SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2017:1613-1)(Stack Clash)

high Nessus プラグイン ID 100912

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP3 カーネルが更新され、さまざまなセキュリティ修正が行われました。以下のセキュリティバグが修正されました。

- CVE-2017-1000364:デフォルトのスタックガードページが小さすぎて、関数でスタックの複数のページを使用しているユーザーランドプログラムによって「ジャンプ」され、メモリ破損につながる可能性がありました。この更新では、スタックガードページが1 MB(4kページ用)と16 MB(64kページ用)に拡張され、この攻撃ベクトルが軽減されます。これはカーネルのバグ修正ではなく、この種のユーザーランド攻撃に対する強化策です。(bsc#1039348)

- CVE-2015-3288:Linuxカーネル内のmm/memory.cが匿名ページを不適切に処理していたため、ローカルユーザーが、ページゼロへの書き込みをトリガーする細工されたアプリケーションを介して、権限を取得したり、サービス拒否(ページ汚染)を引き起こしたりする可能性がありました(bnc#979021)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-kernel-13156=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-13156=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-kernel-13156=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-kernel-13156=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1039348

https://bugzilla.suse.com/show_bug.cgi?id=979021

https://www.suse.com/security/cve/CVE-2015-3288/

https://www.suse.com/security/cve/CVE-2017-1000364/

http://www.nessus.org/u?1bf7b1ea

プラグインの詳細

深刻度: High

ID: 100912

ファイル名: suse_SU-2017-1613-1.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2017/6/20

更新日: 2021/6/3

サポートされているセンサー: Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/19

脆弱性公開日: 2016/10/16

エクスプロイト可能

Metasploit (rsh_stack_clash_priv_esc.rb)

参照情報

CVE: CVE-2015-3288, CVE-2017-1000364

IAVA: 2017-A-0288-S