SUSE SLES11セキュリティ更新プログラム:kernel(SUSE-SU-2018:1080-1)(Spectre)

high Nessus プラグイン ID 109360

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4カーネルが更新され、セキュリティおよびバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2017-5715:投機的実行と間接分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります(bnc#1068032)。以前の修正に対する機能強化とバグ修正が、このカーネルに追加されています。

- CVE-2018-10087:kernel/exit.cのkernel_wait4関数により、ローカルユーザーが、
-INT_MIN値の試行された使用をトリガーすることで、サービス拒否を引き起こす可能性がありました(bnc#1089608)。

- CVE-2018-7757:drivers/scsi/libsas/sas_expander.cのsas_smp_get_phy_events関数のメモリリークにより、ローカルユーザーが、/sys/class/sas_phyディレクトリ内のファイルへの多数の読み取りアクセスを介して、サービス拒否(メモリ消費)を引き起こす可能性がありました。この問題は、/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_countファイルによって実証されています(bnc#1084536)。

- CVE-2018-7566:ローカルユーザーによる/dev/snd/seqへのSNDRV_SEQ_IOCTL_SET_CLIENT_POOL ioctl書き込み操作を介したバッファオーバーフローが発生していました(bnc#1083483)。

- CVE-2017-0861:ALSAサブシステムのsnd_pcm_info関数でのメモリ解放後使用の脆弱性により、攻撃者が、詳細不明なベクトルを介して、権限を取得する可能性がありました(bnc#1088260)。

- CVE-2018-8822:fs/ncpfs/ncplib_kernel.cのncp_read_kernel関数での不正なバッファ長処理が、悪意のあるNCPFSサーバーによって悪用され、カーネルがクラッシュしたり、コードが実行されたりする可能性がありました(bnc#1086162)。

- CVE-2017-13166:カーネルv4l2ビデオドライバーの権限の昇格の脆弱性。(bnc#1072865)。

- CVE-2017-18203:drivers/md/dm.cのdm_get_from_kobject関数により、ローカルユーザーが、DMデバイスの作成および削除中の
__dm_destroyとの競合状態を悪用して、サービス拒否(バグ)を引き起こす可能性がありました(bnc#1083242)。

- CVE-2017-16911:vhci_hcdドライバーにより、ローカル攻撃者が、カーネルメモリアドレスを漏洩させる可能性がありました。
悪用に成功するには、USBデバイスがIP経由で接続されている必要があります(bnc#1078674)。

- CVE-2017-18208:mm/madvise.cのmadvise_willneed関数により、ローカルユーザーが、DAXマッピングに対するMADVISE_WILLNEEDの使用をトリガーすることで、サービス拒否(無限ループ)を引き起こす可能性がありました(bnc#1083494)。

- CVE-2017-16644:drivers/media/usb/hdpvr/hdpvr-core.cのhdpvr_probe関数により、ローカルユーザーが、細工されたUSBデバイスを介して、サービス拒否(不適切なエラー処理とシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性がありました(bnc#1067118)。

- CVE-2018-6927:Linuxカーネル内のkernel/futex.cのfutex_requeue関数により、攻撃者が、負のwakeまたはrequeue値をトリガーすることで、サービス拒否(整数オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1080757)。

- CVE-2017-16914:「stub_send_ret_submit()」関数(drivers/usb/usbip/stub_tx.c)により、攻撃者が、特別に細工されたUSB over IPパケットを介して、サービス拒否(NULLポインター逆参照)を引き起こす可能性がありました(bnc#1078669)。

- CVE-2016-7915:drivers/hid/hid-core.cのhid_input_field関数により、物理的に近接する攻撃者が、デバイスを接続することで、カーネルメモリから機密情報を取得したり、サービス拒否(領域外読み取り)を引き起こしたりする可能性がありました。この問題は、Logitech DJレシーバーによって実証されています(bnc#1010470)。

- CVE-2015-5156:drivers/net/virtio_net.cのvirtnet_probe関数が、メモリを適切に割り当てずに、FRAGLIST機能をサポートすることを試行しました。これにより、ゲストOSユーザーが、フラグメント化されたパケットの細工されたシーケンスで、サービス拒否(バッファオーバーフローとメモリ破損)を引き起こす可能性がありました(bnc#940776)。

- CVE-2017-12190:block/bio.cのbio_map_user_iov関数とbio_unmap_user関数は、SCSI I/Oベクトルに同じページに属している小さな連続バッファがある場合に、アンバランスな参照カウンティングを行っていました。bio_add_pc_page関数はこれらを1つにマージしますが、ページ参照は決してドロップされません。これにより、メモリ不足の状態により、メモリリークと、システムのロックアップ(SCSIディスクが仮想マシンに渡される場合、ゲストOSのユーザーによってホストOSに対して悪用可能)が発生します(bnc#1062568)。

- CVE-2017-16912:「get_pipe()」関数(drivers/usb/usbip/stub_rx.c)により、攻撃者が、特別に細工されたUSB over IPパケットを介して、サービス拒否(領域外読み取り)を引き起こす可能性がありました(bnc#1078673)。

