SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:2847-1)(KRACK)

high Nessus プラグイン ID 104171

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが4.4.92に更新され、さまざまなセキュリティとバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2017-1000252: LinuxカーネルのKVMサブシステムでは、ゲストOSユーザーが領域外guest_irq値を使用してサービス拒否(アサーションエラー、ハイパーバイザーのハングアップまたはクラッシュ)を引き起こす可能性がありました。これはarch/x86/kvm/vmx.c and virt/kvm/eventfd.cに関連します(bnc#1058038)。

- CVE-2017-11472: Linuxカーネルのdrivers/acpi/acpica/nsutils.cにあるacpi_ns_terminate()関数がオペランドキャッシュをフラッシュせず、カーネルスタックダンプを発生させていました。これにより、ローカルのユーザーが細工されたACPIテーブルを介して、カーネルメモリから機密情報を取得し、(4.9までのカーネルで)KASLR保護メカニズムをバイパスする可能性がありました(bnc#1049580)。

- CVE-2017-12134: Xenのdrivers/xen/biomerge.cにあるxen_biovec_phys_mergeable関数により、ローカルのOSゲストユーザーはブロックデバイスのデータストリームを破損し、その結果秘密のメモリ情報を取得したり、サービス拒否を引き起こしたり、不適切なブロックIOマージ機能の計算処理を利用してホストOSの権限を取得する可能性があります(bnc#1051790 bsc#1053919)。

- CVE-2017-12153: Linuxカーネルのnet/wireless/nl80211.cにあるnl80211_set_rekey_data()関数でセキュリティの欠陥が発見されました。この関数は、必須属性がNetlinkリクエストに存在するかどうかをチェックしませんでした。このリクエストは、CAP_NET_ADMIN権限を持つユーザーが発行でき、NULLポインターデリファレンスとシステムクラッシュを引き起こす可能性があります(bnc#1058410)。

- CVE-2017-12154: Linuxカーネルのarch/x86/kvm/vmx.cにあるprepare_vmcs02関数は、L1Lが「use TPR shadow」のvmcs12コントロールを省略する場合に、「CR8-load exiting」および「CR8-store exiting」のL0 vmcs02コントロールが存在することを確認しませんでした。 これにより、KVM L2ゲストOSユーザーが、ハードウェアCR8レジスターへの読み取りおよび書き込みアクセスを取得できました(bnc#1058507)。

- CVE-2017-13080: Wi-Fi Protected Access(WPAおよびWPA2)では、グループキーのハンドシェイク中にGroup Temporal Key(GTK)の再インストールが可能でした。これにより、無線範囲内にいる攻撃者が、アクセスポイントからクライアントへフレームをリプレイできます(bnc#1056061 1063479 1063667 1063671)。

- CVE-2017-14051: Linuxカーネルのdrivers/scsi/qla2xxx/qla_attr.cにあるqla2x00_sysfs_write_optrom_ctl関数での整数オーバーフローにより、ローカルユーザーがrootアクセスを利用して、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こす可能性がありました(bnc#1056588)。

- CVE-2017-14106: Linuxカーネルのnet/ipv4/tcp.cにあるtcp_disconnect関数により、ローカルのユーザーが、特定のtcp_recvmsgコードパス内で切断を発生させることで、サービス拒否(__tcp_select_windowのゼロ除算エラーとシステムクラッシュ)を引き起こすことが可能でした(bnc#1056982) 。

- CVE-2017-14489: Linuxカーネルのdrivers/scsi/scsi_transport_iscsi.cにあるiscsi_if_rx関数により、ローカルユーザーが誤った長さ検証を利用してサービス拒否(パニック)を引き起こす可能性がありました(bnc#1059051)。

- CVE-2017-15265: 4.14-rc5より前のLinuxカーネルにおけるメモリ解放後使用(Use After Free)の脆弱性により、ローカルのユーザーが/dev/snd/seqに関連するベクトルを介して詳細不明の影響を与えることができる可能性がありました(bnc#1062520)。

- CVE-2017-15649: Linuxカーネルのnet/packet/af_packet.cにより、ローカルユーザーが特別に細工されたシステムコールを介して権限を取得し、packet_fanoutデータ構造を誤って処理させる可能性がありました。これは競合状態(fanout_addとpacket_do_bindを含む)が原因で、メモリ解放後使用(Use After Free)が引き起こされるためです(CVE-2017-6346とは異なる脆弱性)(bnc#1064388)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2017-1770=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2017-1770=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2017-1770=1

