SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:1853-1)(Stack Clash)

high Nessus プラグイン ID 101762

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルが4.4.74に更新され、さまざまなセキュリティとバグの修正が行われました。以下のセキュリティバグが修正されました。

- CVE-2017-1000365: Linuxカーネルは、RLIMIT_STACK/RLIM_INFINITYで渡される引数と環境文字列に対しサイズ制限を適用しますが(サイズの1/4)、引数と環境ポインターを考慮していませんでした。このため、攻撃者がこの制限をバイパスできる可能性がありました(bnc#1039354)。

- CVE-2017-1000380: Linuxカーネル内のsound/core/timer.cがALSA/dev/snd/timerドライバーのデータ競合に対して脆弱なため、ローカルユーザーが、他のユーザーに属している情報を読み取れる可能性があります。つまり、readとioctlが同時に発生したときに、初期化されていないメモリコンテンツが開示される可能性があります(bnc#1044125)。

- CVE-2017-7346: Linuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_gb_surface_define_ioctl関数が、特定のレベルデータを検証していなかったため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、サービス拒否(システムハングアップ)を引き起こす可能性がありました(bnc#1031796)。

- CVE-2017-9242: Linuxカーネル内のnet/ipv6/ip6_output.cの__ip6_append_data関数が、skbデータ構造の上書きが発生するかどうかをチェックするのが遅過ぎました。これにより、ローカルユーザーは、細工されたシステムコールを介してサービス拒否(システムクラッシュ)を引き起こす可能性があります(bnc#1041431)。

- CVE-2017-9076: Linuxカーネル内のnet/dccp/ipv6.cのdccp_v6_request_recv_sock関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bnc#1039885)。

- CVE-2017-9077: Linuxカーネル内のnet/ipv6/tcp_ipv6.cのtcp_v6_syn_recv_sock関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bnc#1040069)。

- CVE-2017-9075: Linuxカーネル内のnet/sctp/ipv6.cのsctp_v6_create_accept_sk関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bnc#1039883)。

- CVE-2017-9074: Linuxカーネル内のIPv6フラグメンテーションの実装では、nexthdrフィールドが無効なオプションに関連付けられている可能性があることが考慮されていなかったため、ローカルユーザーが、細工されたソケットとsendシステムコールを介して、サービス拒否(領域外読み取りとBUG)を引き起こしたり、詳細不明な影響を及ぼしたりする可能性がありました(bnc#1039882)。

- CVE-2017-8924: - Linuxカーネル内のdrivers/usb/serial/io_ti.cにあるedge_bulk_in_callback関数により、ローカルユーザーが細工されたUSBデバイスを使用して(io_ti USBシリアルデバイスのふりをして)整数アンダーフローを発生させることで、初期化されていないカーネルメモリから(dmesgのリングバッファとsyslogで)機密情報を入手する可能性があります。
(bsc#1038982)

- CVE-2017-8925: - Linuxカーネル内のdrivers/usb/serial/omninet.cのomninet_open関数により、ローカルユーザーが参照カウントの不適切な処理を活用することで、サービス拒否(tty枯渇)を引き起こす可能性があります。
(bsc#1038981)

- CVE-2017-7487: Linuxカーネル内のnet/ipx/af_ipx.cのipxitf_ioctl関数が参照カウントを誤って処理していたため、ローカルユーザーが、IPXインターフェイスで失敗するSIOCGIFADDR ioctl呼び出しを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bnc#1038879)。

- CVE-2017-8890: Linuxカーネル内のnet/ipv4/inet_connection_sock.cのinet_csk_clone_lock関数で、攻撃者がacceptシステムコールの使用を悪用して、サービス拒否(二重解放)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bnc#1038544)。

- CVE-2017-9150: Linuxカーネル内のkernel/bpf/verifier.cのdo_check関数がprint_bpf_insn関数の出力の制限にallow_ptr_leaksの値を利用可能にしていなかったため、ローカルユーザーが、細工されたbpfシステムコールを介して、機密アドレス情報を取得する可能性がありました(bnc#1040279)。

- CVE-2017-7618: Linuxカーネル内のcrypto/ahash.cにより、攻撃者が、完全なキューでEBUSYをトリガーすることで、サービス拒否(独自のコールバックを呼び出すAPI操作と無限再帰)を引き起こす可能性がありました(bnc#1033340)。

