openSUSE セキュリティ更新プログラム : Linux カーネル (openSUSE-2018-656) (Spectre)

high Nessus プラグイン ID 110658

Language:

概要

リモートの openSUSE ホストに、セキュリティ更新プログラムがありません。

説明

openSUSE Leap 42.3 は 4.4.138 に更新され、さまざまなセキュリティおよびバグ修正が行われました。

以下のセキュリティバグが修正されました。

- CVE-2018-3639: 以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサーを備えたシステムでは、サイドチャネル分析、別名 Speculative Store Bypass (SSB)、Variant 4 を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏洩が発生する可能性があります (bsc#1085308 bsc#1087082) この更新により、Spectre Variant 4 の修正プログラムが改善され、ARM アーキテクチャでも緩和されます。

- CVE-2018-3665: x86 CPU の FPU 状態およびレジスターは、緩慢な方法で保存および復元されていたため、投機的サイドチャネル攻撃による漏洩が引き起こされていました。これは、緩慢な保存/復元を積極的な保存/復元方法に置き換えることで修正されました(bnc#1087086)

- CVE-2018-5848: wmi_set_ie() 関数で、長さ検証コードが符号なし整数オーバーフローを適切に処理しませんでした。その結果、「ie_len」引数の大きな値がバッファオーバーフローを引き起こす可能性があります(bnc#1097356)

- CVE-2017-18249: fs/f2fs/node.c の add_free_nid 関数が、割り当てられている nid を適切に追跡しませんでした。これによりローカルユーザーが、並行スレッドによってサービス拒否 (競合状態) を引き起こしたり、詳細不明なその他の影響を与える可能性がありました (bnc#1087036)。

- CVE-2017-18241: fs/f2fs/segment.c カーネルにより、flush_cmd_control データ構造に対して NULL 値を発生させる noflush_merge オプションを使用することで、ローカルユーザーがサービス拒否 (NULL ポインターデリファレンスとパニック) を引き起こすことが可能でした (bnc#1086400)。

- CVE-2017-17741: KVM の実装により、攻撃者がカーネルメモリから秘密情報を取得する可能性がありました (別名 write_mmio のスタックベースの領域外読み取り)。これは arch/x86/kvm/x86.c と include/trace/events/kvm.h に関連しています (bnc#1073311 1091815)。

- CVE-2017-13305: 暗号化鍵の情報漏洩の脆弱性。(bnc#1094353)。

- CVE-2018-1093: fs/ext4/balloc.c の ext4_valid_block_bitmap 関数により、balloc.c および ialloc.c がビットマップブロック番号を検証しないため、細工した ext4 イメージを通じて、攻撃者がサービス拒否 (領域外読み取りおよびシステムクラッシュ) を引き起こすことが可能でした (bnc#1087095)。

- CVE-2018-1094: fs/ext4/super.c の ext4_fill_super 関数が crc32c チェックサムドライバーを必ずしも初期化しなかったため、攻撃者が細工した ext4 イメージを通じて、サービス拒否 (ext4_xattr_inode_hash NULL ポインターデリファレンスおよびシステムクラッシュ) を引き起こすことが可能でした (bnc#1087007 1092903)。

- CVE-2018-1092: fs/ext4/inode.c の ext4_iget 関数は、i_links_count がゼロのルートディレクトリのケースを誤って処理していました。これにより、攻撃者は細工した ext4 イメージを通じて、サービス拒否 (ext4_process_freed_data NULL ポインターデリファレンスと OOPS) を引き起こすことが可能でした (bnc#1087012)。

- CVE-2018-12233: fs/jfs/xattr.c の ea_get 関数で、同じファイルの 2 つの異なる拡張属性名で setxattr を 2 回呼び出すことで、JFS のメモリ破損のバグがトリガーされることがありました。この脆弱性は、ファイルを作成してプログラムを実行できる非特権ユーザーによって引き起こされる可能性があります。kmalloc の呼び出しが不適切で、jfs_xattr でスラブ領域外読み取りを引き起こします。(bsc#1097234)

