SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2017:3265-1)(KRACK)

critical Nessus プラグイン ID 105172

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4カーネルが更新され、セキュリティおよびバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2017-16649:Linuxカーネルにあるdrivers/net/usb/cdc_ether.cのusbnet_generic_cdc_bind関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(ゼロ除算エラーおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1067085)。

- CVE-2017-16535:Linuxカーネルのdrivers/usb/core/config.cのusb_get_bos_descriptor関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066700)

- CVE-2017-15102:Linuxカーネルのdrivers/usb/misc/legousbtower.cのtower_probe関数により、ローカルユーザー(細工されたUSBデバイスを挿入するために物理的に接近している)は、競合状態およびNULLポインターデリファレンスの後に発生するwrite-what-where状態を活用して、権限を取得することが可能でした(bnc#1066705)。

- CVE-2017-16531:Linuxカーネルのdrivers/usb/core/config.cにより、ローカルユーザーがUSB_DT_INTERFACE_ASSOCIATION記述子に関連する細工されたUSBデバイスを介して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1066671)。

- CVE-2017-16529:Linuxカーネルのsound/usb/card.cのsnd_usb_create_streams関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066650)

- CVE-2017-16525:Linuxカーネルのdrivers_usb_serial_console.cのusb_serial_console_disconnect関数により、ローカルユーザーが切断やセットアップの失敗に関連して細工されたUSBデバイスを使用して、サービス拒否(メモリ解放後使用(use-after-free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066618)

- CVE-2017-16537:Linuxカーネルのdrivers/media/rc/imon.cのimon_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1066573)。

- CVE-2017-16536:Linuxカーネルのdrivers/media/usb/cx231xx/cx231xx-cards.cのcx231xx_usb_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1066606)。

- CVE-2017-16527:Linuxカーネルのsound/sound/mixer.cにより、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(snd_usb_mixer_interruptメモリ解放後使用(Use After Free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりすることが可能でした。(bnc#1066625)

- CVE-2017-13080:Wi-Fi Protected Access(WPAおよびWPA2)では、グループキーのハンドシェイク中にGroup Temporal Key(GTK)の再インストールが可能でした。これにより、無線範囲内にいる攻撃者が、アクセスポイントからクライアントへフレームをリプレイできます(bnc#1063667)。

- CVE-2017-15274:Linuxカーネルのsecurity/keys/keyctl.cは、ゼロでない長さの値と関連したNULLペイロードのケースを考慮していませんでした。これにより、ローカルユーザーが、細工されたadd_keyまたはkeyctlシステムコールを介してサービス拒否(NULLポインターデリファレンスおよびOOPS)を引き起こす可能性がありました。これは、CVE-2017-12192とは異なる脆弱性です(bnc#1045327)。

- CVE-2017-15265:LinuxカーネルのALSAサブシステムの競合状態により、細工された/dev/snd/seq ioctl呼び出しを介して、ローカルユーザーがサービス拒否(メモリ解放後使用(Use After Free))を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。これはsound/core/seq/seq_clientmgr.cおよびsound/core/seq/seq_ports.cに関連しています(bnc#1062520)。

- CVE-2017-14489:Linuxカーネルのdrivers/scsi/scsi_transport_iscsi.cにあるiscsi_if_rx関数により、ローカルユーザーが誤った長さ検証を利用してサービス拒否(パニック)を引き起こす可能性がありました(bnc#1059051)。

- CVE-2017-14340:Linuxカーネルのfs/xfs/xfs_linux.hにあるXFS_IS_REALTIME_INODEマクロが、ファイルシステムにリアルタイムデバイスがあることを検証しないため、ローカルユーザーがディレクトリ上のRHINHERITの設定に関連するベクトルを介して、サービス拒否(NULLポインターデリファレンスおよびOOPS)を引き起こすことが可能でした(bnc#1058524)。

- CVE-2017-14140:Linuxカーネルのmm/migrate.cのmove_pagesシステムコールは、ターゲットプロセスの有効なuidをチェックしません。これにより、ローカルの攻撃者が、ASLRにかかわらずsetuid実行可能ファイルのメモリレイアウトを把握できます(bnc#1057179)。

- CVE-2017-14051:Linuxカーネルのdrivers/scsi/qla2xxx/qla_attr.cにあるqla2x00_sysfs_write_optrom_ctl関数での整数オーバーフローにより、ローカルユーザーがrootアクセスを利用して、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こすことが可能でした(bnc#1056588)。

