SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:2869-1)(KRACK)

high Nessus プラグイン ID 104253

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルが4.4.90に更新され、さまざまなセキュリティとバグの修正が行われました。以下のセキュリティバグが修正されました。

- CVE-2017-1000252: LinuxカーネルのKVMサブシステムでは、ゲストOSユーザーが領域外guest_irq値を使用してサービス拒否(アサーションエラー、ハイパーバイザーのハングアップまたはクラッシュ)を引き起こす可能性がありました。これはarch/x86/kvm/vmx.c and virt/kvm/eventfd.cに関連します(bnc#1058038)。

- CVE-2017-10810: Linuxカーネルのdrivers/gpu/drm/virtio/virtgpu_object.cにあるvirtio_gpu_object_create関数でのメモリリークにより、攻撃者がオブジェクト初期化の失敗を発生させることで、サービス拒否(メモリ消費)を引き起こすことが可能でした(bnc#1047277)。

- CVE-2017-11472: Linuxカーネルのdrivers/acpi/acpica/nsutils.cにあるacpi_ns_terminate()関数がオペランドキャッシュをフラッシュせず、カーネルスタックダンプを発生させていました。これにより、ローカルのユーザーが細工されたACPIテーブルを介して、カーネルメモリから機密情報を取得し、(4.9までのカーネルで)KASLR保護メカニズムをバイパスする可能性がありました(bnc#1049580)。

- CVE-2017-11473: Linuxカーネルのarch/x86/kernel/acpi/boot.cにあるmp_override_legacy_irq()関数のバッファオーバーフローにより、ローカルユーザーが細工されたACPIテーブルを介して権限を得る可能性があります。(bnc#1049603)

- CVE-2017-12134: Xenのdrivers/xen/biomerge.cにあるxen_biovec_phys_mergeable関数により、ローカルのOSゲストユーザーはブロックデバイスのデータストリームを破損し、その結果秘密のメモリ情報を取得したり、サービス拒否を引き起こしたり、不適切なブロックIOマージ機能の計算処理を利用してホストOSの権限を取得する可能性があります(bnc#1051790 bnc#1053919)。

- CVE-2017-12153: Linuxカーネルのnet/wireless/nl80211.cにあるnl80211_set_rekey_data()関数でセキュリティの欠陥が発見されました。この関数は、必須属性がNetlinkリクエストに存在するかどうかをチェックしませんでした。このリクエストは、CAP_NET_ADMIN権限を持つユーザーが発行でき、NULLポインターデリファレンスとシステムクラッシュを引き起こす可能性があります(bnc#1058410)。

- CVE-2017-12154: Linuxカーネルのarch/x86/kvm/vmx.cにあるprepare_vmcs02関数は、L1Lが「use TPR shadow」のvmcs12コントロールを省略する場合に、「CR8-load exiting」および「CR8-store exiting」のL0 vmcs02コントロールが存在することを確認しませんでした。 これにより、KVM L2ゲストOSユーザーが、ハードウェアCR8レジスターへの読み取りおよび書き込みアクセスを取得できました(bnc#1058507)。

- CVE-2017-13080: Wi-Fi Protected Access(WPAおよびWPA2)では、グループキーのハンドシェイク中にGroup Temporal Key(GTK)の再インストールが可能でした。これにより、無線範囲内にいる攻撃者が、アクセスポイントからクライアントへフレームをリプレイできます(bnc#1063667)。

- CVE-2017-14051: Linuxカーネルのdrivers/scsi/qla2xxx/qla_attr.cにあるqla2x00_sysfs_write_optrom_ctl関数での整数オーバーフローにより、ローカルユーザーがrootアクセスを利用して、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こす可能性がありました(bnc#1056588)。

- CVE-2017-14106: Linuxカーネルのnet/ipv4/tcp.cにあるtcp_disconnect関数により、ローカルのユーザーが、特定のtcp_recvmsgコードパス内で切断を発生させることで、サービス拒否(__tcp_select_windowのゼロ除算エラーとシステムクラッシュ)を引き起こすことが可能でした(bnc#1056982) 。

- CVE-2017-14489: Linuxカーネルのdrivers/scsi/scsi_transport_iscsi.cにあるiscsi_if_rx関数により、ローカルユーザーが誤った長さ検証を利用してサービス拒否(パニック)を引き起こす可能性がありました(bnc#1059051)。

