SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2017:2525-1)(Stack Clash)

critical Nessus プラグイン ID 103354

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP3 LTSSカーネルが更新され、さまざまなセキュリティとバグ修正が適用されました。以下のセキュリティバグが修正されました。

- CVE-2016-5243: Linuxカーネル内のnet/core/rtnetlink.cのrtnl_fill_link_ifmap関数が特定の文字列を正しくコピーしていなかったため、ローカルユーザーが、Netlinkメッセージを読み取ることで、カーネルスタックメモリから機密情報を取得する可能性がありました(bnc#983212)

- CVE-2016-10200: Linuxカーネル内のL2TPv3 IPカプセル化機能の競合状態により、ローカルユーザーが、ソケットにSOCK_ZAPPEDステータスがあるかどうかを適切に確認せずに複数のbindシステムコールを行うことにより、特権を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました。これは、net/l2tp/l2tp_ip.cとnet/l2tp/l2tp_ip6.cに関連しています(bnc#1028415)

- CVE-2017-2647: Linuxカーネル内のKEYSサブシステムにより、ローカルユーザーが、keyring.cのkeyring_search_iterator関数に関連して、特定の一致フィールドに対するNULL値を含むベクトルを介して、権限を取得したり、サービス拒否(NULLポインターデリファレンスとシステムクラッシュ)を引き起こしたりする可能性がありました(bsc#1030593)。

- CVE-2017-2671: Linuxカーネル内のnet/ipv4/ping.cのping_unhash関数が、特定のロックの取得が遅すぎて、切断関数呼び出しが安全であることを保証できなかったため、ローカルユーザーが、ソケットシステムコール内のIPPROTO_ICMPのプロトコル値へのアクセスを利用することで、サービス拒否(パニック)を引き起こす可能性がありました(bnc#1031003)

- CVE-2017-5669: Linuxカーネル内のipc/shm.cのdo_shmat関数が、特定の丸め操作で計算されたアドレスを制限していなかったため、ローカルユーザーが、権限のあるコンテキストで細工されたshmgetシステムコールとshmatシステムコールを発行することで、ページゼロをマップし、その結果、mmapシステムコールのために存在する保護メカニズムをバイパスする可能性がありました(bnc#1026914)

- CVE-2017-5970: Linuxカーネルのnet/ipv4/ip_sockglue.cにあるipv4_pktinfo_prepare関数により、攻撃者が(1)細工されたシステムコールを行うアプリケーション、または(2)無効なIPオプションによるIPv4トラフィックを介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります(bsc#1024938)

- CVE-2017-5986: Linuxカーネル内のnet/sctp/socket.cのsctp_wait_for_sndbuf関数の競合状態により、ローカルユーザーが、特定のバッファフル状態で関連付けを解除するマルチスレッドアプリケーションを介して、サービス拒否(アサーション失敗とパニック)を引き起こす可能性がありました(bsc#1025235)

- CVE-2017-6074: Linuxカーネル内のnet/dccp/input.cのdccp_rcv_state_process関数は、LISTEN状態のDCCP_PKT_REQUESTパケットデータ構造を誤って処理していたため、ローカルユーザーが、IPV6_RECVPKTINFO setsockoptシステムコールを発行するアプリケーションを介して、ルート権限を取得したり、サービス拒否(二重解放)を引き起こしたりする可能性がありました(bnc#1026024)

- CVE-2017-6214: Linuxカーネル内のnet/ipv4/tcp.cのtcp_splice_read関数により、リモート攻撃者が、URGフラグが設定されたTCPパケットを含むベクトルを介して、サービス拒否(無限ループとソフトロックアップ)を引き起こす可能性がありました(bnc#1026722)

- CVE-2017-6348: Linuxカーネル内のnet/irda/irqueue.cのhashbin_delete関数が、ロックドロップを不適切に管理していたため、ローカルユーザーが、IrDAデバイス上の細工された操作を介して、サービス拒否(デッドロック)を引き起こす可能性がありました(bnc#1027178)

- CVE-2017-6353: Linuxカーネル内のnet/sctp/socket.cは特定の待機状態で関連付けの解除操作を適切に制限していなかったため、ローカルユーザーが、マルチスレッドアプリケーションを介して、サービス拒否(無効なロック解除と二重解放)を引き起こす可能性がありました。注:この脆弱性は、CVE-2017-5986の修正が不適切なために存在します(bnc#1027066)