- CVE-2017-10661:Linuxカーネルのfs/timerfd.cでの競合状態により、ローカルユーザーが不適切なmight_cancel queueingを利用するファイル記述子操作を同時に実行することで、権限を取得したりサービス拒否(リスト破損またはメモリ解放後使用(Use After Free))を引き起こすことが可能でした(bnc#1053152)。

- CVE-2017-12762:/drivers/isdn/i4l/isdn_net.cでは、ユーザー制御バッファが、strcpyを使用して長さチェックなしで一定サイズのローカルバッファにコピーされると、バッファオーバーフローが発生する可能性があります。(bnc#1053148)。

- CVE-2017-8831:Linuxカーネルのivers/media/pci/saa7164/saa7164-bus.cにあるsaa7164_bus_get関数により、ローカルユーザーがサービス拒否(領域外アレイアクセス)を引き起こしたり、特定のシーケンス番号の値を変更する、つまり「ダブルフェッチ」の脆弱性によって詳細不明なその他の影響を与えたりすることが可能でした(bnc#1037994)。

- CVE-2017-1000112:UFOから非UFOへのパスの切り替えによる悪用可能なメモリ破損(bnc#1052311 bnc#1052365)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-kernel-20171124-13375=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-20171124-13375=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-20171124-13375=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-20171124-13375=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1045205