- CVE-2017-15649: Linuxカーネルのnet/packet/af_packet.cにより、ローカルユーザーが特別に細工されたシステムコールを介して権限を取得し、packet_fanoutデータ構造を誤って処理させる可能性がありました。これは競合状態(fanout_addとpacket_do_bindを含む)が原因で、メモリ解放後使用(Use After Free)が引き起こされるためです(CVE-2017-6346とは異なる脆弱性)(bnc#1064388)。

- CVE-2017-7518: Linuxカーネルは、不適切なデバッグの例外(#DB)エラーに対して脆弱でした。syscall命令のエミュレーション中に発生し、ゲスト権限の昇格を引き起こす可能性があります。(bsc#1045922)。

- CVE-2017-7541: Linuxカーネルのdrivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg8021 1.cにあるbrcmf_cfg80211_mgmt_tx関数でのスタックベースのバッファオーバーフローにより、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こしたり、Netlinkソケットに対するコマンドの長いSSID情報要素による詳細不明な影響を与えたりする可能性があります(bnc#1049645)。

- CVE-2017-7542: Linuxカーネル内のnet/ipv6/output_core.cにあるip6_find_1stfragopt関数により、ローカルユーザーが生のソケットを開くための能力を活用することで、サービス拒否(整数オーバーフローおよび無限ループ)を引き起こす可能性があります。(bnc#1049882)

- CVE-2017-8831: Linuxカーネルのivers/media/pci/saa7164/saa7164-bus.cにあるsaa7164_bus_get関数により、ローカルユーザーがサービス拒否(領域外アレイアクセス)を引き起こしたり、特定のシーケンス番号の値を変更する、つまり「ダブルフェッチ」の脆弱性によって詳細不明なその他の影響を与えたりする可能性があります。(bnc#1037994)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2017-1786=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-1786=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-1786=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-1786=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2017-1786=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2017-1786=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-1786=1

SUSE Container as a Service Platform ALL:zypper in -t patch SUSE-CAASP-ALL-2017-1786=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2017-1786=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1006180

