SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:3410-1)

high Nessus プラグイン ID 105461

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルが4.4.103に更新され、さまざまなセキュリティとバグの修正が行われました。この更新により、LinuxカーネルのCIFSサポートでSMB暗号化が有効になります(fate#324404)。以下のセキュリティバグが修正されました:

- CVE-2017-1000410:Linuxカーネルは、着信L2CAPコマンドであるConfigRequestメッセージおよびConfigResponseメッセージの処理で、情報漏洩の影響を受けていました。
(bnc#1070535)。

- CVE-2017-11600:Linuxカーネルのnet/xfrm/xfrm_policy.cは、xfrm_userpolicy_idのdir値がXFRM_POLICY_MAXまたはそれ以下であることを保証していなかったため、XFRM_MSG_MIGRATE xfrmネットリンクメッセージを介してローカルユーザーがサービス拒否(領域外アクセス)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1050231)。

- CVE-2017-12193:Linuxカーネルのlib/assoc_array.cにあるassoc_array_insert_into_terminal_node関数がノード分割を不適切に処理していたため、ローカルユーザーが、キーリングキータイプ、キー追加やリンク作成の操作で実証されているように、細工されたアプリケーションを介してサービス拒否(NULLポインターデリファレンスおよびパニック)を引き起こすことが可能でした(bnc#1066192)。

- CVE-2017-15115:Linuxカーネルのnet/sctp/socket.cのsctp_do_peeloff関数は、ピールオフ操作で意図されたnetnsが使用されているかどうかをチェックしていなかったため、ローカルユーザーが細工されたシステムコールを介してサービス拒否(メモリ解放後使用(use-after-free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1068671)。

- CVE-2017-15265:LinuxカーネルのALSAサブシステムの競合状態により、細工された/dev/snd/seq ioctl呼び出しを介して、ローカルユーザーがサービス拒否(メモリ解放後使用(Use After Free))を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。これはsound/core/seq/seq_clientmgr.cおよびsound/core/seq/seq_ports.cに関連しています(bnc#1062520)。

- CVE-2017-16528:Linuxカーネルのsound/core/seq_device.cにより、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(snd_rawmidi_dev_seq_freeのメモリ解放後使用(Use After Free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066629)

- CVE-2017-16536:Linuxカーネルのdrivers/media/usb/cx231xx/cx231xx-cards.cのcx231xx_usb_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1066606)。

- CVE-2017-16537:Linuxカーネルのdrivers/media/rc/imon.cのimon_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1066573)。

- CVE-2017-16645:Linuxカーネルのdrivers/input/misc/ims-pcu.cのims_pcu_get_cdc_union_desc関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(ims_pcu_parse_cdc_dataの領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1067132)。

- CVE-2017-16646:
Linuxカーネルのdrivers/media/usb/dvb-usb/dib0700_devices.cにより、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(バグおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1067105)

- CVE-2017-16994:Linuxカーネルのmm/pagewalk.cのwalk_hugetlb_range関数がhugetlbの範囲にあるホールを誤って処理していたため、ローカルユーザーが細工されたmincore()システムコールを介して、初期化されていないカーネルメモリから機密情報を取得することが可能でした(bnc#1069996)。

- CVE-2017-17448:Linuxカーネルのnet/netfilter/nfnetlink_cthelper.cでは、new、get、delの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、nfnl_cthelper_listデータ構造がすべての名前空間で共有されているためです(bnc#1071693)。

- CVE-2017-17449:CONFIG_NLMONが有効化される場合、4.14.4までのLinuxカーネルのnet/netlink/af_netlink.cの__netlink_deliver_tap_skb関数が、ネットリンクメッセージの監視を単一のnet名前空間に制限していなかったため、ローカルユーザーが、CAP_NET_ADMIN機能を利用して、すべてのネットリンクアクティビティに対するnlmonインターフェイスを傍受することで、機密情報を取得することが可能でした(bnc#1071694)。

- CVE-2017-17450:Linuxカーネルのnet/netfilter/xt_ost.cでは、add_callbackおよびremove_callbackの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、xt_osf_fingersデータ構造がすべての名前空間で共有されているためです(bnc#1071695)。

- CVE-2017-7482:krb5プリンシパルを解読する際のオーバーフローが修正されました。(bnc#1046107)。

- CVE-2017-8824:Linuxカーネルのnet/dccp/proto.cにおけるdccp_disconnect関数により、ローカルユーザーが権限を取得したり、DCCP_LISTEN状態時にAF_UNSPEC接続システムコールを介してサービス拒否(メモリ解放後使用(Use After Free))を引き起こすことが可能でした(bnc#1070771)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2017-2141=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-2141=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-2141=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-2141=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2017-2141=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2017-2141=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-2141=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2017-2141=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1010201