- CVE-2017-6951: Linuxカーネル内のsecurity/keys/keyring.cのkeyring_search_aux関数により、ローカルユーザーが、「dead」タイプのrequest_keyシステムコールを介して、サービス拒否(NULLポインターデリファレンスとOOPS)を引き起こす可能性がありました(bsc#1029850)。

- CVE-2017-7184: Linuxカーネル内のnet/xfrm/xfrm_user.cのxfrm_replay_verify_len関数は、XFRM_MSG_NEWAEの更新後に特定のサイズのデータを検証しなかったため、ローカルユーザーが、CAP_NET_ADMIN機能を利用することにより、ルート権限を取得したり、サービス拒否(ヒープベースの領域外アクセス)を引き起こしたりする可能性がありました(bsc#1030573)

- CVE-2017-7187: Linuxカーネル内のdrivers/scsi/sg.cのsg_ioctl関数で、SG_NEXT_CMD_LEN ioctlコールの大きなコマンドサイズにより、ローカルユーザーがサービス拒否(スタックベースのバッファオーバーフロー)や詳細不明なその他の影響を引き起こし、sg_write関数での領域外書き込みのアクセスが発生する可能性がありました(bnc#1030213)

- CVE-2017-7261: Linuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータのゼロ値をチェックしていなかったため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、サービス拒否(ZERO_SIZE_PTデリファレンスと、GPFと場合に応じてパニック)を引き起こす可能性がありました(bnc#1031052)

- CVE-2017-7294: Linuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータの追加を検証していなかったため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、整数オーバーフローや領域外書き込みを発生させ、サービス拒否(システムハングアップまたはクラッシュ)を引き起こしたり、権限を取得したりする可能性がありました(bnc#1031440)

- CVE-2017-7308: Linuxカーネル内のnet/packet/af_packet.cのpacket_set_ring関数が、特定のブロックサイズのデータを適切に検証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1031579)。

- CVE-2017-7482: チケットデコードでのいくつかの長さチェックの欠落により、情報漏洩が引き起こされ、コードの実行が可能になります(bsc#1046107)。

- CVE-2017-7487: Linuxカーネル内のnet/ipx/af_ipx.cのipxitf_ioctl関数が参照カウントを誤って処理していたため、ローカルユーザーが、IPXインターフェイスで失敗するSIOCGIFADDR ioctl呼び出しを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bsc#1038879)。

- CVE-2017-7533: Linuxカーネルでのfsnotify実装の競合状態により、ローカルユーザーが、inotify_handle_event関数とvfs_rename関数の同時実行を利用する細工されたアプリケーションを介して、権限を取得したり、サービス拒否(メモリ破損)を引き起こしたりすることが可能でした(bnc#1049483 1050677 )。

- CVE-2017-7542: Linuxカーネル内のnet/ipv6/output_core.cにあるip6_find_1stfragopt関数により、ローカルユーザーが生のソケットを開くための能力を活用することで、サービス拒否(整数オーバーフローおよび無限ループ)を引き起こす可能性があります。(bnc#1049882)

- CVE-2017-7616: Linuxカーネル内のmm/mempolicy.cのset_mempolicyとmbind compat syscallsでの不適切なエラー処理により、ローカルユーザーが、特定のビットマップ操作の失敗をトリガーすることによって、初期化されていないスタックデータから秘密情報を取得する可能性がありました(bsc#1033336)

- CVE-2017-8831: Linuxカーネルのivers/media/pci/saa7164/saa7164-bus.cにあるsaa7164_bus_get関数により、ローカルユーザーがサービス拒否(領域外アレイアクセス)を引き起こしたり、特定のシーケンス番号の値を変更する、つまり「ダブルフェッチ」の脆弱性によって詳細不明なその他の影響を与えたりする可能性があります。これには、悪意のあるPCIカードが必要です。
(bnc#1037994)。

- CVE-2017-8890: Linuxカーネル内のnet/ipv4/inet_connection_sock.cのinet_csk_clone_lock関数で、攻撃者がacceptシステムコールの使用を悪用して、サービス拒否(二重解放)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bsc#1038544)。

- CVE-2017-8924: - Linuxカーネル内のdrivers/usb/serial/io_ti.cにあるedge_bulk_in_callback関数により、ローカルユーザーが細工されたUSBデバイスを使用して(io_ti USBシリアルデバイスのふりをして)整数アンダーフローを発生させることで、初期化されていないカーネルメモリから(dmesgのリングバッファとsyslogで)機密情報を入手する可能性があります(bnc#1037182)。

