SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:2051-1)

high Nessus プラグイン ID 111329

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが4.4.140に更新され、さまざまなセキュリティとバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2018-13053:ktime_add_safeが使用されていないために、alarm_timer_nsleep関数で、大きな相対タイムアウトによる整数オーバーフローがありました(bnc#1099924)

- CVE-2018-9385:「driver_override」バッファのオーバーリードを防止します(bsc#1100491)

- CVE-2018-13405:inode_init_owner関数で、ローカルユーザーが意図しないグループ所有権でファイルを作成し、攻撃者がプレーンファイルを実行可能にし、SGIDを付与することで権限を昇格できる可能性がありました(bnc#1100416)。

- CVE-2018-13406:kmalloc_arrayが使用されていないために、uvesafb_setcmap関数での整数オーバーフローにより、ローカルの攻撃者がカーネルをクラッシュさせたり、権限を昇格させたりする可能性があります(bnc#1100418)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2018-1385=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-1385=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-1385=1

SUSE Linux Enterprise Live Patching 12-SP3:zypper in -t patch SUSE-SLE-Live-Patching-12-SP3-2018-1385=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2018-1385=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-1385=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1064232

https://bugzilla.suse.com/show_bug.cgi?id=1075876

https://bugzilla.suse.com/show_bug.cgi?id=1076110

https://bugzilla.suse.com/show_bug.cgi?id=1085185

https://bugzilla.suse.com/show_bug.cgi?id=1085657

https://bugzilla.suse.com/show_bug.cgi?id=1089525

https://bugzilla.suse.com/show_bug.cgi?id=1090435

https://bugzilla.suse.com/show_bug.cgi?id=1090888

https://bugzilla.suse.com/show_bug.cgi?id=1091171

https://bugzilla.suse.com/show_bug.cgi?id=1092207

https://bugzilla.suse.com/show_bug.cgi?id=1094244

https://bugzilla.suse.com/show_bug.cgi?id=1094248

https://bugzilla.suse.com/show_bug.cgi?id=1094643

https://bugzilla.suse.com/show_bug.cgi?id=1095453

https://bugzilla.suse.com/show_bug.cgi?id=1096790

https://bugzilla.suse.com/show_bug.cgi?id=1097034

https://bugzilla.suse.com/show_bug.cgi?id=1097140

https://bugzilla.suse.com/show_bug.cgi?id=1097492

https://bugzilla.suse.com/show_bug.cgi?id=1097501

https://bugzilla.suse.com/show_bug.cgi?id=1097551

https://bugzilla.suse.com/show_bug.cgi?id=1097808

https://bugzilla.suse.com/show_bug.cgi?id=1097931

https://bugzilla.suse.com/show_bug.cgi?id=1097961

https://bugzilla.suse.com/show_bug.cgi?id=1098016

https://bugzilla.suse.com/show_bug.cgi?id=1098236

https://bugzilla.suse.com/show_bug.cgi?id=1098425

https://bugzilla.suse.com/show_bug.cgi?id=1098435

https://bugzilla.suse.com/show_bug.cgi?id=1098527

https://bugzilla.suse.com/show_bug.cgi?id=1098599

https://bugzilla.suse.com/show_bug.cgi?id=1099042

https://bugzilla.suse.com/show_bug.cgi?id=1099183

https://bugzilla.suse.com/show_bug.cgi?id=1099279

https://bugzilla.suse.com/show_bug.cgi?id=1099713

https://bugzilla.suse.com/show_bug.cgi?id=1099732

https://bugzilla.suse.com/show_bug.cgi?id=1099792

https://bugzilla.suse.com/show_bug.cgi?id=1099810

https://bugzilla.suse.com/show_bug.cgi?id=1099918

https://bugzilla.suse.com/show_bug.cgi?id=1099924

https://bugzilla.suse.com/show_bug.cgi?id=1099966

https://bugzilla.suse.com/show_bug.cgi?id=1099993

https://bugzilla.suse.com/show_bug.cgi?id=1100089

https://bugzilla.suse.com/show_bug.cgi?id=1100340

https://bugzilla.suse.com/show_bug.cgi?id=1100416

https://bugzilla.suse.com/show_bug.cgi?id=1100418

https://bugzilla.suse.com/show_bug.cgi?id=1100491

https://bugzilla.suse.com/show_bug.cgi?id=1100843

https://bugzilla.suse.com/show_bug.cgi?id=1101296

https://www.suse.com/security/cve/CVE-2018-13053/

https://www.suse.com/security/cve/CVE-2018-13405/

https://www.suse.com/security/cve/CVE-2018-13406/

https://www.suse.com/security/cve/CVE-2018-9385/

http://www.nessus.org/u?32f591a4

プラグインの詳細

深刻度: High

ID: 111329

ファイル名: suse_SU-2018-2051-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/7/25

更新日: 2019/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/7/24

脆弱性公開日: 2018/7/2

参照情報

CVE: CVE-2018-13053, CVE-2018-13405, CVE-2018-13406, CVE-2018-9385