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1012829

https://bugzilla.suse.com/show_bug.cgi?id=1017461

https://bugzilla.suse.com/show_bug.cgi?id=1020645

https://bugzilla.suse.com/show_bug.cgi?id=1021424

https://bugzilla.suse.com/show_bug.cgi?id=1022595

https://bugzilla.suse.com/show_bug.cgi?id=1022600

https://bugzilla.suse.com/show_bug.cgi?id=1022914

https://bugzilla.suse.com/show_bug.cgi?id=1024412

https://bugzilla.suse.com/show_bug.cgi?id=1025461

https://bugzilla.suse.com/show_bug.cgi?id=1027301

https://bugzilla.suse.com/show_bug.cgi?id=1028971

https://bugzilla.suse.com/show_bug.cgi?id=1030061

https://bugzilla.suse.com/show_bug.cgi?id=1031717

https://bugzilla.suse.com/show_bug.cgi?id=1034048

https://bugzilla.suse.com/show_bug.cgi?id=1037890

https://bugzilla.suse.com/show_bug.cgi?id=1046107

https://bugzilla.suse.com/show_bug.cgi?id=1050060

https://bugzilla.suse.com/show_bug.cgi?id=1050231

https://bugzilla.suse.com/show_bug.cgi?id=1053919

https://bugzilla.suse.com/show_bug.cgi?id=1055567

https://bugzilla.suse.com/show_bug.cgi?id=1056003

https://bugzilla.suse.com/show_bug.cgi?id=1056365

https://bugzilla.suse.com/show_bug.cgi?id=1056427

https://bugzilla.suse.com/show_bug.cgi?id=1056979

https://bugzilla.suse.com/show_bug.cgi?id=1057199

https://bugzilla.suse.com/show_bug.cgi?id=1058135

https://bugzilla.suse.com/show_bug.cgi?id=1059863

https://bugzilla.suse.com/show_bug.cgi?id=1060333

https://bugzilla.suse.com/show_bug.cgi?id=1060682

https://bugzilla.suse.com/show_bug.cgi?id=1060985

https://bugzilla.suse.com/show_bug.cgi?id=1061451

https://bugzilla.suse.com/show_bug.cgi?id=1061756

https://bugzilla.suse.com/show_bug.cgi?id=1062520

https://bugzilla.suse.com/show_bug.cgi?id=1062941

https://bugzilla.suse.com/show_bug.cgi?id=1062962

https://bugzilla.suse.com/show_bug.cgi?id=1063026

https://bugzilla.suse.com/show_bug.cgi?id=1063460

https://bugzilla.suse.com/show_bug.cgi?id=1063475

https://bugzilla.suse.com/show_bug.cgi?id=1063501

https://bugzilla.suse.com/show_bug.cgi?id=1071833

https://bugzilla.suse.com/show_bug.cgi?id=963575

https://bugzilla.suse.com/show_bug.cgi?id=964944

https://bugzilla.suse.com/show_bug.cgi?id=966170

https://bugzilla.suse.com/show_bug.cgi?id=966172

https://bugzilla.suse.com/show_bug.cgi?id=966186

https://bugzilla.suse.com/show_bug.cgi?id=966191

https://bugzilla.suse.com/show_bug.cgi?id=966316

https://bugzilla.suse.com/show_bug.cgi?id=966318

https://bugzilla.suse.com/show_bug.cgi?id=969474

https://bugzilla.suse.com/show_bug.cgi?id=969475

https://bugzilla.suse.com/show_bug.cgi?id=969476

https://bugzilla.suse.com/show_bug.cgi?id=969477

https://bugzilla.suse.com/show_bug.cgi?id=971975

https://bugzilla.suse.com/show_bug.cgi?id=974590

https://bugzilla.suse.com/show_bug.cgi?id=979928

https://bugzilla.suse.com/show_bug.cgi?id=989261

https://bugzilla.suse.com/show_bug.cgi?id=996376

https://www.suse.com/security/cve/CVE-2017-1000410/

https://www.suse.com/security/cve/CVE-2017-11600/

https://www.suse.com/security/cve/CVE-2017-12193/

https://www.suse.com/security/cve/CVE-2017-15115/

https://www.suse.com/security/cve/CVE-2017-15265/

https://bugzilla.suse.com/show_bug.cgi?id=1063509

https://bugzilla.suse.com/show_bug.cgi?id=1063516

https://bugzilla.suse.com/show_bug.cgi?id=1063520

https://bugzilla.suse.com/show_bug.cgi?id=1063695

