SUSE SLES12セキュリティ更新プログラム:kernel(SUSE-SU-2017:3210-1)(Dirty COW)

high Nessus プラグイン ID 105020

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP1カーネルが更新され、さまざまなセキュリティとバグの修正が適用されました。以下のセキュリティバグが修正されました。

- CVE-2017-16939:Linuxカーネルのnet/xfrm/xfrm_user.cのXFRMダンプポリシー実装により、ローカルユーザーが、XFRM_MSG_GETPOLICY Netlinkメッセージと組み合わせて、細工されたSO_RCVBUF setsockoptシステムコールを介して権限を取得したり、サービス拒否(use-after-free)を引き起こすことが可能でした。(bnc#1069702)

- CVE-2017-1000405:mm、thp:読み取り不良でhuge pageが汚損されません(bnc#1069496)。

- CVE-2017-16649:Linuxカーネルにあるdrivers/net/usb/cdc_ether.cのusbnet_generic_cdc_bind関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(ゼロ除算エラーおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1067085)

- CVE-2014-0038:Linuxカーネルにおけるnet/compat.cのcompat_sys_recvmmsg関数により、CONFIG_X86_X32有効化時に、ローカルユーザーが、細工されたタイムアウトポインターパラメーターによりrecvmmsgシステムコールで権限を取得することが可能でした(bnc#860993)。

- CVE-2017-16650:Linuxカーネルにあるdrivers/net/usb/qmi_wwan.cのqmi_wwan_bind関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(ゼロ除算エラーおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1067086)

- CVE-2017-16535:Linuxカーネルのdrivers/usb/core/config.cのusb_get_bos_descriptor関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066700)

- CVE-2017-15102:Linuxカーネルのdrivers/usb/misc/legousbtower.cのtower_probe関数により、ローカルユーザー(細工されたUSBデバイスを挿入するために物理的に接近している)は、競合状態およびNULLポインターデリファレンスの後に発生するwrite-what-where状態を活用して、権限を取得することが可能でした。
(bnc#1066705)

- CVE-2017-16531:Linuxカーネルのdrivers/usb/core/config.cにより、ローカルユーザーがUSB_DT_INTERFACE_ASSOCIATION記述子に関連する細工されたUSBデバイスを介して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。
(bnc#1066671)

- CVE-2017-12193:Linuxカーネルのlib/assoc_array.cにあるassoc_array_insert_into_terminal_node関数がノード分割を不適切に処理していたため、ローカルユーザーが、キーリングキータイプ、キー追加やリンク作成の操作で実証されているように、細工されたアプリケーションを介してサービス拒否(NULLポインターデリファレンスおよびパニック)を引き起こすことが可能でした。
(bnc#1066192)

- CVE-2017-16529:Linuxカーネルのsound/usb/card.cのsnd_usb_create_streams関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066650)

- CVE-2017-16525:Linuxカーネルのdrivers_usb_serial_console.cのusb_serial_console_disconnect関数により、ローカルユーザーが切断やセットアップの失敗に関連して細工されたUSBデバイスを使用して、サービス拒否(メモリ解放後使用(use-after-free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066618)

- CVE-2017-16537:Linuxカーネルのdrivers/media/rc/imon.cのimon_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。
(bnc#1066573)

- CVE-2017-16536:Linuxカーネルのdrivers/media/usb/cx231xx/cx231xx-cards.cのcx231xx_usb_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。
(bnc#1066606)

- CVE-2017-16527:Linuxカーネルのsound/sound/mixer.cにより、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(snd_usb_mixer_interruptメモリ解放後使用(Use After Free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりすることが可能でした。(bnc#1066625)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 6:zypper in -t patch SUSE-OpenStack-Cloud-6-2017-1995=1

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2017-1995=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-1995=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2017-1995=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1047626

https://bugzilla.suse.com/show_bug.cgi?id=1059465

https://bugzilla.suse.com/show_bug.cgi?id=1066471

https://bugzilla.suse.com/show_bug.cgi?id=1066472

https://bugzilla.suse.com/show_bug.cgi?id=1069496

https://bugzilla.suse.com/show_bug.cgi?id=860993

https://bugzilla.suse.com/show_bug.cgi?id=975788

https://www.suse.com/security/cve/CVE-2014-0038/

https://www.suse.com/security/cve/CVE-2017-1000405/

https://www.suse.com/security/cve/CVE-2017-12193/

https://www.suse.com/security/cve/CVE-2017-15102/

https://www.suse.com/security/cve/CVE-2017-16525/

https://www.suse.com/security/cve/CVE-2017-16527/

https://www.suse.com/security/cve/CVE-2017-16529/

https://www.suse.com/security/cve/CVE-2017-16531/

https://www.suse.com/security/cve/CVE-2017-16535/

https://www.suse.com/security/cve/CVE-2017-16536/

https://www.suse.com/security/cve/CVE-2017-16537/

https://www.suse.com/security/cve/CVE-2017-16649/

https://www.suse.com/security/cve/CVE-2017-16650/

https://www.suse.com/security/cve/CVE-2017-16939/

http://www.nessus.org/u?928d702a

プラグインの詳細

深刻度: High

ID: 105020

ファイル名: suse_SU-2017-3210-1.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/12/5

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_66-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_66-xen, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/12/4

脆弱性公開日: 2014/2/6

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Linux Kernel recvmmsg Privilege Escalation)

参照情報

CVE: CVE-2014-0038, CVE-2017-1000405, CVE-2017-12193, CVE-2017-15102, CVE-2017-16525, CVE-2017-16527, CVE-2017-16529, CVE-2017-16531, CVE-2017-16535, CVE-2017-16536, CVE-2017-16537, CVE-2017-16649, CVE-2017-16650, CVE-2017-16939

BID: 65255