの呼び出し失敗を通して、サービス拒否(機能のストリッピング)を引き起こす可能性があります。これは、chownを使用してpingまたはWireshark dumpcapプログラムから機能を削除することで実証されています(bnc#914939)。

- CVE-2016-2117:Linuxカーネル内のdrivers/net/ethernet/atheros/atlx/atl2.cのatl2_probe関数はscatter/gather I/Oを不適切に有効にしていたため、リモート攻撃者が、パケットデータを読み取ることで、カーネルメモリから機密情報を取得する可能性がありました(bnc#968697)。

- CVE-2016-3070:Linuxカーネル内のinclude/trace/events/writeback.hのtrace_writeback_dirty_page実装がmm/migrate.cと正しく相互作用していなかったため、ローカルユーザーが、特定のページ移動をトリガーすることで、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bnc#979215)。

- CVE-2016-5243:Linuxカーネル内のnet/core/rtnetlink.cのrtnl_fill_link_ifmap関数が特定の文字列を正しくコピーしていなかったため、ローカルユーザーが、Netlinkメッセージを読み取ることで、カーネルスタックメモリから機密情報を取得する可能性がありました(bnc#983212)。

- CVE-2016-7117:Linuxカーネルのnet/socket.cにある__sys_recvmmsg関数のメモリ解放後使用(Use After Free)の脆弱性により、
リモート攻撃者が、エラー処理中に不適切に処理されるrecvmmsgシステムコールに関連するベクトルを介して、任意のコードを実行することが可能でした(bnc#1003077)。

- CVE-2016-9588:Linuxカーネル内のarch/x86/kvm/vmx.cが#BPと#OFの例外を誤って管理していたため、ゲストOSユーザーが、L2ゲストによってスローされた例外の処理を拒否することで、サービス拒否(ゲストOSクラッシュ)を引き起こす可能性がありました(bnc#1015703)。

- CVE-2016-10044:Linuxカーネル内のfs/aio.cのaio_mount関数が実行アクセスを正しく制限していなかったため、ローカルユーザーが、io_setupシステムコールを介して、意図されたSELinux W^Xポリシー制限をバイパスし、結果として権限を簡単に取得する可能性がありました(bnc#1023992)。

- CVE-2016-10200:Linuxカーネル内のL2TPv3 IPカプセル化機能の競合状態により、ローカルユーザーが、ソケットにSOCK_ZAPPEDステータスがあるかどうかを適切に確認せずに複数のbindシステムコールを行うことにより、特権を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました。これは、net/l2tp/l2tp_ip.cとnet/l2tp/l2tp_ip6.cに関連しています(bnc#1028415)。

- CVE-2016-10208:Linuxカーネル内のfs/ext4/super.cのext4_fill_super関数が、メタブロックグループを適切に検証していなかったため、物理的に近接する攻撃者が、細工されたext4画像を介して、サービス拒否(領域外読み取りとシステムクラッシュ)を引き起こす可能性がありました(bnc#1023377)。

- CVE-2017-2671:Linuxカーネル内のnet/ipv4/ping.cのping_unhash関数が、特定のロックの取得が遅すぎて、切断関数呼び出しが安全であることを保証できなかったため、ローカルユーザーが、ソケットシステムコール内のIPPROTO_ICMPのプロトコル値へのアクセスを利用することで、サービス拒否(パニック)を引き起こす可能性がありました(bnc#1031003)。

- CVE-2017-5669:Linuxカーネル内のipc/shm.cのdo_shmat関数が、特定の丸め操作で計算されたアドレスを制限していなかったため、ローカルユーザーが、権限のあるコンテキストで細工されたshmgetシステムコールとshmatシステムコールを発行することで、ページゼロをマップし、その結果、mmapシステムコールのために存在する保護メカニズムをバイパスする可能性がありました(bnc#1026914)。

- CVE-2017-5897:Linuxカーネル内のnet/ipv6/ip6_gre.cのip6gre_err関数により、リモート攻撃者が、領域外アクセスをトリガーするIPv6パケット内のGREフラグに関連したベクトルを介して、詳細不明な影響を与える可能性がありました(bnc#1023762)。

- CVE-2017-5970:Linuxカーネルのnet/ipv4/ip_sockglue.cにあるipv4_pktinfo_prepare関数により、攻撃者が(1)細工されたシステムコールを行うアプリケーション、または(2)無効なIPオプションによるIPv4トラフィックを介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります(bnc#1024938)。

