SUSE SLES12セキュリティ更新プログラム:kernel(SUSE-SU-2018:0437-1)(Spectre)

high Nessus プラグイン ID 106815

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 GA LTSSカーネルが更新され、さまざまなセキュリティとバグ修正が適用されました。以下のセキュリティバグが修正されました。

- CVE-2017-5715:投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります(bnc#1068032)。CPUマイクロコードを使用した以前の修正は、「retpolines」とも呼ばれるリターントランポリン、を使用してLinuxカーネルを構築することで補完されています。

- CVE-2017-18079:drivers/input/serio/i8042.cにより、攻撃者は、port->existsの値が検証後に変わる可能性があるため、サービス拒否(NULLポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1077922)

- CVE-2015-1142857:ゲストがPFを介してイーサネットフロー制御の一時停止フレームを送信できないようにします(bnc#1077355)

- CVE-2017-17741:KVMにより、攻撃者がカーネルメモリから秘密情報を取得することが可能でした(別名:write_mmioのスタックベースの領域外読み取り)(bnc#1073311)。

- CVE-2017-13215:権限昇格を防止します(bnc#1075908)

- CVE-2018-1000004:サウンドシステム内のデッドロック状態とサービス拒否状態につながる可能性のある競合状態を阻止します(bnc#1076017)。

- CVE-2017-17806:HMAC実装が、基礎となる暗号化ハッシュアルゴリズムがキー解除されていることを検証しないため、ローカルの攻撃者がAF_ALGベースのハッシュインターフェイス(CONFIG_CRYPTO_USER_API_HASH)およびSHA-3ハッシュアルゴリズム(CONFIG_CRYPTO_SHA3)を使用して、SHA-3初期化の欠如に直面する細工された一連のシステムコールを実行することで、カーネルスタックベースのバッファオーバーフローを引き起こすことが可能です(bnc#1073874)。

- CVE-2017-17805:Salsa20暗号化アルゴリズムがゼロ長入力を適切に処理しないため、ローカルの攻撃者がAF_ALGベースのskcipherインターフェイス(CONFIG_CRYPTO_USER_API_SKCIPHER)を使用してサービス拒否(初期化されていないメモリの解放およびカーネルクラッシュ)を引き起こしたり、blkcipher_walk APIを使用する細工された一連のシステムコールを実行することで、詳細不明なその他の影響を与えることが可能です。Salsa20のジェネリック実装(crypto/salsa20_generic.c)とx86実装(arch/x86/crypto/salsa20_glue.c)は、両方とも脆弱でした(bnc#1073792)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2018-301=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2018-301=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1047626

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1070623

https://bugzilla.suse.com/show_bug.cgi?id=1073311

https://bugzilla.suse.com/show_bug.cgi?id=1073792

https://bugzilla.suse.com/show_bug.cgi?id=1073874

https://bugzilla.suse.com/show_bug.cgi?id=1075091

https://bugzilla.suse.com/show_bug.cgi?id=1075908

https://bugzilla.suse.com/show_bug.cgi?id=1075994

https://bugzilla.suse.com/show_bug.cgi?id=1076017

https://bugzilla.suse.com/show_bug.cgi?id=1076110

https://bugzilla.suse.com/show_bug.cgi?id=1076154

https://bugzilla.suse.com/show_bug.cgi?id=1076278

https://bugzilla.suse.com/show_bug.cgi?id=1077355

https://bugzilla.suse.com/show_bug.cgi?id=1077560

https://bugzilla.suse.com/show_bug.cgi?id=1077922

https://bugzilla.suse.com/show_bug.cgi?id=893777

https://bugzilla.suse.com/show_bug.cgi?id=893949

https://bugzilla.suse.com/show_bug.cgi?id=902893

https://bugzilla.suse.com/show_bug.cgi?id=951638

https://www.suse.com/security/cve/CVE-2015-1142857/

https://www.suse.com/security/cve/CVE-2017-13215/

https://www.suse.com/security/cve/CVE-2017-17741/

https://www.suse.com/security/cve/CVE-2017-17805/

https://www.suse.com/security/cve/CVE-2017-17806/

https://www.suse.com/security/cve/CVE-2017-18079/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2018-1000004/

http://www.nessus.org/u?09339c08

プラグインの詳細

深刻度: High

ID: 106815

ファイル名: suse_SU-2018-0437-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2018/2/14

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_119-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_119-xen, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/2/13

脆弱性公開日: 2017/12/18

参照情報

CVE: CVE-2015-1142857, CVE-2017-13215, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-18079, CVE-2017-5715, CVE-2018-1000004

IAVA: 2018-A-0020