ソリューション

影響を受ける Linux カーネルパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1012382

https://bugzilla.opensuse.org/show_bug.cgi?id=1019695

https://bugzilla.opensuse.org/show_bug.cgi?id=1019699

https://bugzilla.opensuse.org/show_bug.cgi?id=1022604

https://bugzilla.opensuse.org/show_bug.cgi?id=1022607

https://bugzilla.opensuse.org/show_bug.cgi?id=1022743

https://bugzilla.opensuse.org/show_bug.cgi?id=1024718

https://bugzilla.opensuse.org/show_bug.cgi?id=1031492

https://bugzilla.opensuse.org/show_bug.cgi?id=1031717

https://bugzilla.opensuse.org/show_bug.cgi?id=1035432

https://bugzilla.opensuse.org/show_bug.cgi?id=1036215

https://bugzilla.opensuse.org/show_bug.cgi?id=1041740

https://bugzilla.opensuse.org/show_bug.cgi?id=1045330

https://bugzilla.opensuse.org/show_bug.cgi?id=1056415

https://bugzilla.opensuse.org/show_bug.cgi?id=1066223

https://bugzilla.opensuse.org/show_bug.cgi?id=1068032

https://bugzilla.opensuse.org/show_bug.cgi?id=1068054

https://bugzilla.opensuse.org/show_bug.cgi?id=1068951

https://bugzilla.opensuse.org/show_bug.cgi?id=1070404

https://bugzilla.opensuse.org/show_bug.cgi?id=1073311

https://bugzilla.opensuse.org/show_bug.cgi?id=1075428

https://bugzilla.opensuse.org/show_bug.cgi?id=1076049

https://bugzilla.opensuse.org/show_bug.cgi?id=1078583

https://bugzilla.opensuse.org/show_bug.cgi?id=1079152

https://bugzilla.opensuse.org/show_bug.cgi?id=1080542

https://bugzilla.opensuse.org/show_bug.cgi?id=1080656

https://bugzilla.opensuse.org/show_bug.cgi?id=1081500

https://bugzilla.opensuse.org/show_bug.cgi?id=1081514

https://bugzilla.opensuse.org/show_bug.cgi?id=1082153

https://bugzilla.opensuse.org/show_bug.cgi?id=1082504

https://bugzilla.opensuse.org/show_bug.cgi?id=1082979

https://bugzilla.opensuse.org/show_bug.cgi?id=1085308

https://bugzilla.opensuse.org/show_bug.cgi?id=1086400

https://bugzilla.opensuse.org/show_bug.cgi?id=1086716

https://bugzilla.opensuse.org/show_bug.cgi?id=1087007

https://bugzilla.opensuse.org/show_bug.cgi?id=1087012

https://bugzilla.opensuse.org/show_bug.cgi?id=1087036

https://bugzilla.opensuse.org/show_bug.cgi?id=1087082

https://bugzilla.opensuse.org/show_bug.cgi?id=1087086

https://bugzilla.opensuse.org/show_bug.cgi?id=1087095

https://bugzilla.opensuse.org/show_bug.cgi?id=1088871

https://bugzilla.opensuse.org/show_bug.cgi?id=1090435

https://bugzilla.opensuse.org/show_bug.cgi?id=1090534

https://bugzilla.opensuse.org/show_bug.cgi?id=1090734

https://bugzilla.opensuse.org/show_bug.cgi?id=1090955

https://bugzilla.opensuse.org/show_bug.cgi?id=1091594

https://bugzilla.opensuse.org/show_bug.cgi?id=1091815

https://bugzilla.opensuse.org/show_bug.cgi?id=1092552

https://bugzilla.opensuse.org/show_bug.cgi?id=1092813

https://bugzilla.opensuse.org/show_bug.cgi?id=1092903

https://bugzilla.opensuse.org/show_bug.cgi?id=1093533

https://bugzilla.opensuse.org/show_bug.cgi?id=1093904

https://bugzilla.opensuse.org/show_bug.cgi?id=1094177

https://bugzilla.opensuse.org/show_bug.cgi?id=1094268

https://bugzilla.opensuse.org/show_bug.cgi?id=1094353

https://bugzilla.opensuse.org/show_bug.cgi?id=1094356

https://bugzilla.opensuse.org/show_bug.cgi?id=1094405

https://bugzilla.opensuse.org/show_bug.cgi?id=1094466

https://bugzilla.opensuse.org/show_bug.cgi?id=1094532

https://bugzilla.opensuse.org/show_bug.cgi?id=1094823

https://bugzilla.opensuse.org/show_bug.cgi?id=1094840

https://bugzilla.opensuse.org/show_bug.cgi?id=1095042

https://bugzilla.opensuse.org/show_bug.cgi?id=1095147

https://bugzilla.opensuse.org/show_bug.cgi?id=1096037

https://bugzilla.opensuse.org/show_bug.cgi?id=1096140

https://bugzilla.opensuse.org/show_bug.cgi?id=1096214

https://bugzilla.opensuse.org/show_bug.cgi?id=1096242

https://bugzilla.opensuse.org/show_bug.cgi?id=1096281

https://bugzilla.opensuse.org/show_bug.cgi?id=1096751

https://bugzilla.opensuse.org/show_bug.cgi?id=1096982

https://bugzilla.opensuse.org/show_bug.cgi?id=1097234

https://bugzilla.opensuse.org/show_bug.cgi?id=1097356

https://bugzilla.opensuse.org/show_bug.cgi?id=1098009

https://bugzilla.opensuse.org/show_bug.cgi?id=1098012

https://bugzilla.opensuse.org/show_bug.cgi?id=971975

https://bugzilla.opensuse.org/show_bug.cgi?id=973378

https://bugzilla.opensuse.org/show_bug.cgi?id=978907

プラグインの詳細

深刻度: High

ID: 110658

ファイル名: openSUSE-2018-656.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/6/22

更新日: 2024/9/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-12233

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-5848

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kselftests-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kselftests-kmp-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kselftests-kmp-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kselftests-kmp-debug, cpe:/o:novell:opensuse:42.3, p-cpe:/a:novell:opensuse:kselftests-kmp-default, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kselftests-kmp-vanilla, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-docs-html

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/6/21

脆弱性公開日: 2017/12/18

参照情報

CVE: CVE-2017-13305, CVE-2017-17741, CVE-2017-18241, CVE-2017-18249, CVE-2018-1092, CVE-2018-1093, CVE-2018-1094, CVE-2018-12233, CVE-2018-3639, CVE-2018-3665, CVE-2018-5848