SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:0834-1)

critical Nessus プラグイン ID 108705

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2018-1068:ブリッジング用の32ビットsyscalインターフェイスの実装内の欠陥を修正しました。この欠陥により、特権ユーザーは、限られた範囲のカーネルメモリに任意に書き込むことができました(bnc#1085107)。

- CVE-2017-18221:__munlock_pagevec関数により、ローカルユーザーが、mlockallとmunlockallのシステムコールを細工した方法で、サービス拒否(NR_MLOCKアカウンティングの破損)を引き起こす可能性がありました(bnc#1084323)。

- CVE-2018-1066:fs/cifs/cifsencrypt.cでのNULLポインター逆参照を阻止します:setup_ntlmv2_rsp()により、CIFSサーバーを制御している攻撃者が、このサーバーをマウントしているクライアントでカーネルパニックを引き起こす可能性がありました。これは、NTLMSSPセットアップネゴシエーション応答の空のTargetInfoフィールドが、セッションリカバリ中に誤って処理されていたためです(bnc#1083640)。

- CVE-2017-13166:v4l2ビデオドライバーの権限の昇格の脆弱性を阻止します(bnc#1072865)。

- CVE-2017-16911:vhci_hcdドライバーにより、ローカル攻撃者が、カーネルメモリアドレスを漏洩させる可能性がありました。
悪用に成功するには、USBデバイスがIP経由で接続されている必要がありました(bnc#1078674)。

- CVE-2017-15299:KEYSサブシステムが、既に存在するが、インスタンス化されていないキーのadd_keyの使用を誤って処理していたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1063416) 。

- CVE-2017-18208:madvise_willneed関数により、ローカルユーザーが、DAXマッピングに対するMADVISE_WILLNEEDの使用をトリガーすることで、サービス拒否(無限ループ)を引き起こす可能性がありました(bnc#1083494)。

- CVE-2018-7566:ALSAシーケンサーコアは、最初の書き込みが発生し、プールが空の場合に、snd_seq_pool_init()を呼び出すことで、オンデマンドでイベントプールを初期化します。ユーザーが同時にioctlを介してプールサイズを手動でリセットすると、UAFまたは領域外アクセスが発生する可能性がありました(bsc#1083483)。

- CVE-2017-18204:ocfs2_setattr関数により、ローカルユーザーが、DIOリクエストを介して、サービス拒否(デッドロック)を引き起こす可能性がありました(bnc#1083244)。

- CVE-2017-16644:hdpvr_probe関数により、ローカルユーザーが、細工されたUSBデバイスを介して、サービス拒否(不適切なエラー処理とシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1067118)。

- CVE-2018-6927:futex_requeue関数により、攻撃者が、負のwakeまたはrequeue値をトリガーすることで、サービス拒否(整数オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1080757)。

- CVE-2017-16914:「stub_send_ret_submit()」関数により、攻撃者が、特別に細工されたUSB over IPパケットを介して、サービス拒否(NULLポインター逆参照)を引き起こす可能性がありました(bnc#1078669)。

- CVE-2016-7915:hid_input_field関数により、物理的に近接する攻撃者が、デバイスを接続することで、カーネルメモリから機密情報を取得したり、サービス拒否(領域外読み取り)を引き起こしたりする可能性がありました(bnc#1010470)。

- CVE-2017-12190:bio_map_user_iov関数とbio_unmap_user関数は、SCSI I/Oベクトルに同じページに属している小さな連続バッファがある場合に、アンバランスな参照カウンティングを行っていました。bio_add_pc_page関数は、これらを1つにマージしましたが、ページ参照は決してドロップされませんでした。これにより、メモリ不足の状態が原因で、メモリリークとシステムロックアップ(SCSIディスクが仮想マシン経由で渡される場合にゲストOSユーザーがホストOSに対して悪用可能)が発生しました(bnc#1062568)。

- CVE-2017-16912:「get_pipe()」関数により、攻撃者が、特別に細工されたUSB over IPパケットを介して、サービス拒否(領域外読み取り)を引き起こす可能性がありました(bnc#1078673)。

- CVE-2017-16913:CMD_SUBMITパケットを処理する際の「stub_recv_cmd_submit()」関数により、攻撃者が、特別に細工されたUSB over IPパケットを介して、サービス拒否(任意メモリ割り当て)を引き起こす可能性がありました(bnc#1078672)。