https://bugzilla.suse.com/show_bug.cgi?id=1011913

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1012829

https://bugzilla.suse.com/show_bug.cgi?id=1013887

https://bugzilla.suse.com/show_bug.cgi?id=1019151

https://bugzilla.suse.com/show_bug.cgi?id=1020645

https://bugzilla.suse.com/show_bug.cgi?id=1020657

https://bugzilla.suse.com/show_bug.cgi?id=1021424

https://bugzilla.suse.com/show_bug.cgi?id=1022476

https://bugzilla.suse.com/show_bug.cgi?id=1022743

https://bugzilla.suse.com/show_bug.cgi?id=1022967

https://bugzilla.suse.com/show_bug.cgi?id=1023175

https://bugzilla.suse.com/show_bug.cgi?id=1024405

https://bugzilla.suse.com/show_bug.cgi?id=1028173

https://bugzilla.suse.com/show_bug.cgi?id=1028286

https://bugzilla.suse.com/show_bug.cgi?id=1029693

https://bugzilla.suse.com/show_bug.cgi?id=1030552

https://bugzilla.suse.com/show_bug.cgi?id=1030850

https://bugzilla.suse.com/show_bug.cgi?id=1031515

https://bugzilla.suse.com/show_bug.cgi?id=1031717

https://bugzilla.suse.com/show_bug.cgi?id=1031784

https://bugzilla.suse.com/show_bug.cgi?id=1033587

https://bugzilla.suse.com/show_bug.cgi?id=1034048

https://bugzilla.suse.com/show_bug.cgi?id=1034075

https://bugzilla.suse.com/show_bug.cgi?id=1034762

https://bugzilla.suse.com/show_bug.cgi?id=1036303

https://bugzilla.suse.com/show_bug.cgi?id=1036632

https://bugzilla.suse.com/show_bug.cgi?id=1037344

https://bugzilla.suse.com/show_bug.cgi?id=1037404

https://bugzilla.suse.com/show_bug.cgi?id=1037994

https://bugzilla.suse.com/show_bug.cgi?id=1038078

https://bugzilla.suse.com/show_bug.cgi?id=1038583

https://bugzilla.suse.com/show_bug.cgi?id=1038616

https://bugzilla.suse.com/show_bug.cgi?id=1038792

https://bugzilla.suse.com/show_bug.cgi?id=1039915

https://bugzilla.suse.com/show_bug.cgi?id=1040307

https://bugzilla.suse.com/show_bug.cgi?id=1040351

https://bugzilla.suse.com/show_bug.cgi?id=1041958

https://bugzilla.suse.com/show_bug.cgi?id=1042286

https://bugzilla.suse.com/show_bug.cgi?id=1042314

https://bugzilla.suse.com/show_bug.cgi?id=1042422

https://bugzilla.suse.com/show_bug.cgi?id=1042778

https://bugzilla.suse.com/show_bug.cgi?id=1043652

https://bugzilla.suse.com/show_bug.cgi?id=1044112

https://bugzilla.suse.com/show_bug.cgi?id=1044636

https://bugzilla.suse.com/show_bug.cgi?id=1045154

https://bugzilla.suse.com/show_bug.cgi?id=1045563

https://bugzilla.suse.com/show_bug.cgi?id=1045922

https://bugzilla.suse.com/show_bug.cgi?id=1046682

https://bugzilla.suse.com/show_bug.cgi?id=1046821

https://bugzilla.suse.com/show_bug.cgi?id=1046985

https://bugzilla.suse.com/show_bug.cgi?id=1047027

https://bugzilla.suse.com/show_bug.cgi?id=1047048

https://bugzilla.suse.com/show_bug.cgi?id=1047096

https://bugzilla.suse.com/show_bug.cgi?id=1047118

https://bugzilla.suse.com/show_bug.cgi?id=1047121

https://bugzilla.suse.com/show_bug.cgi?id=1047152

https://bugzilla.suse.com/show_bug.cgi?id=1047277

https://bugzilla.suse.com/show_bug.cgi?id=1047343

https://bugzilla.suse.com/show_bug.cgi?id=1047354

https://bugzilla.suse.com/show_bug.cgi?id=1047487

https://bugzilla.suse.com/show_bug.cgi?id=1047651

https://bugzilla.suse.com/show_bug.cgi?id=1047653

https://bugzilla.suse.com/show_bug.cgi?id=1047670

https://bugzilla.suse.com/show_bug.cgi?id=1048155

https://bugzilla.suse.com/show_bug.cgi?id=1048221

https://bugzilla.suse.com/show_bug.cgi?id=1048317

https://bugzilla.suse.com/show_bug.cgi?id=1048891

https://bugzilla.suse.com/show_bug.cgi?id=1048893

https://bugzilla.suse.com/show_bug.cgi?id=1048914

https://bugzilla.suse.com/show_bug.cgi?id=1048934

https://bugzilla.suse.com/show_bug.cgi?id=1049226

https://bugzilla.suse.com/show_bug.cgi?id=1049483

https://bugzilla.suse.com/show_bug.cgi?id=1049486

https://bugzilla.suse.com/show_bug.cgi?id=1049580

https://bugzilla.suse.com/show_bug.cgi?id=1049603

https://bugzilla.suse.com/show_bug.cgi?id=1049645

https://bugzilla.suse.com/show_bug.cgi?id=1049882

https://bugzilla.suse.com/show_bug.cgi?id=1050061

https://bugzilla.suse.com/show_bug.cgi?id=1050188

https://bugzilla.suse.com/show_bug.cgi?id=1051022