SUSE Linux Enterprise Live Patching 12-SP3:zypper in -t patch SUSE-SLE-Live-Patching-12-SP3-2017-1770=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2017-1770=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2017-1770=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1004527

https://bugzilla.suse.com/show_bug.cgi?id=1005776

https://bugzilla.suse.com/show_bug.cgi?id=1005778

https://bugzilla.suse.com/show_bug.cgi?id=1005780

https://bugzilla.suse.com/show_bug.cgi?id=1005781

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1012829

https://bugzilla.suse.com/show_bug.cgi?id=1015342

https://bugzilla.suse.com/show_bug.cgi?id=1015343

https://bugzilla.suse.com/show_bug.cgi?id=1019675

https://bugzilla.suse.com/show_bug.cgi?id=1019680

https://bugzilla.suse.com/show_bug.cgi?id=1019695

https://bugzilla.suse.com/show_bug.cgi?id=1019699

https://bugzilla.suse.com/show_bug.cgi?id=1020412

https://bugzilla.suse.com/show_bug.cgi?id=1020645

https://bugzilla.suse.com/show_bug.cgi?id=1020657

https://bugzilla.suse.com/show_bug.cgi?id=1020989

https://bugzilla.suse.com/show_bug.cgi?id=1021424

https://bugzilla.suse.com/show_bug.cgi?id=1022595

https://bugzilla.suse.com/show_bug.cgi?id=1022604

https://bugzilla.suse.com/show_bug.cgi?id=1022743

https://bugzilla.suse.com/show_bug.cgi?id=1022912

https://bugzilla.suse.com/show_bug.cgi?id=1022967

https://bugzilla.suse.com/show_bug.cgi?id=1024346

https://bugzilla.suse.com/show_bug.cgi?id=1024373

https://bugzilla.suse.com/show_bug.cgi?id=1024405

https://bugzilla.suse.com/show_bug.cgi?id=1025461

https://bugzilla.suse.com/show_bug.cgi?id=1030850

https://bugzilla.suse.com/show_bug.cgi?id=1031717

https://bugzilla.suse.com/show_bug.cgi?id=1031784

https://bugzilla.suse.com/show_bug.cgi?id=1032150

https://bugzilla.suse.com/show_bug.cgi?id=1034048

https://bugzilla.suse.com/show_bug.cgi?id=1034075

https://bugzilla.suse.com/show_bug.cgi?id=1035479

https://bugzilla.suse.com/show_bug.cgi?id=1036060

https://bugzilla.suse.com/show_bug.cgi?id=1036215

https://bugzilla.suse.com/show_bug.cgi?id=1036737

https://bugzilla.suse.com/show_bug.cgi?id=1037579

https://bugzilla.suse.com/show_bug.cgi?id=1037838

https://bugzilla.suse.com/show_bug.cgi?id=1037890

https://bugzilla.suse.com/show_bug.cgi?id=1038583

https://bugzilla.suse.com/show_bug.cgi?id=1040813

https://bugzilla.suse.com/show_bug.cgi?id=1042847

https://bugzilla.suse.com/show_bug.cgi?id=1043598

https://bugzilla.suse.com/show_bug.cgi?id=1044503

https://bugzilla.suse.com/show_bug.cgi?id=1046529

https://bugzilla.suse.com/show_bug.cgi?id=1047238

https://bugzilla.suse.com/show_bug.cgi?id=1047487

https://bugzilla.suse.com/show_bug.cgi?id=1047989

https://bugzilla.suse.com/show_bug.cgi?id=1048155

https://bugzilla.suse.com/show_bug.cgi?id=1048228

https://bugzilla.suse.com/show_bug.cgi?id=1048325

https://bugzilla.suse.com/show_bug.cgi?id=1048327

https://bugzilla.suse.com/show_bug.cgi?id=1048356

https://bugzilla.suse.com/show_bug.cgi?id=1048501

https://bugzilla.suse.com/show_bug.cgi?id=1048893

https://bugzilla.suse.com/show_bug.cgi?id=1048912

https://bugzilla.suse.com/show_bug.cgi?id=1048934

https://bugzilla.suse.com/show_bug.cgi?id=1049226

https://bugzilla.suse.com/show_bug.cgi?id=1049272

https://bugzilla.suse.com/show_bug.cgi?id=1049291

https://bugzilla.suse.com/show_bug.cgi?id=1049336

https://bugzilla.suse.com/show_bug.cgi?id=1049361

https://bugzilla.suse.com/show_bug.cgi?id=1049580