- CVE-2017-16913:CMD_SUBMITパケットを処理する際の「stub_recv_cmd_submit()」関数(drivers/usb/usbip/stub_rx.c)により、攻撃者が、特別に細工されたUSB over IPパケットを介して、サービス拒否(任意メモリ割り当て)を引き起こす可能性がありました(bnc#1078672)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-kernel-source-20180417-13574=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-source-20180417-13574=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-source-20180417-13574=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-source-20180417-13574=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1080757

https://bugzilla.suse.com/show_bug.cgi?id=1080813

https://bugzilla.suse.com/show_bug.cgi?id=1081358

https://bugzilla.suse.com/show_bug.cgi?id=1082091

https://bugzilla.suse.com/show_bug.cgi?id=1082424

https://bugzilla.suse.com/show_bug.cgi?id=1083242

https://bugzilla.suse.com/show_bug.cgi?id=1083275

https://bugzilla.suse.com/show_bug.cgi?id=1083483

https://bugzilla.suse.com/show_bug.cgi?id=909077

https://bugzilla.suse.com/show_bug.cgi?id=940776

https://bugzilla.suse.com/show_bug.cgi?id=943786

https://www.suse.com/security/cve/CVE-2015-5156/

https://www.suse.com/security/cve/CVE-2016-7915/

https://www.suse.com/security/cve/CVE-2017-0861/

https://www.suse.com/security/cve/CVE-2017-12190/

https://www.suse.com/security/cve/CVE-2017-13166/

https://www.suse.com/security/cve/CVE-2017-16644/

https://www.suse.com/security/cve/CVE-2017-16911/

https://www.suse.com/security/cve/CVE-2017-16912/

https://www.suse.com/security/cve/CVE-2017-16913/

https://www.suse.com/security/cve/CVE-2017-16914/

https://www.suse.com/security/cve/CVE-2017-18203/

https://www.suse.com/security/cve/CVE-2017-18208/

https://www.suse.com/security/cve/CVE-2017-5715/

https://www.suse.com/security/cve/CVE-2018-10087/

https://www.suse.com/security/cve/CVE-2018-6927/

https://www.suse.com/security/cve/CVE-2018-7566/

https://www.suse.com/security/cve/CVE-2018-7757/

https://bugzilla.suse.com/show_bug.cgi?id=1010470

https://bugzilla.suse.com/show_bug.cgi?id=1013018

https://bugzilla.suse.com/show_bug.cgi?id=1039348

https://bugzilla.suse.com/show_bug.cgi?id=1052943

https://bugzilla.suse.com/show_bug.cgi?id=1062568

https://bugzilla.suse.com/show_bug.cgi?id=1062840

https://bugzilla.suse.com/show_bug.cgi?id=1063416

https://bugzilla.suse.com/show_bug.cgi?id=1063516

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1065999

https://bugzilla.suse.com/show_bug.cgi?id=1067118

https://bugzilla.suse.com/show_bug.cgi?id=1067912

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1072689

https://bugzilla.suse.com/show_bug.cgi?id=1072865

https://bugzilla.suse.com/show_bug.cgi?id=1075088

https://bugzilla.suse.com/show_bug.cgi?id=1075091

https://bugzilla.suse.com/show_bug.cgi?id=1075994

https://bugzilla.suse.com/show_bug.cgi?id=1078669

https://bugzilla.suse.com/show_bug.cgi?id=1078672

https://bugzilla.suse.com/show_bug.cgi?id=1078673

https://bugzilla.suse.com/show_bug.cgi?id=1078674

https://bugzilla.suse.com/show_bug.cgi?id=1080464

https://bugzilla.suse.com/show_bug.cgi?id=1083494

https://bugzilla.suse.com/show_bug.cgi?id=1084536

https://bugzilla.suse.com/show_bug.cgi?id=1085113

https://bugzilla.suse.com/show_bug.cgi?id=1085279

https://bugzilla.suse.com/show_bug.cgi?id=1085331

https://bugzilla.suse.com/show_bug.cgi?id=1085513

https://bugzilla.suse.com/show_bug.cgi?id=1086162

https://bugzilla.suse.com/show_bug.cgi?id=1087092

https://bugzilla.suse.com/show_bug.cgi?id=1087260

https://bugzilla.suse.com/show_bug.cgi?id=1087762

https://bugzilla.suse.com/show_bug.cgi?id=1088147

https://bugzilla.suse.com/show_bug.cgi?id=1088260

https://bugzilla.suse.com/show_bug.cgi?id=1089608

https://www.suse.com/security/cve/CVE-2018-8822/

http://www.nessus.org/u?1ffcd0fc

プラグインの詳細

深刻度: High

ID: 109360

ファイル名: suse_SU-2018-1080-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/4/26

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/25

脆弱性公開日: 2015/10/19

参照情報

CVE: CVE-2015-5156, CVE-2016-7915, CVE-2017-0861, CVE-2017-12190, CVE-2017-13166, CVE-2017-16644, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-18203, CVE-2017-18208, CVE-2017-5715, CVE-2018-10087, CVE-2018-6927, CVE-2018-7566, CVE-2018-7757, CVE-2018-8822

IAVA: 2018-A-0020