- CVE-2017-7616: Linuxカーネル内のmm/mempolicy.cのset_mempolicyとmbind compat syscallsでの不適切なエラー処理により、ローカルユーザーが、特定のビットマップ操作の失敗をトリガーすることによって、初期化されていないスタックデータから秘密情報を取得する可能性がありました(bnc#1033336)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2017-1146=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-1146=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-1146=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-1146=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2017-1146=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2017-1146=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-1146=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2017-1146=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1031717

https://bugzilla.suse.com/show_bug.cgi?id=1031796

https://bugzilla.suse.com/show_bug.cgi?id=1032141

https://bugzilla.suse.com/show_bug.cgi?id=1032339

https://bugzilla.suse.com/show_bug.cgi?id=1032345

https://bugzilla.suse.com/show_bug.cgi?id=1032400

https://bugzilla.suse.com/show_bug.cgi?id=1032581

https://bugzilla.suse.com/show_bug.cgi?id=1032803

https://bugzilla.suse.com/show_bug.cgi?id=1033117

https://bugzilla.suse.com/show_bug.cgi?id=1033281

https://bugzilla.suse.com/show_bug.cgi?id=1033336

https://bugzilla.suse.com/show_bug.cgi?id=1033340

https://bugzilla.suse.com/show_bug.cgi?id=1033885

https://bugzilla.suse.com/show_bug.cgi?id=1034048

https://bugzilla.suse.com/show_bug.cgi?id=1034419

https://bugzilla.suse.com/show_bug.cgi?id=1034635

https://bugzilla.suse.com/show_bug.cgi?id=1034670

https://bugzilla.suse.com/show_bug.cgi?id=1034671

https://bugzilla.suse.com/show_bug.cgi?id=1034762

https://bugzilla.suse.com/show_bug.cgi?id=1034902

https://bugzilla.suse.com/show_bug.cgi?id=1034995

https://bugzilla.suse.com/show_bug.cgi?id=1035024

https://bugzilla.suse.com/show_bug.cgi?id=1035866

https://bugzilla.suse.com/show_bug.cgi?id=1035887

https://bugzilla.suse.com/show_bug.cgi?id=1035920

https://bugzilla.suse.com/show_bug.cgi?id=1035922

https://bugzilla.suse.com/show_bug.cgi?id=1036214

https://bugzilla.suse.com/show_bug.cgi?id=1036638

https://bugzilla.suse.com/show_bug.cgi?id=1036752

https://bugzilla.suse.com/show_bug.cgi?id=1036763

https://bugzilla.suse.com/show_bug.cgi?id=1037177

https://bugzilla.suse.com/show_bug.cgi?id=1037186

https://bugzilla.suse.com/show_bug.cgi?id=1037384

https://bugzilla.suse.com/show_bug.cgi?id=1037483

https://bugzilla.suse.com/show_bug.cgi?id=1037669

https://bugzilla.suse.com/show_bug.cgi?id=1037840

https://bugzilla.suse.com/show_bug.cgi?id=1037871

https://bugzilla.suse.com/show_bug.cgi?id=1037969

https://bugzilla.suse.com/show_bug.cgi?id=1038033

https://bugzilla.suse.com/show_bug.cgi?id=1038043

https://bugzilla.suse.com/show_bug.cgi?id=1038085

https://bugzilla.suse.com/show_bug.cgi?id=1038142

https://bugzilla.suse.com/show_bug.cgi?id=1038143

https://bugzilla.suse.com/show_bug.cgi?id=1038297

https://bugzilla.suse.com/show_bug.cgi?id=1038458

https://bugzilla.suse.com/show_bug.cgi?id=1038544

https://bugzilla.suse.com/show_bug.cgi?id=1038842

https://bugzilla.suse.com/show_bug.cgi?id=1038843

https://bugzilla.suse.com/show_bug.cgi?id=1038846

https://bugzilla.suse.com/show_bug.cgi?id=1038847

https://bugzilla.suse.com/show_bug.cgi?id=1038848

https://bugzilla.suse.com/show_bug.cgi?id=1038879

https://bugzilla.suse.com/show_bug.cgi?id=1038981

https://bugzilla.suse.com/show_bug.cgi?id=1038982

https://bugzilla.suse.com/show_bug.cgi?id=1039214

https://bugzilla.suse.com/show_bug.cgi?id=1039348

https://bugzilla.suse.com/show_bug.cgi?id=1039354

