SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2018:2332-1)(Foreshadow)

high Nessus プラグイン ID 111782

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4カーネルが更新され、セキュリティおよびバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2018-3620:ベアメタルシステムのローカル攻撃者が、ハイパースレッドプロセッサーでの投機的なコードパターンを使用して、同じCPUコアで他のハイパースレッドが使用するL1データキャッシュに存在するデータを読み取り、機密データを漏洩する可能性がありました(bnc#1087081)。

- CVE-2018-3646:仮想化されたゲストシステムのローカル攻撃者が、ハイパースレッドプロセッサーでの投機的なコードパターンを使用して、同じCPUコアで他のハイパースレッドが使用するL1データキャッシュに存在するデータを読み取り、他の仮想マシンやホストシステムからでも、機密データを漏洩する可能性がありました。
(bnc#1089343)。

- CVE-2018-1000204:SCSIデバイスに対して発行された無効な形式のSG_IO ioctlにより、ローカルのカーネル情報漏洩が引き起こされ、最大約1000のメモリページがユーザー空間にコピーされてしまいます。権限のないユーザーには通常、SCSIデバイスファイルにアクセスする権限がないため、この問題の範囲は限定されています(bnc#1096728)。

- CVE-2018-13053:ktime_add_safeが使用されていないために、kernel/time/alarmtimer.cのalarm_timer_nsleep関数で、大きな相対タイムアウトによる整数オーバーフローが発生していました(bnc#1099924)。

- CVE-2018-13406:kmalloc_arrayが使用されていないために、drivers/video/fbdev/uvesafb.cのuvesafb_setcmap関数での整数オーバーフローにより、ローカルの攻撃者がカーネルをクラッシュさせたり、権限を昇格させたりする可能性がありました(bnc#1098016 bnc#1100418)。

- CVE-2016-8405:IONサブシステム、Binder、USBドライバー、ネットワークサブシステムを含む、カーネルコンポーネントにおける情報漏洩の脆弱性によって、悪意のあるローカルアプリケーションが、権限レベルを超えてデータにアクセスする可能性がありました。 (bnc#1099942)。

- CVE-2018-5814:複数の競合状態エラーにより、プローブ操作、切断操作、再バインド操作の処理が悪用され、複数のUSB over IPパケットを送信することでメモリ解放後使用(Use After Free)状態またはNULLポインターデリファレンスが引き起こされる可能性がありました(bnc#1096480)。

- CVE-2018-12233:fs/jfs/xattr.cのea_get関数で、同じファイルの2つの異なる拡張属性名でsetxattrを2回呼び出すことで、JFSのメモリ破損のバグがトリガーされることがありました。この脆弱性は、ファイルを作成してプログラムを実行できる非特権ユーザーによって引き起こされる可能性があります。(bnc#1097234)。

- CVE-2017-13305:Upstreamカーネルの暗号化鍵における情報漏洩の脆弱性(bnc#1094353)。

- CVE-2018-1130:net/dccp/output.cのdccp_write_xmit()関数のNULLポインターデリファレンスによって、ローカルユーザーが複数の特定の細工されたシステムコールによってサービス拒否を引き起こす可能性がありました(bnc#1092904)。

- CVE-2018-1068:ブリッジング用32ビットsyscalインターフェイスの実装に欠陥が見つかりました。この欠陥により、特権ユーザーは、限られた範囲のカーネルメモリに任意に書き込むことができました(bnc#1085107)。

- CVE-2018-5803:悪意のあるローカルユーザーが、SCTPパケットの長さを処理をするときの「_sctp_make_chunk()」関数(net/sctp/sm_make_chunk.c)のエラーを悪用し、カーネルクラッシュを引き起こす可能性がありました(bnc#1083900)。

- CVE-2018-7492:net/rds/rdma.c __rds_rdma_map()関数でNULLポインターデリファレンスが見つかりました。これにより、ローカル攻撃者が、RDS_GET_MRとRDS_GET_MR_FOR_DESTに関連して、システムパニックとサービス拒否を引き起こす可能性がありました(bnc#1082962)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-kernel-201808-13728=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-201808-13728=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-201808-13728=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-201808-13728=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1082962

https://bugzilla.suse.com/show_bug.cgi?id=1083900

https://bugzilla.suse.com/show_bug.cgi?id=1085107

https://bugzilla.suse.com/show_bug.cgi?id=1087081

https://bugzilla.suse.com/show_bug.cgi?id=1089343

https://bugzilla.suse.com/show_bug.cgi?id=1092904

https://bugzilla.suse.com/show_bug.cgi?id=1094353

https://bugzilla.suse.com/show_bug.cgi?id=1096480

https://bugzilla.suse.com/show_bug.cgi?id=1096728

https://bugzilla.suse.com/show_bug.cgi?id=1097234

https://bugzilla.suse.com/show_bug.cgi?id=1098016

https://bugzilla.suse.com/show_bug.cgi?id=1099924

https://bugzilla.suse.com/show_bug.cgi?id=1099942

https://bugzilla.suse.com/show_bug.cgi?id=1100418

https://bugzilla.suse.com/show_bug.cgi?id=1104475

https://bugzilla.suse.com/show_bug.cgi?id=1104684

https://bugzilla.suse.com/show_bug.cgi?id=909361

https://www.suse.com/security/cve/CVE-2016-8405/

https://www.suse.com/security/cve/CVE-2017-13305/

https://www.suse.com/security/cve/CVE-2018-1000204/

https://www.suse.com/security/cve/CVE-2018-1068/

https://www.suse.com/security/cve/CVE-2018-1130/

https://www.suse.com/security/cve/CVE-2018-12233/

https://www.suse.com/security/cve/CVE-2018-13053/

https://www.suse.com/security/cve/CVE-2018-13406/

https://www.suse.com/security/cve/CVE-2018-3620/

https://www.suse.com/security/cve/CVE-2018-3646/

https://www.suse.com/security/cve/CVE-2018-5803/

https://www.suse.com/security/cve/CVE-2018-5814/

https://www.suse.com/security/cve/CVE-2018-7492/

http://www.nessus.org/u?e65bc001

プラグインの詳細

深刻度: High

ID: 111782

ファイル名: suse_SU-2018-2332-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/8/16

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2018/8/15

脆弱性公開日: 2017/1/12

参照情報

CVE: CVE-2016-8405, CVE-2017-13305, CVE-2018-1000204, CVE-2018-1068, CVE-2018-1130, CVE-2018-12233, CVE-2018-13053, CVE-2018-13406, CVE-2018-3620, CVE-2018-3646, CVE-2018-5803, CVE-2018-5814, CVE-2018-7492