https://bugzilla.suse.com/show_bug.cgi?id=1050471

https://bugzilla.suse.com/show_bug.cgi?id=1050742

https://bugzilla.suse.com/show_bug.cgi?id=1051790

https://bugzilla.suse.com/show_bug.cgi?id=1051987

https://bugzilla.suse.com/show_bug.cgi?id=1052093

https://bugzilla.suse.com/show_bug.cgi?id=1052094

https://bugzilla.suse.com/show_bug.cgi?id=1052095

https://bugzilla.suse.com/show_bug.cgi?id=1052360

https://bugzilla.suse.com/show_bug.cgi?id=1052384

https://bugzilla.suse.com/show_bug.cgi?id=1052580

https://bugzilla.suse.com/show_bug.cgi?id=1052593

https://bugzilla.suse.com/show_bug.cgi?id=1052888

https://bugzilla.suse.com/show_bug.cgi?id=1053043

https://bugzilla.suse.com/show_bug.cgi?id=1053309

https://bugzilla.suse.com/show_bug.cgi?id=1053472

https://bugzilla.suse.com/show_bug.cgi?id=1053627

https://bugzilla.suse.com/show_bug.cgi?id=1053629

https://bugzilla.suse.com/show_bug.cgi?id=1053633

https://bugzilla.suse.com/show_bug.cgi?id=1053681

https://bugzilla.suse.com/show_bug.cgi?id=1053685

https://bugzilla.suse.com/show_bug.cgi?id=1053802

https://bugzilla.suse.com/show_bug.cgi?id=1053915

https://bugzilla.suse.com/show_bug.cgi?id=1053919

https://bugzilla.suse.com/show_bug.cgi?id=1054082

https://bugzilla.suse.com/show_bug.cgi?id=1054084

https://bugzilla.suse.com/show_bug.cgi?id=1054654

https://bugzilla.suse.com/show_bug.cgi?id=1055013

https://bugzilla.suse.com/show_bug.cgi?id=1055096

https://bugzilla.suse.com/show_bug.cgi?id=1055272

https://bugzilla.suse.com/show_bug.cgi?id=1055290

https://bugzilla.suse.com/show_bug.cgi?id=1055359

https://bugzilla.suse.com/show_bug.cgi?id=1055493

https://bugzilla.suse.com/show_bug.cgi?id=1055567

https://bugzilla.suse.com/show_bug.cgi?id=1055709

https://bugzilla.suse.com/show_bug.cgi?id=1055755

https://bugzilla.suse.com/show_bug.cgi?id=1055896

https://bugzilla.suse.com/show_bug.cgi?id=1055935

https://bugzilla.suse.com/show_bug.cgi?id=1055963

https://bugzilla.suse.com/show_bug.cgi?id=1056061

https://bugzilla.suse.com/show_bug.cgi?id=1056185

https://bugzilla.suse.com/show_bug.cgi?id=1056230

https://bugzilla.suse.com/show_bug.cgi?id=1056261

https://bugzilla.suse.com/show_bug.cgi?id=1056427

https://bugzilla.suse.com/show_bug.cgi?id=1056587

https://bugzilla.suse.com/show_bug.cgi?id=1056588

https://bugzilla.suse.com/show_bug.cgi?id=1056596

https://bugzilla.suse.com/show_bug.cgi?id=1056686

https://bugzilla.suse.com/show_bug.cgi?id=1056827

https://bugzilla.suse.com/show_bug.cgi?id=1056849

https://bugzilla.suse.com/show_bug.cgi?id=1056982

https://bugzilla.suse.com/show_bug.cgi?id=1057015

https://bugzilla.suse.com/show_bug.cgi?id=1057031

https://bugzilla.suse.com/show_bug.cgi?id=1057035

https://bugzilla.suse.com/show_bug.cgi?id=1057038

https://bugzilla.suse.com/show_bug.cgi?id=1057047

https://bugzilla.suse.com/show_bug.cgi?id=1057067

https://bugzilla.suse.com/show_bug.cgi?id=1057383

https://bugzilla.suse.com/show_bug.cgi?id=1057498

https://bugzilla.suse.com/show_bug.cgi?id=1057849

https://bugzilla.suse.com/show_bug.cgi?id=1058038

https://bugzilla.suse.com/show_bug.cgi?id=1058116

https://bugzilla.suse.com/show_bug.cgi?id=1058135

https://bugzilla.suse.com/show_bug.cgi?id=1058410

https://bugzilla.suse.com/show_bug.cgi?id=1058507

https://bugzilla.suse.com/show_bug.cgi?id=1058512

https://bugzilla.suse.com/show_bug.cgi?id=1058550

https://bugzilla.suse.com/show_bug.cgi?id=1059051

https://bugzilla.suse.com/show_bug.cgi?id=1059465

https://bugzilla.suse.com/show_bug.cgi?id=1059500