https://bugzilla.suse.com/show_bug.cgi?id=1039700

https://bugzilla.suse.com/show_bug.cgi?id=1039864

https://bugzilla.suse.com/show_bug.cgi?id=1039882

https://bugzilla.suse.com/show_bug.cgi?id=1039883

https://bugzilla.suse.com/show_bug.cgi?id=1039885

https://bugzilla.suse.com/show_bug.cgi?id=1039900

https://bugzilla.suse.com/show_bug.cgi?id=1040069

https://bugzilla.suse.com/show_bug.cgi?id=1040125

https://bugzilla.suse.com/show_bug.cgi?id=1040182

https://bugzilla.suse.com/show_bug.cgi?id=1040279

https://bugzilla.suse.com/show_bug.cgi?id=1040351

https://bugzilla.suse.com/show_bug.cgi?id=1040364

https://bugzilla.suse.com/show_bug.cgi?id=1040395

https://bugzilla.suse.com/show_bug.cgi?id=1040425

https://bugzilla.suse.com/show_bug.cgi?id=1040463

https://bugzilla.suse.com/show_bug.cgi?id=1003581

https://bugzilla.suse.com/show_bug.cgi?id=1004003

https://bugzilla.suse.com/show_bug.cgi?id=1011044

https://bugzilla.suse.com/show_bug.cgi?id=1012060

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1012422

https://bugzilla.suse.com/show_bug.cgi?id=1012452

https://bugzilla.suse.com/show_bug.cgi?id=1012829

https://bugzilla.suse.com/show_bug.cgi?id=1012910

https://bugzilla.suse.com/show_bug.cgi?id=1012985

https://bugzilla.suse.com/show_bug.cgi?id=1013561

https://bugzilla.suse.com/show_bug.cgi?id=1013887

https://bugzilla.suse.com/show_bug.cgi?id=1015342

https://bugzilla.suse.com/show_bug.cgi?id=1015452

https://bugzilla.suse.com/show_bug.cgi?id=1017461

https://bugzilla.suse.com/show_bug.cgi?id=1018885

https://bugzilla.suse.com/show_bug.cgi?id=1020412

https://bugzilla.suse.com/show_bug.cgi?id=1021424

https://bugzilla.suse.com/show_bug.cgi?id=1022266

https://bugzilla.suse.com/show_bug.cgi?id=1022595

https://bugzilla.suse.com/show_bug.cgi?id=1023287

https://bugzilla.suse.com/show_bug.cgi?id=1025461

https://bugzilla.suse.com/show_bug.cgi?id=1026570

https://bugzilla.suse.com/show_bug.cgi?id=1027101

https://bugzilla.suse.com/show_bug.cgi?id=1027512

https://bugzilla.suse.com/show_bug.cgi?id=1027974

https://bugzilla.suse.com/show_bug.cgi?id=1028217

https://bugzilla.suse.com/show_bug.cgi?id=1028310

https://bugzilla.suse.com/show_bug.cgi?id=1028340

https://bugzilla.suse.com/show_bug.cgi?id=1028883

https://bugzilla.suse.com/show_bug.cgi?id=1029607

https://bugzilla.suse.com/show_bug.cgi?id=1030057

https://bugzilla.suse.com/show_bug.cgi?id=1030070

https://bugzilla.suse.com/show_bug.cgi?id=1031040

https://bugzilla.suse.com/show_bug.cgi?id=1031142

https://bugzilla.suse.com/show_bug.cgi?id=1031147

https://bugzilla.suse.com/show_bug.cgi?id=1031470

https://bugzilla.suse.com/show_bug.cgi?id=1031500

https://bugzilla.suse.com/show_bug.cgi?id=1031512

https://bugzilla.suse.com/show_bug.cgi?id=1031555

https://bugzilla.suse.com/show_bug.cgi?id=1040567

https://bugzilla.suse.com/show_bug.cgi?id=1040609

https://bugzilla.suse.com/show_bug.cgi?id=1040855

https://bugzilla.suse.com/show_bug.cgi?id=1040929

https://bugzilla.suse.com/show_bug.cgi?id=1040941

https://bugzilla.suse.com/show_bug.cgi?id=1041087

https://bugzilla.suse.com/show_bug.cgi?id=1041160

https://bugzilla.suse.com/show_bug.cgi?id=1041168

https://bugzilla.suse.com/show_bug.cgi?id=1041242

https://bugzilla.suse.com/show_bug.cgi?id=1041431

https://bugzilla.suse.com/show_bug.cgi?id=1041810

https://bugzilla.suse.com/show_bug.cgi?id=1042286

https://bugzilla.suse.com/show_bug.cgi?id=1042356

https://bugzilla.suse.com/show_bug.cgi?id=1042421

https://bugzilla.suse.com/show_bug.cgi?id=1042517

https://bugzilla.suse.com/show_bug.cgi?id=1042535

https://bugzilla.suse.com/show_bug.cgi?id=1042536

