SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2017:2389-1)(Stack Clash)

high Nessus プラグイン ID 103110

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4カーネルが更新され、セキュリティおよびバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2017-7482: チケットデコードでのいくつかの長さチェックの欠落により、情報漏洩が引き起こされ、コードの実行が可能になります(bsc#1046107)。

- CVE-2016-10277: lpドライバーの境界チェックの欠落により、権限昇格が発生する可能性があります。カーネルコマンドラインの攻撃者がparport_nr配列をオーバーフローさせ、コードを実行できる可能性があります(bsc#1039456)。

- CVE-2017-7542: Linuxカーネル内のnet/ipv6/output_core.cにあるip6_find_1stfragopt関数により、ローカルユーザーが生のソケットを開くための能力を活用することで、サービス拒否(整数オーバーフローおよび無限ループ)を引き起こす可能性があります。(bsc#1049882)

- CVE-2017-7533: inotifyコードのバグにより、権限昇格が発生する可能性があります(bsc#1049483)。

- CVE-2017-11176: - Linuxカーネルのmq_notify関数は、再試行ロジックに入るときにsockポインターをNULLに設定しませんでした。Netlinkソケットのユーザー空間のクローズ中に、攻撃者がサービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bsc#1048275)。

- CVE-2017-11473: Linuxカーネルのarch/x86/kernel/acpi/boot.cにあるmp_override_legacy_irq()関数のバッファオーバーフローにより、ローカルユーザーが細工されたACPIテーブルを介して権限を得る可能性があります。(bnc#1049603)

- CVE-2017-1000365: Linuxカーネルは、RLIMIT_STACK/RLIM_INFINITYで渡される引数と環境文字列に対しサイズ制限を適用しますが(サイズの1/4)、引数と環境ポインターを考慮していませんでした。このため、攻撃者がこの制限をバイパスできる可能性がありました(bnc#1039354)。

- CVE-2014-9922: LinuxカーネルのeCryptfsサブシステムにより、ローカルユーザーが、fs/ecryptfs/main.cおよび fs/overlayfs/super.cに関連する、overlayfsレイヤーを含む大規模なファイルシステムスタックを介して権限を取得できる可能性がありました(bnc#1032340)。

- CVE-2017-8924: - Linuxカーネル内のdrivers/usb/serial/io_ti.cにあるedge_bulk_in_callback関数により、ローカルユーザーが細工されたUSBデバイスを使用して(io_ti USBシリアルデバイスのふりをして)整数アンダーフローを発生させることで、初期化されていないカーネルメモリから(dmesgのリングバッファとsyslogで)機密情報を入手する可能性があります(bnc#1038982)。

- CVE-2017-8925: - Linuxカーネル内のdrivers/usb/serial/omninet.cのomninet_open関数により、ローカルユーザーが参照カウントの不適切な処理を活用することで、サービス拒否(tty枯渇)を引き起こす可能性があります(bnc#1038981)。

- CVE-2017-1000380: sound/core/timer.cがALSA/dev/snd/timerドライバーのデータ競合に対して脆弱なため、ローカルユーザーが、他のユーザーに属している情報を読み取れる可能性がありました。つまり、readとioctlが同時に発生したときに、初期化されていないメモリコンテンツが開示される可能性がありました(bnc#1044125)。

- CVE-2017-9242: Linuxカーネル内のnet/ipv6/ip6_output.cの__ip6_append_data関数が、skbデータ構造の上書きが発生するかどうかをチェックすることが遅すぎました。これにより、ローカルユーザーは、細工されたシステムコールを介してサービス拒否(システムクラッシュ)を引き起こす可能性があります(bnc#1041431)

- CVE-2017-1000363: 「lp」パラメーターのカーネルコマンドライン処理におけるバッファオーバーフローが、ローカルコンソールの攻撃者によって利用され、特定の安全な起動設定をバイパスできる可能性があります。(bnc#1039456)

- CVE-2017-9076: Linuxカーネル内のnet/dccp/ipv6.cのdccp_v6_request_recv_sock関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bnc#1039885)