https://bugzilla.suse.com/show_bug.cgi?id=1059863

https://bugzilla.suse.com/show_bug.cgi?id=1060197

https://bugzilla.suse.com/show_bug.cgi?id=1060229

https://bugzilla.suse.com/show_bug.cgi?id=1060249

https://bugzilla.suse.com/show_bug.cgi?id=1060400

https://bugzilla.suse.com/show_bug.cgi?id=1060985

https://bugzilla.suse.com/show_bug.cgi?id=1061017

https://bugzilla.suse.com/show_bug.cgi?id=1061046

https://bugzilla.suse.com/show_bug.cgi?id=1061064

https://bugzilla.suse.com/show_bug.cgi?id=1061067

https://bugzilla.suse.com/show_bug.cgi?id=1061172

https://bugzilla.suse.com/show_bug.cgi?id=1061451

https://bugzilla.suse.com/show_bug.cgi?id=1061721

https://bugzilla.suse.com/show_bug.cgi?id=1061775

https://bugzilla.suse.com/show_bug.cgi?id=1061831

https://bugzilla.suse.com/show_bug.cgi?id=1061872

https://bugzilla.suse.com/show_bug.cgi?id=1062279

https://bugzilla.suse.com/show_bug.cgi?id=1062520

https://bugzilla.suse.com/show_bug.cgi?id=1062962

https://bugzilla.suse.com/show_bug.cgi?id=1063102

https://bugzilla.suse.com/show_bug.cgi?id=1063349

https://bugzilla.suse.com/show_bug.cgi?id=1063460

https://bugzilla.suse.com/show_bug.cgi?id=1063475

https://bugzilla.suse.com/show_bug.cgi?id=1063479

https://bugzilla.suse.com/show_bug.cgi?id=1063501

https://bugzilla.suse.com/show_bug.cgi?id=1063509

https://bugzilla.suse.com/show_bug.cgi?id=1063520

https://bugzilla.suse.com/show_bug.cgi?id=1063570

https://bugzilla.suse.com/show_bug.cgi?id=1063667

https://bugzilla.suse.com/show_bug.cgi?id=1063671

https://bugzilla.suse.com/show_bug.cgi?id=1063695

https://bugzilla.suse.com/show_bug.cgi?id=1064064

https://bugzilla.suse.com/show_bug.cgi?id=1064206

https://bugzilla.suse.com/show_bug.cgi?id=1064388

https://bugzilla.suse.com/show_bug.cgi?id=1064436

https://bugzilla.suse.com/show_bug.cgi?id=963575

https://bugzilla.suse.com/show_bug.cgi?id=964944

https://bugzilla.suse.com/show_bug.cgi?id=966170

https://bugzilla.suse.com/show_bug.cgi?id=966172

https://bugzilla.suse.com/show_bug.cgi?id=966186

https://bugzilla.suse.com/show_bug.cgi?id=966191

https://bugzilla.suse.com/show_bug.cgi?id=966316

https://bugzilla.suse.com/show_bug.cgi?id=966318

https://bugzilla.suse.com/show_bug.cgi?id=969476

https://bugzilla.suse.com/show_bug.cgi?id=969477

https://bugzilla.suse.com/show_bug.cgi?id=969756

https://bugzilla.suse.com/show_bug.cgi?id=971975

https://bugzilla.suse.com/show_bug.cgi?id=981309

https://www.suse.com/security/cve/CVE-2017-1000252/

https://www.suse.com/security/cve/CVE-2017-11472/

https://www.suse.com/security/cve/CVE-2017-12134/

https://www.suse.com/security/cve/CVE-2017-12153/

https://www.suse.com/security/cve/CVE-2017-12154/

https://www.suse.com/security/cve/CVE-2017-13080/

https://www.suse.com/security/cve/CVE-2017-14051/

https://www.suse.com/security/cve/CVE-2017-14106/

https://www.suse.com/security/cve/CVE-2017-14489/

https://www.suse.com/security/cve/CVE-2017-15265/

https://www.suse.com/security/cve/CVE-2017-15649/

http://www.nessus.org/u?353e456c

プラグインの詳細

深刻度: High

ID: 104171

ファイル名: suse_SU-2017-2847-1.nasl

バージョン: 3.15

タイプ: local

エージェント: unix

公開日: 2017/10/26

更新日: 2021/1/6

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/25

脆弱性公開日: 2017/3/1

参照情報

CVE: CVE-2017-1000252, CVE-2017-11472, CVE-2017-12134, CVE-2017-12153, CVE-2017-12154, CVE-2017-13080, CVE-2017-14051, CVE-2017-14106, CVE-2017-14489, CVE-2017-15265, CVE-2017-15649, CVE-2017-6346

IAVA: 2017-A-0310