https://bugzilla.suse.com/show_bug.cgi?id=1042863

https://bugzilla.suse.com/show_bug.cgi?id=1042886

https://bugzilla.suse.com/show_bug.cgi?id=1043014

https://bugzilla.suse.com/show_bug.cgi?id=1043231

https://bugzilla.suse.com/show_bug.cgi?id=1043236

https://bugzilla.suse.com/show_bug.cgi?id=1043347

https://bugzilla.suse.com/show_bug.cgi?id=1043371

https://bugzilla.suse.com/show_bug.cgi?id=1043467

https://bugzilla.suse.com/show_bug.cgi?id=1043488

https://bugzilla.suse.com/show_bug.cgi?id=1043598

https://bugzilla.suse.com/show_bug.cgi?id=1043912

https://bugzilla.suse.com/show_bug.cgi?id=1043935

https://bugzilla.suse.com/show_bug.cgi?id=1043990

https://bugzilla.suse.com/show_bug.cgi?id=1044015

https://bugzilla.suse.com/show_bug.cgi?id=1044082

https://bugzilla.suse.com/show_bug.cgi?id=1044120

https://bugzilla.suse.com/show_bug.cgi?id=1044125

https://bugzilla.suse.com/show_bug.cgi?id=1044532

https://bugzilla.suse.com/show_bug.cgi?id=1044767

https://bugzilla.suse.com/show_bug.cgi?id=1044772

https://bugzilla.suse.com/show_bug.cgi?id=1044854

https://bugzilla.suse.com/show_bug.cgi?id=1044880

https://bugzilla.suse.com/show_bug.cgi?id=1044912

https://bugzilla.suse.com/show_bug.cgi?id=1045154

https://bugzilla.suse.com/show_bug.cgi?id=1045235

https://bugzilla.suse.com/show_bug.cgi?id=1045286

https://bugzilla.suse.com/show_bug.cgi?id=1045307

https://bugzilla.suse.com/show_bug.cgi?id=1045467

https://bugzilla.suse.com/show_bug.cgi?id=1045568

https://bugzilla.suse.com/show_bug.cgi?id=1046105

https://bugzilla.suse.com/show_bug.cgi?id=1046434

https://bugzilla.suse.com/show_bug.cgi?id=1046589

https://bugzilla.suse.com/show_bug.cgi?id=799133

https://bugzilla.suse.com/show_bug.cgi?id=863764

https://bugzilla.suse.com/show_bug.cgi?id=922871

https://bugzilla.suse.com/show_bug.cgi?id=939801

https://bugzilla.suse.com/show_bug.cgi?id=966170

https://bugzilla.suse.com/show_bug.cgi?id=966172

https://bugzilla.suse.com/show_bug.cgi?id=966191

https://bugzilla.suse.com/show_bug.cgi?id=966321

https://bugzilla.suse.com/show_bug.cgi?id=966339

https://bugzilla.suse.com/show_bug.cgi?id=971975

https://bugzilla.suse.com/show_bug.cgi?id=988065

https://bugzilla.suse.com/show_bug.cgi?id=989311

https://bugzilla.suse.com/show_bug.cgi?id=990058

https://bugzilla.suse.com/show_bug.cgi?id=990682

https://bugzilla.suse.com/show_bug.cgi?id=993832

https://bugzilla.suse.com/show_bug.cgi?id=995542

https://www.suse.com/security/cve/CVE-2017-1000365/

https://www.suse.com/security/cve/CVE-2017-1000380/

https://www.suse.com/security/cve/CVE-2017-7346/

https://www.suse.com/security/cve/CVE-2017-7487/

https://www.suse.com/security/cve/CVE-2017-7616/

https://www.suse.com/security/cve/CVE-2017-7618/

https://www.suse.com/security/cve/CVE-2017-8890/

https://www.suse.com/security/cve/CVE-2017-8924/

https://www.suse.com/security/cve/CVE-2017-8925/

https://www.suse.com/security/cve/CVE-2017-9074/

https://www.suse.com/security/cve/CVE-2017-9075/

https://www.suse.com/security/cve/CVE-2017-9076/

https://www.suse.com/security/cve/CVE-2017-9077/

https://www.suse.com/security/cve/CVE-2017-9150/

https://www.suse.com/security/cve/CVE-2017-9242/

http://www.nessus.org/u?6e55dfeb

プラグインの詳細

深刻度: High

ID: 101762

ファイル名: suse_SU-2017-1853-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2017/7/17

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/7/13

脆弱性公開日: 2017/3/30

参照情報

CVE: CVE-2017-1000365, CVE-2017-1000380, CVE-2017-7346, CVE-2017-7487, CVE-2017-7616, CVE-2017-7618, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9150, CVE-2017-9242