- CVE-2017-9077: Linuxカーネル内のnet/ipv6/tcp_ipv6.cのtcp_v6_syn_recv_sock関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bnc#1040069)

- CVE-2017-9075: Linuxカーネル内のnet/sctp/ipv6.cのsctp_v6_create_accept_sk関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bnc#1039883)

- CVE-2017-9074: Linuxカーネル内のIPv6フラグメンテーションの実装では、nexthdrフィールドが無効なオプションに関連付けられている可能性があることが考慮されていなかったため、ローカルユーザーが、細工されたソケットとsendシステムコールを介して、サービス拒否(領域外読み取りとBUG)を引き起こしたり、詳細不明な影響を及ぼしたりする可能性がありました(bnc#1039882)

- CVE-2017-7487: Linuxカーネル内のnet/ipx/af_ipx.cのipxitf_ioctl関数が参照カウントを誤って処理していたため、ローカルユーザーが、IPXインターフェイスで失敗するSIOCGIFADDR ioctl呼び出しを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bnc#1038879)

- CVE-2017-8890: Linuxカーネル内のnet/ipv4/inet_connection_sock.cのinet_csk_clone_lock関数で、攻撃者が、acceptシステムコールの使用を悪用して、サービス拒否(二重解放)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bnc#1038544)

- CVE-2017-2647: Linuxカーネル内のKEYSサブシステムにより、ローカルユーザーが、keyring.cのkeyring_search_iterator関数に関連して、特定の一致フィールドに対するNULL値を含むベクトルを介して、権限を取得したり、サービス拒否(NULLポインターデリファレンスとシステムクラッシュ)を引き起こしたりする可能性がありました(bnc#1030593)

- CVE-2017-6951: Linuxカーネル内のsecurity/keys/keyring.cのkeyring_search_aux関数により、ローカルユーザーが、「dead」タイプのrequest_keyシステムコールを介して、サービス拒否(NULLポインターデリファレンスとOOPS)を引き起こす可能性がありました(bnc#1029850)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-kernel-13274=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-13274=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-13274=1

SUSE Linux Enterprise Real Time Extension 11-SP4:zypper in -t patch slertesp4-kernel-13274=1

SUSE Linux Enterprise High Availability Extension 11-SP4:zypper in -t patch slehasp4-kernel-13274=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-13274=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1000365

