SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:3398-1)

high Nessus プラグイン ID 105460

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが4.4.103に更新され、さまざまなセキュリティとバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2017-1000410:Linuxカーネルは、着信L2CAPコマンドであるConfigRequestメッセージおよびConfigResponseメッセージの処理に存在する情報漏洩の影響を受けていました(bnc#1070535)。

- CVE-2017-11600:Linuxカーネルのnet/xfrm/xfrm_policy.cは、xfrm_userpolicy_idのdir値がXFRM_POLICY_MAXまたはそれ以下であることを保証していなかったため、XFRM_MSG_MIGRATE xfrmネットリンクメッセージを介してローカルユーザーがサービス拒否(領域外アクセス)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1050231)。

- CVE-2017-12193:Linuxカーネルのlib/assoc_array.cにあるassoc_array_insert_into_terminal_node関数がノード分割を不適切に処理していたため、ローカルユーザーが、キーリングキータイプ、キー追加やリンク作成の操作で実証されているように、細工されたアプリケーションを介してサービス拒否(NULLポインターデリファレンスおよびパニック)を引き起こすことが可能でした(bnc#1066192)。

- CVE-2017-15115:Linuxカーネルのnet/sctp/socket.cのsctp_do_peeloff関数は、ピールオフ操作で意図されたnetnsが使用されているかどうかをチェックしていなかったため、ローカルユーザーが細工されたシステムコールを介してサービス拒否(メモリ解放後使用(use-after-free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1068671)。

- CVE-2017-16528:Linuxカーネルのsound/core/seq_device.cにより、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(snd_rawmidi_dev_seq_freeのメモリ解放後使用(Use After Free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066629)

- CVE-2017-16536:Linuxカーネルのdrivers/media/usb/cx231xx/cx231xx-cards.cのcx231xx_usb_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1066606)。

- CVE-2017-16537:Linuxカーネルのdrivers/media/rc/imon.cのimon_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1066573)。

- CVE-2017-16645:Linuxカーネルのdrivers/input/misc/ims-pcu.cのims_pcu_get_cdc_union_desc関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(ims_pcu_parse_cdc_dataの領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1067132)。

- CVE-2017-16646:
Linuxカーネルのdrivers/media/usb/dvb-usb/dib0700_devices.cにより、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(バグおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1067105)

- CVE-2017-16994:Linuxカーネルのmm/pagewalk.cのwalk_hugetlb_range関数がhugetlbの範囲にあるホールを誤って処理していたため、ローカルユーザーが細工されたmincore()システムコールを介して、初期化されていないカーネルメモリから機密情報を取得することが可能でした(bnc#1069996)。

- CVE-2017-17448:Linuxカーネルのnet/netfilter/nfnetlink_cthelper.cでは、new、get、delの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、nfnl_cthelper_listデータ構造がすべての名前空間で共有されているためです(bnc#1071693)。

- CVE-2017-17449:Linuxカーネルのnet/netlink/af_netlink.cの__netlink_deliver_tap_skb関数が、ネットリンクメッセージの監視を単一のnet名前空間に制限していなかったため、ローカルユーザーが、CAP_NET_ADMIN機能を利用して、すべてのネットリンクアクティビティに対するnlmonインターフェイスを傍受することで、機密情報を取得することが可能でした(bnc#1071694)。

- CVE-2017-17450:Linuxカーネルのnet/netfilter/xt_ost.cでは、add_callbackおよびremove_callbackの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、xt_osf_fingersデータ構造がすべての名前空間で共有されているためです(bnc#1071695)。

- CVE-2017-7482:krb5プリンシパルを解読する際のオーバーフローが修正されました。(bnc#1046107)。

- CVE-2017-8824:Linuxカーネルのnet/dccp/proto.cにおけるdccp_disconnect関数により、ローカルユーザーが権限を取得したり、DCCP_LISTEN状態時にAF_UNSPEC接続システムコールを介してサービス拒否(メモリ解放後使用(Use After Free))を引き起こすことが可能でした(bnc#1070771)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2017-2129=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2017-2129=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2017-2129=1