- CVE-2017-5986:Linuxカーネル内のnet/sctp/socket.cのsctp_wait_for_sndbuf関数の競合状態により、ローカルユーザーが、特定のバッファフル状態で関連付けを解除するマルチスレッドアプリケーションを介して、サービス拒否(アサーション失敗とパニック)を引き起こす可能性がありました(bnc#1025235)。

- CVE-2017-6074:Linuxカーネル内のnet/dccp/input.cのdccp_rcv_state_process関数は、LISTEN状態のDCCP_PKT_REQUESTパケットデータ構造を誤って処理していたため、ローカルユーザーが、IPV6_RECVPKTINFO setsockoptシステムコールを発行するアプリケーションを介して、ルート権限を取得したり、サービス拒否(二重解放)を引き起こしたりする可能性がありました(bnc#1026024)。

- CVE-2017-6214:Linuxカーネル内のnet/ipv4/tcp.cのtcp_splice_read関数により、リモート攻撃者が、URGフラグが設定されたTCPパケットを含むベクトルを介して、サービス拒否(無限ループとソフトロックアップ)を引き起こす可能性がありました(bnc#1026722)。

- CVE-2017-6345:Linuxカーネル内のLLCサブシステムは、特定のデストラクターが必要な状況で存在することを保証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(BUG_ON)または詳細不明なその他の影響を引き起こす可能性がありました(bnc#1027190)。

- CVE-2017-6346:Linuxカーネル内のnet/packet/af_packet.cの競合状態により、ローカルユーザーが、PACKET_FANOUT setsockoptシステムコールを行うマルチスレッドアプリケーションを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1027189)。

- CVE-2017-6348:Linuxカーネル内のnet/irda/irqueue.cのhashbin_delete関数が、ロックドロップを不適切に管理していたため、ローカルユーザーが、IrDAデバイス上の細工された操作を介して、サービス拒否(デッドロック)を引き起こす可能性がありました(bnc#1027178)。

- CVE-2017-6353:Linuxカーネル内のnet/sctp/socket.cは特定の待機状態で関連付けの解除操作を適切に制限していなかったため、ローカルユーザーが、マルチスレッドアプリケーションを介して、サービス拒否(無効なロック解除と二重解放)を引き起こす可能性がありました。注:CVE-2017-5986 の修正が不適切なために、この脆弱性が存在します(bnc#1027066)。

- CVE-2017-7187:Linuxカーネル内のdrivers/scsi/sg.cのsg_ioctl関数で、SG_NEXT_CMD_LEN ioctlコールの大きなコマンドサイズにより、ローカルユーザーがサービス拒否(スタックベースのバッファオーバーフロー)や詳細不明なその他の影響を引き起こし、sg_write関数での領域外書き込みのアクセスが発生する可能性がありました(bnc#1030213)。

- CVE-2017-7261:Linuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータのゼロ値をチェックしていなかったため、ローカルユーザーが、 /dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、整数オーバーフローや領域外書き込みを発生させ、サービス拒否(システムハングアップまたはクラッシュ)を引き起こしたり、権限を取得したりする可能性がありました(bnc#1031052)。

- CVE-2017-7294:Linuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータの追加を検証していなかったため、ローカルユーザーが、 /dev/dri/renderD *デバイス用の細工されたioctl呼び出しを介して、整数オーバーフローや領域外書き込みを発生させ、サービス拒否(システムハングアップまたはクラッシュ)を引き起こしたり、権限を取得したりする可能性がありました(bnc#1031440)。

- CVE-2017-7308:Linuxカーネル内のnet/packet/af_packet.cのpacket_set_ring関数が、特定のブロックサイズのデータを適切に検証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1031579)。

- CVE-2017-7616:Linuxカーネル内のmm/mempolicy.cのset_mempolicyとmbind compat syscallsでの不適切なエラー処理により、ローカルユーザーが、特定のビットマップ操作の失敗をトリガーすることによって、初期化されていないスタックデータから秘密情報を取得する可能性がありました(bnc#1033336)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2017-749=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2017-749=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2017-749=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1003077