https://bugzilla.suse.com/show_bug.cgi?id=1000380

https://bugzilla.suse.com/show_bug.cgi?id=1012422

https://bugzilla.suse.com/show_bug.cgi?id=1013018

https://bugzilla.suse.com/show_bug.cgi?id=1015452

https://bugzilla.suse.com/show_bug.cgi?id=1023051

https://bugzilla.suse.com/show_bug.cgi?id=1029140

https://bugzilla.suse.com/show_bug.cgi?id=1029850

https://bugzilla.suse.com/show_bug.cgi?id=1030552

https://bugzilla.suse.com/show_bug.cgi?id=1030593

https://bugzilla.suse.com/show_bug.cgi?id=1030814

https://bugzilla.suse.com/show_bug.cgi?id=1032340

https://bugzilla.suse.com/show_bug.cgi?id=1032471

https://bugzilla.suse.com/show_bug.cgi?id=1034026

https://bugzilla.suse.com/show_bug.cgi?id=1034670

https://bugzilla.suse.com/show_bug.cgi?id=1035576

https://bugzilla.suse.com/show_bug.cgi?id=1035721

https://bugzilla.suse.com/show_bug.cgi?id=1035777

https://bugzilla.suse.com/show_bug.cgi?id=1035920

https://bugzilla.suse.com/show_bug.cgi?id=1036056

https://bugzilla.suse.com/show_bug.cgi?id=1036288

https://bugzilla.suse.com/show_bug.cgi?id=1036629

https://bugzilla.suse.com/show_bug.cgi?id=1037191

https://bugzilla.suse.com/show_bug.cgi?id=1037193

https://bugzilla.suse.com/show_bug.cgi?id=1037227

https://bugzilla.suse.com/show_bug.cgi?id=1037232

https://bugzilla.suse.com/show_bug.cgi?id=1037233

https://bugzilla.suse.com/show_bug.cgi?id=1037356

https://bugzilla.suse.com/show_bug.cgi?id=1037358

https://bugzilla.suse.com/show_bug.cgi?id=1037359

https://bugzilla.suse.com/show_bug.cgi?id=1037441

https://bugzilla.suse.com/show_bug.cgi?id=1038544

https://bugzilla.suse.com/show_bug.cgi?id=1038879

https://bugzilla.suse.com/show_bug.cgi?id=1038981

https://bugzilla.suse.com/show_bug.cgi?id=1038982

https://bugzilla.suse.com/show_bug.cgi?id=1039258

https://bugzilla.suse.com/show_bug.cgi?id=1039354

https://bugzilla.suse.com/show_bug.cgi?id=1039456

https://bugzilla.suse.com/show_bug.cgi?id=1039594

https://bugzilla.suse.com/show_bug.cgi?id=1039882

https://bugzilla.suse.com/show_bug.cgi?id=1039883

https://bugzilla.suse.com/show_bug.cgi?id=1039885

https://bugzilla.suse.com/show_bug.cgi?id=1040069

https://bugzilla.suse.com/show_bug.cgi?id=1040351

https://bugzilla.suse.com/show_bug.cgi?id=1041160

https://bugzilla.suse.com/show_bug.cgi?id=1041431

https://bugzilla.suse.com/show_bug.cgi?id=1041762

https://bugzilla.suse.com/show_bug.cgi?id=1041975

https://bugzilla.suse.com/show_bug.cgi?id=1042045

https://bugzilla.suse.com/show_bug.cgi?id=1042615

https://bugzilla.suse.com/show_bug.cgi?id=1042633

https://bugzilla.suse.com/show_bug.cgi?id=1042687

https://bugzilla.suse.com/show_bug.cgi?id=1042832

https://bugzilla.suse.com/show_bug.cgi?id=1042863

https://bugzilla.suse.com/show_bug.cgi?id=1043014

https://bugzilla.suse.com/show_bug.cgi?id=1043234

https://bugzilla.suse.com/show_bug.cgi?id=1043935

https://bugzilla.suse.com/show_bug.cgi?id=1044015

https://bugzilla.suse.com/show_bug.cgi?id=1044125

https://bugzilla.suse.com/show_bug.cgi?id=1044216

https://bugzilla.suse.com/show_bug.cgi?id=1044230

https://bugzilla.suse.com/show_bug.cgi?id=1044854

https://bugzilla.suse.com/show_bug.cgi?id=1044882

https://bugzilla.suse.com/show_bug.cgi?id=1044913

https://bugzilla.suse.com/show_bug.cgi?id=1045154

https://bugzilla.suse.com/show_bug.cgi?id=1045356

https://bugzilla.suse.com/show_bug.cgi?id=1045416

https://bugzilla.suse.com/show_bug.cgi?id=1045479

https://bugzilla.suse.com/show_bug.cgi?id=1045487

https://bugzilla.suse.com/show_bug.cgi?id=1045525

https://bugzilla.suse.com/show_bug.cgi?id=1045538

https://bugzilla.suse.com/show_bug.cgi?id=1045547