SUSE Linux Enterprise Live Patching 12-SP3:zypper in -t patch SUSE-SLE-Live-Patching-12-SP3-2017-2129=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2017-2129=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2017-2129=1

SUSE Container as a Service Platform ALL:zypper in -t patch SUSE-CAASP-ALL-2017-2129=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1010201

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1012523

https://bugzilla.suse.com/show_bug.cgi?id=1015336

https://bugzilla.suse.com/show_bug.cgi?id=1015337

https://bugzilla.suse.com/show_bug.cgi?id=1015340

https://bugzilla.suse.com/show_bug.cgi?id=1015342

https://bugzilla.suse.com/show_bug.cgi?id=1015343

https://bugzilla.suse.com/show_bug.cgi?id=1019675

https://bugzilla.suse.com/show_bug.cgi?id=1020412

https://bugzilla.suse.com/show_bug.cgi?id=1020645

https://bugzilla.suse.com/show_bug.cgi?id=1022595

https://bugzilla.suse.com/show_bug.cgi?id=1022607

https://bugzilla.suse.com/show_bug.cgi?id=1024346

https://bugzilla.suse.com/show_bug.cgi?id=1024373

https://bugzilla.suse.com/show_bug.cgi?id=1024376

https://bugzilla.suse.com/show_bug.cgi?id=1024412

https://bugzilla.suse.com/show_bug.cgi?id=1031717

https://bugzilla.suse.com/show_bug.cgi?id=1032150

https://bugzilla.suse.com/show_bug.cgi?id=1036489

https://bugzilla.suse.com/show_bug.cgi?id=1036800

https://bugzilla.suse.com/show_bug.cgi?id=1037404

https://bugzilla.suse.com/show_bug.cgi?id=1037838

https://bugzilla.suse.com/show_bug.cgi?id=1038299

https://bugzilla.suse.com/show_bug.cgi?id=1039542

https://bugzilla.suse.com/show_bug.cgi?id=1040073

https://bugzilla.suse.com/show_bug.cgi?id=1041873

https://bugzilla.suse.com/show_bug.cgi?id=1042268

https://bugzilla.suse.com/show_bug.cgi?id=1058413

https://bugzilla.suse.com/show_bug.cgi?id=1059639

https://bugzilla.suse.com/show_bug.cgi?id=1060333

https://bugzilla.suse.com/show_bug.cgi?id=1061756

https://bugzilla.suse.com/show_bug.cgi?id=1062496

https://bugzilla.suse.com/show_bug.cgi?id=1062835

https://bugzilla.suse.com/show_bug.cgi?id=1062941

https://bugzilla.suse.com/show_bug.cgi?id=1063026

https://bugzilla.suse.com/show_bug.cgi?id=1064591

https://bugzilla.suse.com/show_bug.cgi?id=1064597

https://bugzilla.suse.com/show_bug.cgi?id=1064606

https://bugzilla.suse.com/show_bug.cgi?id=1064701

https://bugzilla.suse.com/show_bug.cgi?id=1064926

https://bugzilla.suse.com/show_bug.cgi?id=1065101

https://bugzilla.suse.com/show_bug.cgi?id=1065180

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1065639

https://bugzilla.suse.com/show_bug.cgi?id=1065692

https://bugzilla.suse.com/show_bug.cgi?id=1065717

https://bugzilla.suse.com/show_bug.cgi?id=1065866

https://bugzilla.suse.com/show_bug.cgi?id=1065959

https://bugzilla.suse.com/show_bug.cgi?id=1066045

https://bugzilla.suse.com/show_bug.cgi?id=1066175

https://bugzilla.suse.com/show_bug.cgi?id=1066192

https://bugzilla.suse.com/show_bug.cgi?id=1066213

https://bugzilla.suse.com/show_bug.cgi?id=1066223

https://bugzilla.suse.com/show_bug.cgi?id=1066285