- CVE-2017-8925: - Linuxカーネル内のdrivers/usb/serial/omninet.cのomninet_open関数により、ローカルユーザーが参照カウントの不適切な処理を活用することで、サービス拒否(tty枯渇)を引き起こす可能性があります(bnc#1038981)。

- CVE-2017-9074: Linuxカーネル内のIPv6フラグメンテーションの実装では、nexthdrフィールドが無効なオプションに関連付けられている可能性があることが考慮されていなかったため、ローカルユーザーが、細工されたソケットとsendシステムコールを介して、サービス拒否(領域外読み取りとBUG)を引き起こしたり、詳細不明な影響を及ぼしたりする可能性がありました(bnc#1039882)。

- CVE-2017-9075: Linuxカーネル内のnet/sctp/ipv6.cのsctp_v6_create_accept_sk関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bsc#1039883)。

- CVE-2017-9076: Linuxカーネル内のnet/dccp/ipv6.cのdccp_v6_request_recv_sock関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bnc#1039885)。

- CVE-2017-9077: Linuxカーネル内のnet/ipv6/tcp_ipv6.cのtcp_v6_syn_recv_sock関数が継承を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、CVE-2017-8890に関連する問題です(bsc#1040069)。

- CVE-2017-9242: Linuxカーネル内のnet/ipv6/ip6_output.cの__ip6_append_data関数は、skbデータ構造の上書きが発生するかどうかのチェックが遅過ぎました。これにより、ローカルユーザーは、細工されたシステムコールを介してサービス拒否(システムクラッシュ)を引き起こす可能性があります(bnc#1041431)。

- CVE-2017-10661: Linuxカーネルのfs/timerfd.cでの競合状態により、ローカルユーザーが不適切なmight_cancel queueingを利用するファイル記述子操作を同時に実行することで、権限を取得したりサービス拒否(リスト破損またはメモリ解放後使用(Use After Free)を引き起こしたりできる可能性がありました(bnc#1053152)。

- CVE-2017-11176: - Linuxカーネルのmq_notify関数は、再試行ロジックに入るときにsockポインターをNULLに設定しませんでした。Netlinkソケットのユーザー空間のクローズ中に、攻撃者がサービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1048275)。

- CVE-2017-11473: Linuxカーネルのarch/x86/kernel/acpi/boot.cにあるmp_override_legacy_irq()関数のバッファオーバーフローにより、ローカルユーザーが細工されたACPIテーブルを介して権限を得る可能性があります。(bnc#1049603)

- CVE-2017-12762: drivers/isdn/i4l/isdn_net.cでユーザー制御バッファが、strcpyを使用して長さチェックなしで一定サイズのローカルバッファにコピーされると、バッファオーバーフローが発生する可能性があります。(bnc#1053148)。

- CVE-2017-14051: Linuxカーネルのdrivers/scsi/qla2xxx/qla_attr.cにあるqla2x00_sysfs_write_optrom_ctl関数での整数オーバーフローにより、ローカルユーザーがrootアクセスを利用して、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こす可能性がありました(bnc#1056588)。

- CVE-2017-1000112: 権限のないユーザーがrootアクセスを取得するために悪用できる可能性のあるnet-packetコードの競合状態が修正されました。 (bsc#1052311)。

- CVE-2017-1000363: Linux drivers/char/lp.c領域外書き込み。境界チェックの欠落、およびparport_ptr整数が静的であることから、「セキュアブート」カーネルコマンドラインを利用する攻撃者が、次のコードでparport_nr配列をオーバーフローさせる可能性がありました(bnc#1039456)。

- CVE-2017-1000365: Linuxカーネルは、RLIMIT_STACK/RLIM_INFINITYで渡される引数と環境文字列に対しサイズ制限を適用しますが(サイズの1/4)、引数と環境ポインターを考慮していませんでした。このため、攻撃者がこの制限をバイパスできる可能性がありました(bnc#1039354)。