https://bugzilla.suse.com/show_bug.cgi?id=1045615

https://bugzilla.suse.com/show_bug.cgi?id=1046107

https://bugzilla.suse.com/show_bug.cgi?id=1046192

https://bugzilla.suse.com/show_bug.cgi?id=1046715

https://bugzilla.suse.com/show_bug.cgi?id=1047027

https://bugzilla.suse.com/show_bug.cgi?id=1047053

https://bugzilla.suse.com/show_bug.cgi?id=1047343

https://bugzilla.suse.com/show_bug.cgi?id=1047354

https://bugzilla.suse.com/show_bug.cgi?id=1047487

https://bugzilla.suse.com/show_bug.cgi?id=1047523

https://bugzilla.suse.com/show_bug.cgi?id=1047653

https://bugzilla.suse.com/show_bug.cgi?id=1048185

https://bugzilla.suse.com/show_bug.cgi?id=1048221

https://bugzilla.suse.com/show_bug.cgi?id=1048232

https://bugzilla.suse.com/show_bug.cgi?id=1048275

https://bugzilla.suse.com/show_bug.cgi?id=1049128

https://bugzilla.suse.com/show_bug.cgi?id=1049483

https://bugzilla.suse.com/show_bug.cgi?id=1049603

https://bugzilla.suse.com/show_bug.cgi?id=1049688

https://bugzilla.suse.com/show_bug.cgi?id=1049882

https://bugzilla.suse.com/show_bug.cgi?id=1050154

https://bugzilla.suse.com/show_bug.cgi?id=1050431

https://bugzilla.suse.com/show_bug.cgi?id=1051478

https://bugzilla.suse.com/show_bug.cgi?id=1051515

https://bugzilla.suse.com/show_bug.cgi?id=1051770

https://bugzilla.suse.com/show_bug.cgi?id=1055680

https://bugzilla.suse.com/show_bug.cgi?id=784815

https://bugzilla.suse.com/show_bug.cgi?id=792863

https://bugzilla.suse.com/show_bug.cgi?id=799133

https://bugzilla.suse.com/show_bug.cgi?id=909618

https://bugzilla.suse.com/show_bug.cgi?id=919382

https://bugzilla.suse.com/show_bug.cgi?id=928138

https://bugzilla.suse.com/show_bug.cgi?id=938352

https://bugzilla.suse.com/show_bug.cgi?id=943786

https://bugzilla.suse.com/show_bug.cgi?id=948562

https://bugzilla.suse.com/show_bug.cgi?id=962257

https://bugzilla.suse.com/show_bug.cgi?id=971975

https://bugzilla.suse.com/show_bug.cgi?id=972891

https://bugzilla.suse.com/show_bug.cgi?id=986924

https://bugzilla.suse.com/show_bug.cgi?id=990682

https://bugzilla.suse.com/show_bug.cgi?id=995542

https://www.suse.com/security/cve/CVE-2014-9922/

https://www.suse.com/security/cve/CVE-2016-10277/

https://www.suse.com/security/cve/CVE-2017-1000363/

https://www.suse.com/security/cve/CVE-2017-1000365/

https://www.suse.com/security/cve/CVE-2017-1000380/

https://www.suse.com/security/cve/CVE-2017-11176/

https://www.suse.com/security/cve/CVE-2017-11473/

https://www.suse.com/security/cve/CVE-2017-2647/

https://www.suse.com/security/cve/CVE-2017-6951/

https://www.suse.com/security/cve/CVE-2017-7482/

https://www.suse.com/security/cve/CVE-2017-7487/

https://www.suse.com/security/cve/CVE-2017-7533/

https://www.suse.com/security/cve/CVE-2017-7542/

https://www.suse.com/security/cve/CVE-2017-8890/

https://www.suse.com/security/cve/CVE-2017-8924/

https://www.suse.com/security/cve/CVE-2017-8925/

https://www.suse.com/security/cve/CVE-2017-9074/

https://www.suse.com/security/cve/CVE-2017-9075/

https://www.suse.com/security/cve/CVE-2017-9076/

https://www.suse.com/security/cve/CVE-2017-9077/

https://www.suse.com/security/cve/CVE-2017-9242/

http://www.nessus.org/u?d921ed6a

プラグインの詳細

深刻度: High

ID: 103110

ファイル名: suse_SU-2017-2389-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/9/11

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/8

脆弱性公開日: 2017/3/16

参照情報

CVE: CVE-2014-9922, CVE-2016-10277, CVE-2017-1000363, CVE-2017-1000365, CVE-2017-1000380, CVE-2017-11176, CVE-2017-11473, CVE-2017-2647, CVE-2017-6951, CVE-2017-7482, CVE-2017-7487, CVE-2017-7533, CVE-2017-7542, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242