https://bugzilla.suse.com/show_bug.cgi?id=1066382

https://bugzilla.suse.com/show_bug.cgi?id=1066470

https://bugzilla.suse.com/show_bug.cgi?id=1066471

https://bugzilla.suse.com/show_bug.cgi?id=1066472

https://bugzilla.suse.com/show_bug.cgi?id=1066573

https://bugzilla.suse.com/show_bug.cgi?id=1066606

https://bugzilla.suse.com/show_bug.cgi?id=1066629

https://bugzilla.suse.com/show_bug.cgi?id=1066660

https://bugzilla.suse.com/show_bug.cgi?id=1066696

https://bugzilla.suse.com/show_bug.cgi?id=1066767

https://bugzilla.suse.com/show_bug.cgi?id=1068978

https://bugzilla.suse.com/show_bug.cgi?id=1068980

https://bugzilla.suse.com/show_bug.cgi?id=1068982

https://bugzilla.suse.com/show_bug.cgi?id=1069152

https://bugzilla.suse.com/show_bug.cgi?id=1069250

https://bugzilla.suse.com/show_bug.cgi?id=1069270

https://bugzilla.suse.com/show_bug.cgi?id=1069277

https://bugzilla.suse.com/show_bug.cgi?id=1069484

https://bugzilla.suse.com/show_bug.cgi?id=1069583

https://bugzilla.suse.com/show_bug.cgi?id=1069721

https://bugzilla.suse.com/show_bug.cgi?id=1069793

https://bugzilla.suse.com/show_bug.cgi?id=1069879

https://bugzilla.suse.com/show_bug.cgi?id=1069916

https://bugzilla.suse.com/show_bug.cgi?id=1069942

https://bugzilla.suse.com/show_bug.cgi?id=1069996

https://bugzilla.suse.com/show_bug.cgi?id=1070001

https://bugzilla.suse.com/show_bug.cgi?id=1070006

https://www.suse.com/security/cve/CVE-2017-15115/

https://www.suse.com/security/cve/CVE-2017-16528/

https://www.suse.com/security/cve/CVE-2017-16536/

https://www.suse.com/security/cve/CVE-2017-16537/

https://www.suse.com/security/cve/CVE-2017-16645/

https://www.suse.com/security/cve/CVE-2017-16646/

https://www.suse.com/security/cve/CVE-2017-16994/

https://www.suse.com/security/cve/CVE-2017-17448/

https://www.suse.com/security/cve/CVE-2017-17449/

https://www.suse.com/security/cve/CVE-2017-17450/

https://www.suse.com/security/cve/CVE-2017-7482/

https://www.suse.com/security/cve/CVE-2017-8824/

http://www.nessus.org/u?02380b93

https://bugzilla.suse.com/show_bug.cgi?id=1042957

https://bugzilla.suse.com/show_bug.cgi?id=1042977

https://bugzilla.suse.com/show_bug.cgi?id=1042978

https://bugzilla.suse.com/show_bug.cgi?id=1043017

https://bugzilla.suse.com/show_bug.cgi?id=1045404

https://bugzilla.suse.com/show_bug.cgi?id=1046054

https://bugzilla.suse.com/show_bug.cgi?id=1046107

https://bugzilla.suse.com/show_bug.cgi?id=1047901

https://bugzilla.suse.com/show_bug.cgi?id=1047989

https://bugzilla.suse.com/show_bug.cgi?id=1048317

https://bugzilla.suse.com/show_bug.cgi?id=1048327

https://bugzilla.suse.com/show_bug.cgi?id=1048356

https://bugzilla.suse.com/show_bug.cgi?id=1050060

https://bugzilla.suse.com/show_bug.cgi?id=1050231

https://bugzilla.suse.com/show_bug.cgi?id=1051406

https://bugzilla.suse.com/show_bug.cgi?id=1051635

https://bugzilla.suse.com/show_bug.cgi?id=1051987

https://bugzilla.suse.com/show_bug.cgi?id=1052384

https://bugzilla.suse.com/show_bug.cgi?id=1053309

https://bugzilla.suse.com/show_bug.cgi?id=1053919

https://bugzilla.suse.com/show_bug.cgi?id=1055272