- CVE-2017-1000380: Linuxカーネル内のsound/core/timer.cがALSA/dev/snd/timerドライバーのデータ競合に対して脆弱であったため、ローカルユーザーが、他のユーザーに属している情報を読み取れる可能性があります。つまり、readとioctlが同時に発生したときに、初期化されていないメモリコンテンツが開示される可能性があります(bnc#1044125)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-kernel-source-13284=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-source-13284=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-kernel-source-13284=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-kernel-source-13284=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1006919

https://bugzilla.suse.com/show_bug.cgi?id=1012422

https://bugzilla.suse.com/show_bug.cgi?id=1013862

https://bugzilla.suse.com/show_bug.cgi?id=1017143

https://bugzilla.suse.com/show_bug.cgi?id=1020229

https://bugzilla.suse.com/show_bug.cgi?id=1021256

https://bugzilla.suse.com/show_bug.cgi?id=1023051

https://bugzilla.suse.com/show_bug.cgi?id=1024938

https://bugzilla.suse.com/show_bug.cgi?id=1025013

https://bugzilla.suse.com/show_bug.cgi?id=1025235

https://bugzilla.suse.com/show_bug.cgi?id=1026024

https://bugzilla.suse.com/show_bug.cgi?id=1026722

https://bugzilla.suse.com/show_bug.cgi?id=1026914

https://bugzilla.suse.com/show_bug.cgi?id=1027066

https://bugzilla.suse.com/show_bug.cgi?id=1027101

https://bugzilla.suse.com/show_bug.cgi?id=1027178

https://bugzilla.suse.com/show_bug.cgi?id=1027179

https://bugzilla.suse.com/show_bug.cgi?id=1027406

https://bugzilla.suse.com/show_bug.cgi?id=1028415

https://bugzilla.suse.com/show_bug.cgi?id=1028880

https://bugzilla.suse.com/show_bug.cgi?id=1029212

https://bugzilla.suse.com/show_bug.cgi?id=1029850

https://bugzilla.suse.com/show_bug.cgi?id=1030213

https://bugzilla.suse.com/show_bug.cgi?id=1030573

https://bugzilla.suse.com/show_bug.cgi?id=1030575

https://bugzilla.suse.com/show_bug.cgi?id=1030593

https://bugzilla.suse.com/show_bug.cgi?id=1031003

https://bugzilla.suse.com/show_bug.cgi?id=1031052

https://bugzilla.suse.com/show_bug.cgi?id=1031440

https://bugzilla.suse.com/show_bug.cgi?id=1031481

https://bugzilla.suse.com/show_bug.cgi?id=1031579

https://bugzilla.suse.com/show_bug.cgi?id=1031660

https://bugzilla.suse.com/show_bug.cgi?id=1033287

https://bugzilla.suse.com/show_bug.cgi?id=1033336

https://bugzilla.suse.com/show_bug.cgi?id=1034670

https://bugzilla.suse.com/show_bug.cgi?id=1034838

https://bugzilla.suse.com/show_bug.cgi?id=1035576

https://bugzilla.suse.com/show_bug.cgi?id=1037182

https://www.suse.com/security/cve/CVE-2017-5970/

https://www.suse.com/security/cve/CVE-2017-5986/

https://www.suse.com/security/cve/CVE-2017-6074/

https://www.suse.com/security/cve/CVE-2017-6214/

https://www.suse.com/security/cve/CVE-2017-6348/

https://www.suse.com/security/cve/CVE-2017-6353/

https://www.suse.com/security/cve/CVE-2017-6951/

https://www.suse.com/security/cve/CVE-2017-7184/

https://www.suse.com/security/cve/CVE-2017-7187/

https://www.suse.com/security/cve/CVE-2017-7261/

https://www.suse.com/security/cve/CVE-2017-7294/

https://www.suse.com/security/cve/CVE-2017-7308/

https://www.suse.com/security/cve/CVE-2017-7482/

https://www.suse.com/security/cve/CVE-2017-7487/

https://www.suse.com/security/cve/CVE-2017-7533/

https://www.suse.com/security/cve/CVE-2017-7542/

https://www.suse.com/security/cve/CVE-2017-7616/

https://www.suse.com/security/cve/CVE-2017-8831/

https://www.suse.com/security/cve/CVE-2017-8890/

https://www.suse.com/security/cve/CVE-2017-8924/

https://www.suse.com/security/cve/CVE-2017-8925/

https://www.suse.com/security/cve/CVE-2017-9074/

https://www.suse.com/security/cve/CVE-2017-9075/

https://www.suse.com/security/cve/CVE-2017-9076/

https://www.suse.com/security/cve/CVE-2017-9077/

https://bugzilla.suse.com/show_bug.cgi?id=1037183

https://bugzilla.suse.com/show_bug.cgi?id=1037994

