SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:0786-1)

critical Nessus プラグイン ID 108649

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが4.4.120に更新され、さまざまなセキュリティとバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2017-13166:v4l2ビデオドライバーの権限の昇格の脆弱性。(bnc#1072865)。

- CVE-2017-15951:KEYSサブシステムは、「否定」状態のキーの検出の更新を正しく同期して、競合状態を回避することをしなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否を引き起こしたり、詳細不明な影響を与えたりする可能性がありました(bnc#1062840 bnc#1065615)。

- CVE-2017-16644:drivers/media/usb/hdpvr/hdpvr-core.cのhdpvr_probe関数により、ローカルユーザーが、細工されたUSBデバイスを介して、サービス拒否(不適切なエラー処理とシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性がありました(bnc#1067118)。

- CVE-2017-16912:「get_pipe()」関数(drivers/usb/usbip/stub_rx.c)により、攻撃者が、特別に細工されたUSB over IPパケットを介して、サービス拒否(領域外読み取り)を引き起こす可能性がありました(bnc#1078673)。

- CVE-2017-16913:CMD_SUBMITパケットを処理する際の「stub_recv_cmd_submit()」関数(drivers/usb/usbip/stub_rx.c)により、攻撃者が、特別に細工されたUSB over IPパケットを介して、サービス拒否(任意メモリ割り当て)を引き起こす可能性がありました(bnc#1078672)。

- CVE-2017-17975:drivers/media/usb/usbtv/usbtv-core.cのusbtv_probe関数のメモリ解放後使用により、攻撃者が、音声登録の失敗をトリガーすることで、サービス拒否(システムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。 これは、usbtv_video_freeの呼び出し中にusbtvデータ構造のkfreeが発生しますが、usbtv_video_freeラベルのコードがこのデータ構造へのアクセスと解放の両方を試みるためです(bnc#1074426)。

- CVE-2017-18174:drivers/pinctrl/pinctrl-amd.cのamd_gpio_remove関数がpinctrl_unregister関数を呼び出すと、二重解放につながります(bnc#1080533)。

- CVE-2017-18208:mm/madvise.cのmadvise_willneed関数により、ローカルユーザーが、DAXマッピングに対するMADVISE_WILLNEEDの使用をトリガーすることで、サービス拒否(無限ループ)を引き起こす可能性がありました(bnc#1083494)。

- CVE-2018-1000026:bnx2xネットワークカードドライバーの不十分な入力検証の脆弱性がDoSを発生させる可能性がありました:ネットワークカードファームウェアのアサーションにより、カードがオフラインになります。この攻撃は、非常に大きな特別に細工されたパケットをbnx2xカードに渡すことが可能な攻撃者をよって悪用される可能性があります。この攻撃は、信頼できないゲストVMから仕掛けられる可能性があります。(bnc#1079384)。

- CVE-2018-8087:drivers/net/wireless/mac80211_hwsim.cのhwsim_new_radio_nl関数のメモリリークにより、ローカルユーザが、配列外エラーケースをトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1085053)。

- CVE-2018-1068:ebtables compatコードでユーザーが提供したオフセットチェックが不十分だったため、ローカル攻撃者が、カーネルメモリを上書きし、コードを実行する可能性がありました。(bsc#1085107)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2018-534=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-534=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-534=1

SUSE Linux Enterprise Live Patching 12-SP3:zypper in -t patch SUSE-SLE-Live-Patching-12-SP3-2018-534=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2018-534=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-534=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1006867