https://bugzilla.suse.com/show_bug.cgi?id=1056003

https://bugzilla.suse.com/show_bug.cgi?id=1056365

https://bugzilla.suse.com/show_bug.cgi?id=1056427

https://bugzilla.suse.com/show_bug.cgi?id=1056587

https://bugzilla.suse.com/show_bug.cgi?id=1056596

https://bugzilla.suse.com/show_bug.cgi?id=1056652

https://bugzilla.suse.com/show_bug.cgi?id=1056979

https://bugzilla.suse.com/show_bug.cgi?id=1057079

https://bugzilla.suse.com/show_bug.cgi?id=1057199

https://bugzilla.suse.com/show_bug.cgi?id=1057820

https://bugzilla.suse.com/show_bug.cgi?id=1063349

https://bugzilla.suse.com/show_bug.cgi?id=1063516

https://bugzilla.suse.com/show_bug.cgi?id=1064206

https://bugzilla.suse.com/show_bug.cgi?id=1064320

https://bugzilla.suse.com/show_bug.cgi?id=1066812

https://bugzilla.suse.com/show_bug.cgi?id=1066974

https://bugzilla.suse.com/show_bug.cgi?id=1067105

https://bugzilla.suse.com/show_bug.cgi?id=1067132

https://bugzilla.suse.com/show_bug.cgi?id=1067225

https://bugzilla.suse.com/show_bug.cgi?id=1067494

https://bugzilla.suse.com/show_bug.cgi?id=1067734

https://bugzilla.suse.com/show_bug.cgi?id=1067735

https://bugzilla.suse.com/show_bug.cgi?id=1067888

https://bugzilla.suse.com/show_bug.cgi?id=1067906

https://bugzilla.suse.com/show_bug.cgi?id=1068671

https://bugzilla.suse.com/show_bug.cgi?id=1070145

https://bugzilla.suse.com/show_bug.cgi?id=1070169

https://bugzilla.suse.com/show_bug.cgi?id=1070404

https://bugzilla.suse.com/show_bug.cgi?id=1070535

https://bugzilla.suse.com/show_bug.cgi?id=1070767

https://bugzilla.suse.com/show_bug.cgi?id=1070771

https://bugzilla.suse.com/show_bug.cgi?id=1070805

https://bugzilla.suse.com/show_bug.cgi?id=1070825

https://bugzilla.suse.com/show_bug.cgi?id=1070964

https://bugzilla.suse.com/show_bug.cgi?id=1071693

https://bugzilla.suse.com/show_bug.cgi?id=1071694

https://bugzilla.suse.com/show_bug.cgi?id=1071695

https://bugzilla.suse.com/show_bug.cgi?id=1071833

https://bugzilla.suse.com/show_bug.cgi?id=1072589

https://bugzilla.suse.com/show_bug.cgi?id=744692

https://bugzilla.suse.com/show_bug.cgi?id=789311

https://bugzilla.suse.com/show_bug.cgi?id=964944

https://bugzilla.suse.com/show_bug.cgi?id=966170

https://bugzilla.suse.com/show_bug.cgi?id=966172

https://bugzilla.suse.com/show_bug.cgi?id=969470

https://bugzilla.suse.com/show_bug.cgi?id=979928

https://bugzilla.suse.com/show_bug.cgi?id=989261

https://bugzilla.suse.com/show_bug.cgi?id=996376

https://www.suse.com/security/cve/CVE-2017-1000410/

https://www.suse.com/security/cve/CVE-2017-11600/

https://www.suse.com/security/cve/CVE-2017-12193/

プラグインの詳細

深刻度: High

ID: 105460

ファイル名: suse_SU-2017-3398-1.nasl

バージョン: 3.6

タイプ: local

エージェント: unix

公開日: 2017/12/26

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/12/21

脆弱性公開日: 2017/7/24

参照情報

CVE: CVE-2017-1000410, CVE-2017-11600, CVE-2017-12193, CVE-2017-15115, CVE-2017-16528, CVE-2017-16536, CVE-2017-16537, CVE-2017-16645, CVE-2017-16646, CVE-2017-16994, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-7482, CVE-2017-8824