https://bugzilla.suse.com/show_bug.cgi?id=1038544

https://bugzilla.suse.com/show_bug.cgi?id=1038564

https://bugzilla.suse.com/show_bug.cgi?id=1038879

https://bugzilla.suse.com/show_bug.cgi?id=1038883

https://bugzilla.suse.com/show_bug.cgi?id=1038981

https://bugzilla.suse.com/show_bug.cgi?id=1038982

https://bugzilla.suse.com/show_bug.cgi?id=1039349

https://bugzilla.suse.com/show_bug.cgi?id=1039354

https://bugzilla.suse.com/show_bug.cgi?id=1039456

https://bugzilla.suse.com/show_bug.cgi?id=1039594

https://bugzilla.suse.com/show_bug.cgi?id=1039882

https://bugzilla.suse.com/show_bug.cgi?id=1039883

https://bugzilla.suse.com/show_bug.cgi?id=1039885

https://bugzilla.suse.com/show_bug.cgi?id=1040069

https://bugzilla.suse.com/show_bug.cgi?id=1041431

https://bugzilla.suse.com/show_bug.cgi?id=1042364

https://bugzilla.suse.com/show_bug.cgi?id=1042863

https://bugzilla.suse.com/show_bug.cgi?id=1042892

https://bugzilla.suse.com/show_bug.cgi?id=1044125

https://bugzilla.suse.com/show_bug.cgi?id=1045416

https://bugzilla.suse.com/show_bug.cgi?id=1045487

https://bugzilla.suse.com/show_bug.cgi?id=1046107

https://bugzilla.suse.com/show_bug.cgi?id=1048232

https://bugzilla.suse.com/show_bug.cgi?id=1048275

https://bugzilla.suse.com/show_bug.cgi?id=1049483

https://bugzilla.suse.com/show_bug.cgi?id=1049603

https://bugzilla.suse.com/show_bug.cgi?id=1049882

https://bugzilla.suse.com/show_bug.cgi?id=1050677

https://bugzilla.suse.com/show_bug.cgi?id=1052311

https://bugzilla.suse.com/show_bug.cgi?id=1053148

https://bugzilla.suse.com/show_bug.cgi?id=1053152

https://bugzilla.suse.com/show_bug.cgi?id=1053760

https://bugzilla.suse.com/show_bug.cgi?id=1056588

https://bugzilla.suse.com/show_bug.cgi?id=870618

https://bugzilla.suse.com/show_bug.cgi?id=948562

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=963655

https://bugzilla.suse.com/show_bug.cgi?id=972891

https://bugzilla.suse.com/show_bug.cgi?id=979681

https://bugzilla.suse.com/show_bug.cgi?id=983212

https://bugzilla.suse.com/show_bug.cgi?id=986924

https://bugzilla.suse.com/show_bug.cgi?id=989896

https://bugzilla.suse.com/show_bug.cgi?id=999245

https://www.suse.com/security/cve/CVE-2016-10200/

https://www.suse.com/security/cve/CVE-2016-5243/

https://www.suse.com/security/cve/CVE-2017-1000112/

https://www.suse.com/security/cve/CVE-2017-1000363/

https://www.suse.com/security/cve/CVE-2017-1000365/

https://www.suse.com/security/cve/CVE-2017-1000380/

https://www.suse.com/security/cve/CVE-2017-10661/

https://www.suse.com/security/cve/CVE-2017-11176/

https://www.suse.com/security/cve/CVE-2017-11473/

https://www.suse.com/security/cve/CVE-2017-12762/

https://www.suse.com/security/cve/CVE-2017-14051/

https://www.suse.com/security/cve/CVE-2017-2647/

https://www.suse.com/security/cve/CVE-2017-2671/

https://www.suse.com/security/cve/CVE-2017-5669/

https://www.suse.com/security/cve/CVE-2017-9242/

http://www.nessus.org/u?0c969444

プラグインの詳細

深刻度: Critical

ID: 103354

ファイル名: suse_SU-2017-2525-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/9/20

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/19

脆弱性公開日: 2016/6/27

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2016-10200, CVE-2016-5243, CVE-2017-1000112, CVE-2017-1000363, CVE-2017-1000365, CVE-2017-1000380, CVE-2017-10661, CVE-2017-11176, CVE-2017-11473, CVE-2017-12762, CVE-2017-14051, CVE-2017-2647, CVE-2017-2671, CVE-2017-5669, CVE-2017-5970, CVE-2017-5986, CVE-2017-6074, CVE-2017-6214, CVE-2017-6348, CVE-2017-6353, CVE-2017-6951, CVE-2017-7184, CVE-2017-7187, CVE-2017-7261, CVE-2017-7294, CVE-2017-7308, CVE-2017-7482, CVE-2017-7487, CVE-2017-7533, CVE-2017-7542, CVE-2017-7616, CVE-2017-8831, CVE-2017-8890, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242