https://bugzilla.suse.com/show_bug.cgi?id=1045327

https://bugzilla.suse.com/show_bug.cgi?id=1052593

https://bugzilla.suse.com/show_bug.cgi?id=1053148

https://bugzilla.suse.com/show_bug.cgi?id=1053152

https://bugzilla.suse.com/show_bug.cgi?id=1053317

https://bugzilla.suse.com/show_bug.cgi?id=1053802

https://bugzilla.suse.com/show_bug.cgi?id=1053933

https://bugzilla.suse.com/show_bug.cgi?id=1054070

https://bugzilla.suse.com/show_bug.cgi?id=1054076

https://bugzilla.suse.com/show_bug.cgi?id=1054093

https://bugzilla.suse.com/show_bug.cgi?id=1062842

https://bugzilla.suse.com/show_bug.cgi?id=1063301

https://bugzilla.suse.com/show_bug.cgi?id=1063544

https://bugzilla.suse.com/show_bug.cgi?id=1063667

https://bugzilla.suse.com/show_bug.cgi?id=1064803

https://bugzilla.suse.com/show_bug.cgi?id=1064861

https://bugzilla.suse.com/show_bug.cgi?id=1065180

https://bugzilla.suse.com/show_bug.cgi?id=1066471

https://bugzilla.suse.com/show_bug.cgi?id=1066472

https://bugzilla.suse.com/show_bug.cgi?id=1066573

https://bugzilla.suse.com/show_bug.cgi?id=1066606

https://bugzilla.suse.com/show_bug.cgi?id=1066618

https://bugzilla.suse.com/show_bug.cgi?id=909484

https://bugzilla.suse.com/show_bug.cgi?id=984530

https://bugzilla.suse.com/show_bug.cgi?id=996376

https://www.suse.com/security/cve/CVE-2017-1000112/

https://www.suse.com/security/cve/CVE-2017-10661/

https://www.suse.com/security/cve/CVE-2017-12762/

https://www.suse.com/security/cve/CVE-2017-13080/

https://www.suse.com/security/cve/CVE-2017-14051/

https://www.suse.com/security/cve/CVE-2017-14140/

https://www.suse.com/security/cve/CVE-2017-14340/

https://www.suse.com/security/cve/CVE-2017-14489/

https://www.suse.com/security/cve/CVE-2017-15102/

https://www.suse.com/security/cve/CVE-2017-15265/

https://www.suse.com/security/cve/CVE-2017-15274/

https://www.suse.com/security/cve/CVE-2017-16525/

https://www.suse.com/security/cve/CVE-2017-16527/

https://www.suse.com/security/cve/CVE-2017-16529/

https://www.suse.com/security/cve/CVE-2017-16531/

https://www.suse.com/security/cve/CVE-2017-16535/

https://www.suse.com/security/cve/CVE-2017-16536/

https://www.suse.com/security/cve/CVE-2017-16537/

https://www.suse.com/security/cve/CVE-2017-16649/

https://www.suse.com/security/cve/CVE-2017-8831/

http://www.nessus.org/u?f1e5f1fa

https://bugzilla.suse.com/show_bug.cgi?id=1012917

https://bugzilla.suse.com/show_bug.cgi?id=1013018

https://bugzilla.suse.com/show_bug.cgi?id=1022967

https://bugzilla.suse.com/show_bug.cgi?id=1024450

https://bugzilla.suse.com/show_bug.cgi?id=1031358

https://bugzilla.suse.com/show_bug.cgi?id=1036286

https://bugzilla.suse.com/show_bug.cgi?id=1036629

https://bugzilla.suse.com/show_bug.cgi?id=1037441

https://bugzilla.suse.com/show_bug.cgi?id=1037667

https://bugzilla.suse.com/show_bug.cgi?id=1037669

https://bugzilla.suse.com/show_bug.cgi?id=1037994

https://bugzilla.suse.com/show_bug.cgi?id=1039803

https://bugzilla.suse.com/show_bug.cgi?id=1040609

https://bugzilla.suse.com/show_bug.cgi?id=1042863

https://bugzilla.suse.com/show_bug.cgi?id=1045154

https://bugzilla.suse.com/show_bug.cgi?id=1045538

https://bugzilla.suse.com/show_bug.cgi?id=1047523

https://bugzilla.suse.com/show_bug.cgi?id=1050381

https://bugzilla.suse.com/show_bug.cgi?id=1050431

https://bugzilla.suse.com/show_bug.cgi?id=1051133

https://bugzilla.suse.com/show_bug.cgi?id=1051932

https://bugzilla.suse.com/show_bug.cgi?id=1052311

https://bugzilla.suse.com/show_bug.cgi?id=1052365

https://bugzilla.suse.com/show_bug.cgi?id=1052370

https://bugzilla.suse.com/show_bug.cgi?id=1054247

https://bugzilla.suse.com/show_bug.cgi?id=1054305

https://bugzilla.suse.com/show_bug.cgi?id=1054706

https://bugzilla.suse.com/show_bug.cgi?id=1056230

https://bugzilla.suse.com/show_bug.cgi?id=1056504

https://bugzilla.suse.com/show_bug.cgi?id=1056588

https://bugzilla.suse.com/show_bug.cgi?id=1057179

https://bugzilla.suse.com/show_bug.cgi?id=1057796

https://bugzilla.suse.com/show_bug.cgi?id=1058524

https://bugzilla.suse.com/show_bug.cgi?id=1059051

https://bugzilla.suse.com/show_bug.cgi?id=1060245

https://bugzilla.suse.com/show_bug.cgi?id=1060665

https://bugzilla.suse.com/show_bug.cgi?id=1061017

https://bugzilla.suse.com/show_bug.cgi?id=1061180

https://bugzilla.suse.com/show_bug.cgi?id=1062520

https://bugzilla.suse.com/show_bug.cgi?id=1066625

https://bugzilla.suse.com/show_bug.cgi?id=1066650

https://bugzilla.suse.com/show_bug.cgi?id=1066671

https://bugzilla.suse.com/show_bug.cgi?id=1066700

https://bugzilla.suse.com/show_bug.cgi?id=1066705

https://bugzilla.suse.com/show_bug.cgi?id=1067085

https://bugzilla.suse.com/show_bug.cgi?id=1067816

https://bugzilla.suse.com/show_bug.cgi?id=1067888

プラグインの詳細

深刻度: Critical

ID: 105172

ファイル名: suse_SU-2017-3265-1.nasl

バージョン: 3.17

タイプ: local

エージェント: unix

公開日: 2017/12/12

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/12/11

脆弱性公開日: 2017/5/8

エクスプロイト可能

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

参照情報

CVE: CVE-2017-1000112, CVE-2017-10661, CVE-2017-12192, CVE-2017-12762, CVE-2017-13080, CVE-2017-14051, CVE-2017-14140, CVE-2017-14340, CVE-2017-14489, CVE-2017-15102, CVE-2017-15265, CVE-2017-15274, CVE-2017-16525, CVE-2017-16527, CVE-2017-16529, CVE-2017-16531, CVE-2017-16535, CVE-2017-16536, CVE-2017-16537, CVE-2017-16649, CVE-2017-8831

IAVA: 2017-A-0310