https://bugzilla.suse.com/show_bug.cgi?id=1015703

https://bugzilla.suse.com/show_bug.cgi?id=1021256

https://bugzilla.suse.com/show_bug.cgi?id=1021762

https://bugzilla.suse.com/show_bug.cgi?id=1023377

https://bugzilla.suse.com/show_bug.cgi?id=1023762

https://bugzilla.suse.com/show_bug.cgi?id=1023992

https://bugzilla.suse.com/show_bug.cgi?id=1024938

https://bugzilla.suse.com/show_bug.cgi?id=1025235

https://bugzilla.suse.com/show_bug.cgi?id=1026024

https://bugzilla.suse.com/show_bug.cgi?id=1026722

https://bugzilla.suse.com/show_bug.cgi?id=1026914

https://bugzilla.suse.com/show_bug.cgi?id=1027066

https://bugzilla.suse.com/show_bug.cgi?id=1027149

https://bugzilla.suse.com/show_bug.cgi?id=1027178

https://bugzilla.suse.com/show_bug.cgi?id=1027189

https://bugzilla.suse.com/show_bug.cgi?id=1027190

https://bugzilla.suse.com/show_bug.cgi?id=1028415

https://bugzilla.suse.com/show_bug.cgi?id=1028895

https://bugzilla.suse.com/show_bug.cgi?id=1029986

https://bugzilla.suse.com/show_bug.cgi?id=1030118

https://bugzilla.suse.com/show_bug.cgi?id=1030213

https://bugzilla.suse.com/show_bug.cgi?id=1030901

https://bugzilla.suse.com/show_bug.cgi?id=1031003

https://bugzilla.suse.com/show_bug.cgi?id=1031052

https://bugzilla.suse.com/show_bug.cgi?id=1031440

https://bugzilla.suse.com/show_bug.cgi?id=1031579

https://bugzilla.suse.com/show_bug.cgi?id=1032344

https://bugzilla.suse.com/show_bug.cgi?id=1033336

https://bugzilla.suse.com/show_bug.cgi?id=914939

https://bugzilla.suse.com/show_bug.cgi?id=954763

https://bugzilla.suse.com/show_bug.cgi?id=968697

https://bugzilla.suse.com/show_bug.cgi?id=979215

https://bugzilla.suse.com/show_bug.cgi?id=983212

https://bugzilla.suse.com/show_bug.cgi?id=989056

https://www.suse.com/security/cve/CVE-2015-1350/

https://www.suse.com/security/cve/CVE-2016-10044/

https://www.suse.com/security/cve/CVE-2016-10200/

https://www.suse.com/security/cve/CVE-2016-10208/

https://www.suse.com/security/cve/CVE-2016-2117/

https://www.suse.com/security/cve/CVE-2016-3070/

https://www.suse.com/security/cve/CVE-2016-5243/

https://www.suse.com/security/cve/CVE-2016-7117/

https://www.suse.com/security/cve/CVE-2016-9588/

https://www.suse.com/security/cve/CVE-2017-2671/

https://www.suse.com/security/cve/CVE-2017-5669/

https://www.suse.com/security/cve/CVE-2017-5897/

https://www.suse.com/security/cve/CVE-2017-5970/

https://www.suse.com/security/cve/CVE-2017-5986/

https://www.suse.com/security/cve/CVE-2017-6074/

https://www.suse.com/security/cve/CVE-2017-6214/

https://www.suse.com/security/cve/CVE-2017-6345/

https://www.suse.com/security/cve/CVE-2017-6346/

https://www.suse.com/security/cve/CVE-2017-6348/

https://www.suse.com/security/cve/CVE-2017-6353/

https://www.suse.com/security/cve/CVE-2017-7187/

https://www.suse.com/security/cve/CVE-2017-7261/

https://www.suse.com/security/cve/CVE-2017-7294/

https://www.suse.com/security/cve/CVE-2017-7308/

https://www.suse.com/security/cve/CVE-2017-7616/

http://www.nessus.org/u?8f96323f

プラグインの詳細

深刻度: Critical

ID: 100150

ファイル名: suse_SU-2017-1247-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/5/12

更新日: 2021/1/6

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_72-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_72-xen, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/11

脆弱性公開日: 2016/5/2

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2015-1350, CVE-2016-10044, CVE-2016-10200, CVE-2016-10208, CVE-2016-2117, CVE-2016-3070, CVE-2016-5243, CVE-2016-7117, CVE-2016-9588, CVE-2017-2671, CVE-2017-5669, CVE-2017-5897, CVE-2017-5970, CVE-2017-5986, CVE-2017-6074, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6348, CVE-2017-6353, CVE-2017-7187, CVE-2017-7261, CVE-2017-7294, CVE-2017-7308, CVE-2017-7616