- CVE-2018-5332:rds_message_alloc_sgs()関数がDMAページ割り当て中に使用される値を検証していなかったため、ヒープベースの領域外書き込み(net/rds/rdma.c内のrds_rdma_extra_size関数に関連する)が発生しました(bnc#1075621)。

- CVE-2018-5333:net/rds/rdma.cのrds_cmsg_atomic関数が、ページ固定が失敗した場合や無効なアドレスが指定された場合に誤って処理していたため、rds_atomic_free_op NULLポインター逆参照が発生しました(bnc#1075617)。

- CVE-2017-18017:tcpmss_mangle_packet関数により、リモート攻撃者が、iptablesアクションでxt_TCPMSSの存在を利用することで、サービス拒否(メモリ解放後使用とメモリ破損)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1074488)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2018-558=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2018-558=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1010470

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1045330

https://bugzilla.suse.com/show_bug.cgi?id=1062568

https://bugzilla.suse.com/show_bug.cgi?id=1063416

https://bugzilla.suse.com/show_bug.cgi?id=1066001

https://bugzilla.suse.com/show_bug.cgi?id=1067118

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1072689

https://bugzilla.suse.com/show_bug.cgi?id=1072865

https://bugzilla.suse.com/show_bug.cgi?id=1074488

https://bugzilla.suse.com/show_bug.cgi?id=1075617

https://bugzilla.suse.com/show_bug.cgi?id=1075621

https://bugzilla.suse.com/show_bug.cgi?id=1077560

https://bugzilla.suse.com/show_bug.cgi?id=1078669

https://bugzilla.suse.com/show_bug.cgi?id=1078672

https://bugzilla.suse.com/show_bug.cgi?id=1078673

https://bugzilla.suse.com/show_bug.cgi?id=1078674

https://bugzilla.suse.com/show_bug.cgi?id=1080255

https://bugzilla.suse.com/show_bug.cgi?id=1080464

https://bugzilla.suse.com/show_bug.cgi?id=1080757

https://bugzilla.suse.com/show_bug.cgi?id=1082299

https://bugzilla.suse.com/show_bug.cgi?id=1083244

https://bugzilla.suse.com/show_bug.cgi?id=1083483

https://bugzilla.suse.com/show_bug.cgi?id=1083494

https://bugzilla.suse.com/show_bug.cgi?id=1083640

https://bugzilla.suse.com/show_bug.cgi?id=1084323

https://bugzilla.suse.com/show_bug.cgi?id=1085107

https://bugzilla.suse.com/show_bug.cgi?id=1085114

https://bugzilla.suse.com/show_bug.cgi?id=1085279

https://bugzilla.suse.com/show_bug.cgi?id=1085447

https://www.suse.com/security/cve/CVE-2016-7915/

https://www.suse.com/security/cve/CVE-2017-12190/

https://www.suse.com/security/cve/CVE-2017-13166/

https://www.suse.com/security/cve/CVE-2017-15299/

https://www.suse.com/security/cve/CVE-2017-16644/

https://www.suse.com/security/cve/CVE-2017-16911/

https://www.suse.com/security/cve/CVE-2017-16912/

https://www.suse.com/security/cve/CVE-2017-16913/

https://www.suse.com/security/cve/CVE-2017-16914/

https://www.suse.com/security/cve/CVE-2017-18017/

https://www.suse.com/security/cve/CVE-2017-18204/

https://www.suse.com/security/cve/CVE-2017-18208/

https://www.suse.com/security/cve/CVE-2017-18221/

https://www.suse.com/security/cve/CVE-2018-1066/

https://www.suse.com/security/cve/CVE-2018-1068/

https://www.suse.com/security/cve/CVE-2018-5332/

https://www.suse.com/security/cve/CVE-2018-5333/

https://www.suse.com/security/cve/CVE-2018-6927/

https://www.suse.com/security/cve/CVE-2018-7566/

http://www.nessus.org/u?76c44bec

プラグインの詳細

深刻度: Critical

ID: 108705

ファイル名: suse_SU-2018-0834-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/3/29

更新日: 2020/1/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_125-xen, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_125-default, p-cpe:/a:novell:suse_linux:kernel-default-man

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/3/28

脆弱性公開日: 2016/11/16

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2016-7915, CVE-2017-12190, CVE-2017-13166, CVE-2017-15299, CVE-2017-16644, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18017, CVE-2017-18204, CVE-2017-18208, CVE-2017-18221, CVE-2018-1066, CVE-2018-1068, CVE-2018-5332, CVE-2018-5333, CVE-2018-6927, CVE-2018-7566