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1015342

https://bugzilla.suse.com/show_bug.cgi?id=1015343

https://bugzilla.suse.com/show_bug.cgi?id=1020645

https://bugzilla.suse.com/show_bug.cgi?id=1022607

https://bugzilla.suse.com/show_bug.cgi?id=1024376

https://bugzilla.suse.com/show_bug.cgi?id=1027054

https://bugzilla.suse.com/show_bug.cgi?id=1031717

https://bugzilla.suse.com/show_bug.cgi?id=1033587

https://bugzilla.suse.com/show_bug.cgi?id=1034503

https://bugzilla.suse.com/show_bug.cgi?id=1042286

https://bugzilla.suse.com/show_bug.cgi?id=1043441

https://bugzilla.suse.com/show_bug.cgi?id=1043725

https://bugzilla.suse.com/show_bug.cgi?id=1043726

https://bugzilla.suse.com/show_bug.cgi?id=1062840

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1065615

https://bugzilla.suse.com/show_bug.cgi?id=1066223

https://bugzilla.suse.com/show_bug.cgi?id=1067118

https://bugzilla.suse.com/show_bug.cgi?id=1084928

https://bugzilla.suse.com/show_bug.cgi?id=1084967

https://bugzilla.suse.com/show_bug.cgi?id=1085011

https://bugzilla.suse.com/show_bug.cgi?id=1085015

https://bugzilla.suse.com/show_bug.cgi?id=1085045

https://bugzilla.suse.com/show_bug.cgi?id=1085047

https://bugzilla.suse.com/show_bug.cgi?id=1085050

https://bugzilla.suse.com/show_bug.cgi?id=1085053

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1068569

https://bugzilla.suse.com/show_bug.cgi?id=1069135

https://bugzilla.suse.com/show_bug.cgi?id=1070404

https://bugzilla.suse.com/show_bug.cgi?id=1071306

https://bugzilla.suse.com/show_bug.cgi?id=1071892

https://bugzilla.suse.com/show_bug.cgi?id=1072363

https://bugzilla.suse.com/show_bug.cgi?id=1072689

https://bugzilla.suse.com/show_bug.cgi?id=1072739

https://bugzilla.suse.com/show_bug.cgi?id=1072865

https://bugzilla.suse.com/show_bug.cgi?id=1085054

https://bugzilla.suse.com/show_bug.cgi?id=1085056

https://bugzilla.suse.com/show_bug.cgi?id=1085107

https://bugzilla.suse.com/show_bug.cgi?id=1085224

https://bugzilla.suse.com/show_bug.cgi?id=1085239

https://bugzilla.suse.com/show_bug.cgi?id=863764

https://bugzilla.suse.com/show_bug.cgi?id=966170

https://bugzilla.suse.com/show_bug.cgi?id=966172

https://bugzilla.suse.com/show_bug.cgi?id=966328

https://bugzilla.suse.com/show_bug.cgi?id=969476

https://bugzilla.suse.com/show_bug.cgi?id=969477

https://bugzilla.suse.com/show_bug.cgi?id=975772

https://bugzilla.suse.com/show_bug.cgi?id=983145

https://www.suse.com/security/cve/CVE-2017-13166/

https://www.suse.com/security/cve/CVE-2017-15951/

https://www.suse.com/security/cve/CVE-2017-16644/

https://www.suse.com/security/cve/CVE-2017-16912/

https://www.suse.com/security/cve/CVE-2017-16913/

https://www.suse.com/security/cve/CVE-2017-17975/

https://www.suse.com/security/cve/CVE-2017-18174/

https://www.suse.com/security/cve/CVE-2017-18208/

https://www.suse.com/security/cve/CVE-2018-1000026/

https://www.suse.com/security/cve/CVE-2018-1068/

https://www.suse.com/security/cve/CVE-2018-8087/

http://www.nessus.org/u?4c0c8a30

https://bugzilla.suse.com/show_bug.cgi?id=1073401

https://bugzilla.suse.com/show_bug.cgi?id=1073407

https://bugzilla.suse.com/show_bug.cgi?id=1074198

https://bugzilla.suse.com/show_bug.cgi?id=1074426

https://bugzilla.suse.com/show_bug.cgi?id=1075087

https://bugzilla.suse.com/show_bug.cgi?id=1076282

https://bugzilla.suse.com/show_bug.cgi?id=1076693

https://bugzilla.suse.com/show_bug.cgi?id=1076760

https://bugzilla.suse.com/show_bug.cgi?id=1076982

https://bugzilla.suse.com/show_bug.cgi?id=1077241

https://bugzilla.suse.com/show_bug.cgi?id=1077285

https://bugzilla.suse.com/show_bug.cgi?id=1077513