https://bugzilla.suse.com/show_bug.cgi?id=1051059

https://bugzilla.suse.com/show_bug.cgi?id=1051239

https://bugzilla.suse.com/show_bug.cgi?id=1051399

https://bugzilla.suse.com/show_bug.cgi?id=1051478

https://bugzilla.suse.com/show_bug.cgi?id=1051479

https://bugzilla.suse.com/show_bug.cgi?id=1051556

https://bugzilla.suse.com/show_bug.cgi?id=1051663

https://bugzilla.suse.com/show_bug.cgi?id=1051790

https://bugzilla.suse.com/show_bug.cgi?id=1052049

https://bugzilla.suse.com/show_bug.cgi?id=1052223

https://bugzilla.suse.com/show_bug.cgi?id=1052533

https://bugzilla.suse.com/show_bug.cgi?id=1052580

https://bugzilla.suse.com/show_bug.cgi?id=1052593

https://bugzilla.suse.com/show_bug.cgi?id=1052709

https://bugzilla.suse.com/show_bug.cgi?id=1052773

https://bugzilla.suse.com/show_bug.cgi?id=1052794

https://bugzilla.suse.com/show_bug.cgi?id=1052888

https://bugzilla.suse.com/show_bug.cgi?id=1053117

https://bugzilla.suse.com/show_bug.cgi?id=1053802

https://bugzilla.suse.com/show_bug.cgi?id=1053915

https://bugzilla.suse.com/show_bug.cgi?id=1053919

https://bugzilla.suse.com/show_bug.cgi?id=1054084

https://bugzilla.suse.com/show_bug.cgi?id=1055013

https://bugzilla.suse.com/show_bug.cgi?id=1055096

https://bugzilla.suse.com/show_bug.cgi?id=1055359

https://bugzilla.suse.com/show_bug.cgi?id=1055493

https://bugzilla.suse.com/show_bug.cgi?id=1055755

https://bugzilla.suse.com/show_bug.cgi?id=1055896

https://bugzilla.suse.com/show_bug.cgi?id=1056261

https://bugzilla.suse.com/show_bug.cgi?id=1056588

https://bugzilla.suse.com/show_bug.cgi?id=1056827

https://bugzilla.suse.com/show_bug.cgi?id=1056982

https://bugzilla.suse.com/show_bug.cgi?id=1057015

https://bugzilla.suse.com/show_bug.cgi?id=1058038

https://bugzilla.suse.com/show_bug.cgi?id=1058116

https://bugzilla.suse.com/show_bug.cgi?id=1058410

https://bugzilla.suse.com/show_bug.cgi?id=1058507

https://bugzilla.suse.com/show_bug.cgi?id=1059051

https://bugzilla.suse.com/show_bug.cgi?id=1059465

https://bugzilla.suse.com/show_bug.cgi?id=1060197

https://bugzilla.suse.com/show_bug.cgi?id=1061017

https://bugzilla.suse.com/show_bug.cgi?id=1061046

https://bugzilla.suse.com/show_bug.cgi?id=1061064

https://bugzilla.suse.com/show_bug.cgi?id=1061067

https://bugzilla.suse.com/show_bug.cgi?id=1061172

https://bugzilla.suse.com/show_bug.cgi?id=1061831

https://bugzilla.suse.com/show_bug.cgi?id=1061872

https://bugzilla.suse.com/show_bug.cgi?id=1063667

https://bugzilla.suse.com/show_bug.cgi?id=1064206

https://bugzilla.suse.com/show_bug.cgi?id=1064388

https://bugzilla.suse.com/show_bug.cgi?id=964063

https://bugzilla.suse.com/show_bug.cgi?id=971975

https://bugzilla.suse.com/show_bug.cgi?id=974215

https://bugzilla.suse.com/show_bug.cgi?id=981309

https://www.suse.com/security/cve/CVE-2017-1000252/

https://www.suse.com/security/cve/CVE-2017-10810/

https://www.suse.com/security/cve/CVE-2017-11472/

https://www.suse.com/security/cve/CVE-2017-11473/

https://www.suse.com/security/cve/CVE-2017-12134/

https://www.suse.com/security/cve/CVE-2017-12153/

https://www.suse.com/security/cve/CVE-2017-12154/

https://www.suse.com/security/cve/CVE-2017-13080/

https://www.suse.com/security/cve/CVE-2017-14051/

https://www.suse.com/security/cve/CVE-2017-14106/

https://www.suse.com/security/cve/CVE-2017-14489/

https://www.suse.com/security/cve/CVE-2017-15649/

https://www.suse.com/security/cve/CVE-2017-7518/

https://www.suse.com/security/cve/CVE-2017-7541/

https://www.suse.com/security/cve/CVE-2017-7542/

https://www.suse.com/security/cve/CVE-2017-8831/

http://www.nessus.org/u?baed955d

プラグインの詳細

深刻度: High

ID: 104253

ファイル名: suse_SU-2017-2869-1.nasl

バージョン: 3.15

タイプ: local

エージェント: unix

公開日: 2017/10/30

更新日: 2021/1/6

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/27

脆弱性公開日: 2017/3/1

参照情報

CVE: CVE-2017-1000252, CVE-2017-10810, CVE-2017-11472, CVE-2017-11473, CVE-2017-12134, CVE-2017-12153, CVE-2017-12154, CVE-2017-13080, CVE-2017-14051, CVE-2017-14106, CVE-2017-14489, CVE-2017-15649, CVE-2017-6346, CVE-2017-7518, CVE-2017-7541, CVE-2017-7542, CVE-2017-8831

IAVA: 2017-A-0310