SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:2328-1)(Foreshadow)

high Nessus プラグイン ID 111746

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが4.4.143に更新され、さまざまなセキュリティとバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2018-5390 別名「SegmentSmack」:Linuxカーネルでは、すべての着信パケットでtcp_collapse_ofo_queue()およびtcp_prune_ofo_queue()に非常に負荷のかかる呼び出しを強制的に行うことがあり、サービス拒否につながる可能性があります(bnc#1102340)。

- CVE-2018-14734:Linuxカーネルのdrivers/infiniband/core/ucma.cでは、ucma_leave_multicastはucma_process_joinでのクリーンアップステップの後で特定のデータ構造体にアクセスできました。これにより、攻撃者がサービス拒否(メモリ解放後使用(Use After Free))を引き起こすことが可能でした(bnc#1103119)。

- CVE-2017-18344:kernel/time/posix-timers.cにおけるtimer_createシステムコールの実装は、sigevent->sigev_notifyフィールドを適切に検証しないため、show_timer機能(/proc/$PID/timersが読み取られる場合)で、領域外アクセスが引き起こされました。これにより、ユーザー空間のアプリケーションは任意のカーネルメモリ(CONFIG_POSIX_TIMERSおよびCONFIG_CHECKPoint_RESTOREで構築されたカーネル上)を読み取ることができました(bnc#1102851 bnc#1103580)。

- CVE-2018-3620:ベアメタルシステムのローカル攻撃者が、ハイパースレッドプロセッサーでの投機的なコードパターンを使用して、同じCPUコアで他のハイパースレッドが使用するL1データキャッシュに存在するデータを読み取り、機密データを漏洩する可能性がありました(bnc#1087081)。

- CVE-2018-3646:仮想化されたゲストシステムのローカル攻撃者が、ハイパースレッドプロセッサーでの投機的なコードパターンを使用して、同じCPUコアで他のハイパースレッドが使用するL1データキャッシュに存在するデータを読み取り、他の仮想マシンやホストシステムからでも、機密データを漏洩する可能性がありました。
(bnc#1089343)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2018-1566=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-1566=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-1566=1

SUSE Linux Enterprise Live Patching 12-SP3:zypper in -t patch SUSE-SLE-Live-Patching-12-SP3-2018-1566=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2018-1566=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-1566=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1082653

https://bugzilla.suse.com/show_bug.cgi?id=1085042

https://bugzilla.suse.com/show_bug.cgi?id=1085536

https://bugzilla.suse.com/show_bug.cgi?id=1087081

https://bugzilla.suse.com/show_bug.cgi?id=1089343

https://bugzilla.suse.com/show_bug.cgi?id=1090123

https://bugzilla.suse.com/show_bug.cgi?id=1090435

https://bugzilla.suse.com/show_bug.cgi?id=1092001

https://bugzilla.suse.com/show_bug.cgi?id=1094244

https://bugzilla.suse.com/show_bug.cgi?id=1095643

https://bugzilla.suse.com/show_bug.cgi?id=1096978

https://bugzilla.suse.com/show_bug.cgi?id=1097771

https://bugzilla.suse.com/show_bug.cgi?id=1099858

https://bugzilla.suse.com/show_bug.cgi?id=1100132

https://bugzilla.suse.com/show_bug.cgi?id=1100930

https://bugzilla.suse.com/show_bug.cgi?id=1101658

https://bugzilla.suse.com/show_bug.cgi?id=1101789

https://bugzilla.suse.com/show_bug.cgi?id=1102188

https://bugzilla.suse.com/show_bug.cgi?id=1102197

https://bugzilla.suse.com/show_bug.cgi?id=1102203

https://bugzilla.suse.com/show_bug.cgi?id=1102205

https://bugzilla.suse.com/show_bug.cgi?id=1102207

https://bugzilla.suse.com/show_bug.cgi?id=1102211

https://bugzilla.suse.com/show_bug.cgi?id=1102214

https://bugzilla.suse.com/show_bug.cgi?id=1102215

https://bugzilla.suse.com/show_bug.cgi?id=1102340

https://bugzilla.suse.com/show_bug.cgi?id=1102394

https://bugzilla.suse.com/show_bug.cgi?id=1102683

https://bugzilla.suse.com/show_bug.cgi?id=1102851

https://bugzilla.suse.com/show_bug.cgi?id=1103119

https://bugzilla.suse.com/show_bug.cgi?id=1103580

https://bugzilla.suse.com/show_bug.cgi?id=1103745

https://bugzilla.suse.com/show_bug.cgi?id=1103884

https://www.suse.com/security/cve/CVE-2017-18344/

https://www.suse.com/security/cve/CVE-2018-14734/

https://www.suse.com/security/cve/CVE-2018-3620/

https://www.suse.com/security/cve/CVE-2018-3646/

https://www.suse.com/security/cve/CVE-2018-5390/

http://www.nessus.org/u?cf600645

プラグインの詳細

深刻度: High

ID: 111746

ファイル名: suse_SU-2018-2328-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/8/15

更新日: 2021/3/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dpdk, p-cpe:/a:novell:suse_linux:dpdk-debuginfo, p-cpe:/a:novell:suse_linux:dpdk-debugsource, p-cpe:/a:novell:suse_linux:dpdk-kmp-default, p-cpe:/a:novell:suse_linux:dpdk-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:dpdk-tools, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:lttng-modules, p-cpe:/a:novell:suse_linux:lttng-modules-debugsource, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/7/26

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-18344, CVE-2018-14734, CVE-2018-3620, CVE-2018-3646, CVE-2018-5390