https://bugzilla.suse.com/show_bug.cgi?id=1077560

https://bugzilla.suse.com/show_bug.cgi?id=1077779

https://bugzilla.suse.com/show_bug.cgi?id=1078583

https://bugzilla.suse.com/show_bug.cgi?id=1078672

https://bugzilla.suse.com/show_bug.cgi?id=1078673

https://bugzilla.suse.com/show_bug.cgi?id=1078787

https://bugzilla.suse.com/show_bug.cgi?id=1079029

https://bugzilla.suse.com/show_bug.cgi?id=1079038

https://bugzilla.suse.com/show_bug.cgi?id=1079195

https://bugzilla.suse.com/show_bug.cgi?id=1079313

https://bugzilla.suse.com/show_bug.cgi?id=1079384

https://bugzilla.suse.com/show_bug.cgi?id=1079609

https://bugzilla.suse.com/show_bug.cgi?id=1079886

https://bugzilla.suse.com/show_bug.cgi?id=1079989

https://bugzilla.suse.com/show_bug.cgi?id=1080014

https://bugzilla.suse.com/show_bug.cgi?id=1080263

https://bugzilla.suse.com/show_bug.cgi?id=1080321

https://bugzilla.suse.com/show_bug.cgi?id=1080344

https://bugzilla.suse.com/show_bug.cgi?id=1080364

https://bugzilla.suse.com/show_bug.cgi?id=1080384

https://bugzilla.suse.com/show_bug.cgi?id=1080464

https://bugzilla.suse.com/show_bug.cgi?id=1080533

https://bugzilla.suse.com/show_bug.cgi?id=1080656

https://bugzilla.suse.com/show_bug.cgi?id=1080774

https://bugzilla.suse.com/show_bug.cgi?id=1080813

https://bugzilla.suse.com/show_bug.cgi?id=1080851

https://bugzilla.suse.com/show_bug.cgi?id=1081134

https://bugzilla.suse.com/show_bug.cgi?id=1081431

https://bugzilla.suse.com/show_bug.cgi?id=1081436

https://bugzilla.suse.com/show_bug.cgi?id=1081437

https://bugzilla.suse.com/show_bug.cgi?id=1081491

https://bugzilla.suse.com/show_bug.cgi?id=1081498

https://bugzilla.suse.com/show_bug.cgi?id=1081500

https://bugzilla.suse.com/show_bug.cgi?id=1081512

https://bugzilla.suse.com/show_bug.cgi?id=1081514

https://bugzilla.suse.com/show_bug.cgi?id=1081681

https://bugzilla.suse.com/show_bug.cgi?id=1081735

https://bugzilla.suse.com/show_bug.cgi?id=1082089

https://bugzilla.suse.com/show_bug.cgi?id=1082223

https://bugzilla.suse.com/show_bug.cgi?id=1082299

https://bugzilla.suse.com/show_bug.cgi?id=1082373

https://bugzilla.suse.com/show_bug.cgi?id=1082478

https://bugzilla.suse.com/show_bug.cgi?id=1082632

https://bugzilla.suse.com/show_bug.cgi?id=1082795

https://bugzilla.suse.com/show_bug.cgi?id=1082864

https://bugzilla.suse.com/show_bug.cgi?id=1082897

https://bugzilla.suse.com/show_bug.cgi?id=1082979

https://bugzilla.suse.com/show_bug.cgi?id=1082993

https://bugzilla.suse.com/show_bug.cgi?id=1083048

https://bugzilla.suse.com/show_bug.cgi?id=1083086

https://bugzilla.suse.com/show_bug.cgi?id=1083223

https://bugzilla.suse.com/show_bug.cgi?id=1083387

https://bugzilla.suse.com/show_bug.cgi?id=1083409

https://bugzilla.suse.com/show_bug.cgi?id=1083494

https://bugzilla.suse.com/show_bug.cgi?id=1083548

https://bugzilla.suse.com/show_bug.cgi?id=1083750

https://bugzilla.suse.com/show_bug.cgi?id=1083770

https://bugzilla.suse.com/show_bug.cgi?id=1084041

https://bugzilla.suse.com/show_bug.cgi?id=1084397

https://bugzilla.suse.com/show_bug.cgi?id=1084427

https://bugzilla.suse.com/show_bug.cgi?id=1084610

https://bugzilla.suse.com/show_bug.cgi?id=1084772

https://bugzilla.suse.com/show_bug.cgi?id=1084888

https://bugzilla.suse.com/show_bug.cgi?id=1084926

プラグインの詳細

深刻度: Critical

ID: 108649

ファイル名: suse_SU-2018-0786-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/3/27

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/3/23

脆弱性公開日: 2017/10/28

参照情報

CVE: CVE-2017-13166, CVE-2017-15951, CVE-2017-16644, CVE-2017-16912, CVE-2017-16913, CVE-2017-17975, CVE-2017-18174, CVE-2017-18208, CVE-2018-1000026, CVE-2018-1068, CVE-2018-8087