https://bugzilla.suse.com/show_bug.cgi?id=1064206

https://bugzilla.suse.com/show_bug.cgi?id=1064701

https://bugzilla.suse.com/show_bug.cgi?id=1064926

https://bugzilla.suse.com/show_bug.cgi?id=1065180

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1065639

https://bugzilla.suse.com/show_bug.cgi?id=1065692

https://bugzilla.suse.com/show_bug.cgi?id=1065717

https://bugzilla.suse.com/show_bug.cgi?id=1065866

https://bugzilla.suse.com/show_bug.cgi?id=1066045

https://bugzilla.suse.com/show_bug.cgi?id=1066192

https://bugzilla.suse.com/show_bug.cgi?id=1066213

https://bugzilla.suse.com/show_bug.cgi?id=1066223

https://bugzilla.suse.com/show_bug.cgi?id=1066285

https://bugzilla.suse.com/show_bug.cgi?id=1066382

https://bugzilla.suse.com/show_bug.cgi?id=1066470

https://bugzilla.suse.com/show_bug.cgi?id=1066471

https://bugzilla.suse.com/show_bug.cgi?id=1066472

https://bugzilla.suse.com/show_bug.cgi?id=1066573

https://bugzilla.suse.com/show_bug.cgi?id=1066606

https://bugzilla.suse.com/show_bug.cgi?id=1066629

https://bugzilla.suse.com/show_bug.cgi?id=1067105

https://bugzilla.suse.com/show_bug.cgi?id=1067132

https://bugzilla.suse.com/show_bug.cgi?id=1067494

https://bugzilla.suse.com/show_bug.cgi?id=1067888

https://bugzilla.suse.com/show_bug.cgi?id=1068671

https://bugzilla.suse.com/show_bug.cgi?id=1068978

https://bugzilla.suse.com/show_bug.cgi?id=1068980

https://bugzilla.suse.com/show_bug.cgi?id=1068982

https://bugzilla.suse.com/show_bug.cgi?id=1069270

https://bugzilla.suse.com/show_bug.cgi?id=1069793

https://bugzilla.suse.com/show_bug.cgi?id=1069942

https://bugzilla.suse.com/show_bug.cgi?id=1069996

https://bugzilla.suse.com/show_bug.cgi?id=1070006

https://bugzilla.suse.com/show_bug.cgi?id=1070145

https://bugzilla.suse.com/show_bug.cgi?id=1070535

https://bugzilla.suse.com/show_bug.cgi?id=1070767

https://bugzilla.suse.com/show_bug.cgi?id=1070771

https://bugzilla.suse.com/show_bug.cgi?id=1070805

https://bugzilla.suse.com/show_bug.cgi?id=1070825

https://bugzilla.suse.com/show_bug.cgi?id=1070964

https://bugzilla.suse.com/show_bug.cgi?id=1071231

https://bugzilla.suse.com/show_bug.cgi?id=1071693

https://bugzilla.suse.com/show_bug.cgi?id=1071694

https://bugzilla.suse.com/show_bug.cgi?id=1071695

https://www.suse.com/security/cve/CVE-2017-16528/

https://www.suse.com/security/cve/CVE-2017-16536/

https://www.suse.com/security/cve/CVE-2017-16537/

https://www.suse.com/security/cve/CVE-2017-16645/

https://www.suse.com/security/cve/CVE-2017-16646/

https://www.suse.com/security/cve/CVE-2017-16994/

https://www.suse.com/security/cve/CVE-2017-17448/

https://www.suse.com/security/cve/CVE-2017-17449/

https://www.suse.com/security/cve/CVE-2017-17450/

https://www.suse.com/security/cve/CVE-2017-7482/

https://www.suse.com/security/cve/CVE-2017-8824/

http://www.nessus.org/u?3a4b7625

プラグインの詳細

深刻度: High

ID: 105461

ファイル名: suse_SU-2017-3410-1.nasl

バージョン: 3.6

タイプ: local

エージェント: unix

公開日: 2017/12/26

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/12/21

脆弱性公開日: 2017/7/24

参照情報

CVE: CVE-2017-1000410, CVE-2017-11600, CVE-2017-12193, CVE-2017-15115, CVE-2017-15265, CVE-2017-16528, CVE-2017-16536, CVE-2017-16537, CVE-2017-16645, CVE-2017-16646, CVE-2017-16994, CVE-2017-17448, CVE-2017-17449, CVE-2017-17450, CVE-2017-7482, CVE-2017-8824