openSUSEセキュリティ更新プログラム:Linuxカーネル(openSUSE-2018-885)(Foreshadow)

high Nessus プラグイン ID 111997

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

openSUSE Leap 42.3 カーネルは 4.4.143 に更新され、さまざまなセキュリティおよびバグ修正を受け取りました。

以下のセキュリティバグが修正されました。

- CVE-2017-18344:kernel/time/posix-timers.cにおけるtimer_createシステムコールの実装は、sigevent->sigev_notifyフィールドを適切に検証しないため、show_timer機能(/proc/$PID/timersが読み取られる場合)で、領域外アクセスが引き起こされました。これにより、ユーザー空間のアプリケーションは任意のカーネルメモリ(CONFIG_POSIX_TIMERSおよびCONFIG_CHECKPoint_RESTOREで構築されたカーネル上)を読み取ることができました(bnc#1102851 bnc#1103580)。

- CVE-2018-10876:Linuxカーネルのext4ファイルシステムコードに欠陥が見つかりました。細工されたext4イメージをマウントして操作するとき、ext4_ext_remove_space()関数でメモリ解放後使用(Use After Free)が発生する可能性があります。(bnc#1099811)

- CVE-2018-10877:Linuxカーネルのext4ファイルシステムは、細工されたext4ファイルシステムイメージを操作する場合にext4_ext_drop_refs()関数の領域外アクセスに対して脆弱です。(bnc#1099846)

- CVE-2018-10878:ext4ファイルシステムに欠陥が見つかりました。
細工されたext4ファイルシステムイメージをマウントして操作することにより、ローカルユーザーが、領域外書き込みを発生させ、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(bnc#1099813)

- CVE-2018-10879:ext4ファイルシステムに欠陥が見つかりました。
ローカルユーザーがext4_xattr_set_entry関数でメモリ解放後使用(Use After Free)を引き起こす可能性があり、細工されたext4ファイルシステムイメージ内のファイル名を変更することでサービス拒否またはその他の詳細不明な影響が発生する可能性があります。(bnc#1099844)

- CVE-2018-10880:Linuxカーネルは、ext4_update_inline_data()で細工されたext4イメージをマウントしてこのイメージに書き込むときに、ext4ファイルシステムコードのスタック領域外書き込みに対して脆弱です。攻撃者がこれを悪用して、システムクラッシュとサービス拒否を引き起こす可能性があります。
(bnc#1099845)

- CVE-2018-10881:ext4ファイルシステムに欠陥が見つかりました。
細工されたext4ファイルシステムイメージをマウントして操作することにより、ローカルユーザーが、ext4_get_group_info関数に領域外アクセスを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります。(bnc#1099864)

- CVE-2018-10882:ext4ファイルシステムに欠陥が見つかりました。
細工されたext4ファイルシステムイメージをアンマウントすることにより、ローカルユーザーが、fs/jbd2/transaction.cコードで領域外書き込みを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります。(bnc#1099849)

- CVE-2018-10883:ext4ファイルシステムに欠陥が見つかりました。
ローカルユーザーが細工されたext4ファイルシステムイメージをマウントし操作することによって、jbd2_journal_dirty_metadata()の領域外書き込み、サービス拒否、システムクラッシュを引き起こす可能性があります。(bnc#1099863)

- CVE-2018-14734:drivers/infiniband/core/ucma.cでは、ucma_leave_multicastはucma_process_joinでのクリーンアップステップの後で特定のデータ構造体にアクセスできました。これにより、攻撃者がサービス拒否(メモリ解放後使用(Use After Free))を引き起こすことが可能でした(bnc#1103119)。

- CVE-2018-3620:投機的実行とアドレス変換を利用するマイクロプロセッサーを搭載したシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル解析を介して、ローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります(bnc#1087081 1089343)。

- CVE-2018-3646:投機的実行とアドレス変換を利用するマイクロプロセッサーを搭載したシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル解析を介して、ゲストOS権限とローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります(bnc#1089343 1104365)。

- CVE-2018-5390 別名「SegmentSmack」:Linuxカーネルでは、すべての着信パケットでtcp_collapse_ofo_queue()およびtcp_prune_ofo_queue()に非常に負荷のかかる呼び出しを強制的に行うことがあり、サービス拒否につながる可能性があります(bnc#1102340)。

- CVE-2018-5391 別名「FragmentSmack」:リモート攻撃者がIPパケット再アセンブリの欠陥を利用して、大量のCPU時間を消費する可能性があります(bnc#1103097)。

以下の非セキュリティ問題が修正されました。

- 5、25、50、100Gのサポートを802.3adボンディングドライバーに追加します(bsc#1096978)

- ahci:BIOSが古すぎるLenovo 50シリーズラップトップでLPMを無効にします(bnc#1012382)。

- arm64:コードページテーブルエントリの作成を開きません(bsc#1102197)。

- arm64:kpti:kpti=コマンドラインオプションにearly_paramを使用します(bsc#1102188)。

- arm64:pmd/pudに対して権限更新が実行されるようにします(bsc#1102197)。

- atm:zatm:潜在的なSpectre v1を修正します(bnc#1012382)。

- bcm63xx_enet:クロック使用を修正します(bnc#1012382)。

- bcm63xx_enet:BCM6345のランダムなDMAチャネルに書き込みません(bnc#1012382)。

- blkcg:統計累積コードを簡略化します(bsc#1082979)。

- block:__bio_clone_fast()でioprioをコピーします(bsc#1082653)。

- block/swi:配列境界チェックを修正します(bsc#1082979)。

- bpf:BPF_MAXINSNSサイズのプログラムのロードを修正します(bsc#1012382)。

- bpf、x64:イメージの後に収束しない場合のメモリリークを修正します(bsc#1012382)。

- btrfs:バイトを固定しているブロックグループを削除しないようにします(bsc#1086457)。

- cachefiles:CACHEFILES_OBJECT_ACTIVEフラグのクリアの欠落を修正します(bsc#1099858)。

- cachefiles:バッキングファイル読み込みのモニタリングにおける参照カウントのバグを修正します(bsc#1099858)。

- cachefiles:「予期しないオブジェクトの衝突」でバグを発生させずに、待機します(bsc#1099858)。

- cifs:SMB2_sess_setup()での不良/ NULLポインターデリファレンスを修正します(bsc#1090123)。

- compiler、clang:CONFIG_OPTIMIZE_INLININGが無効な場合は、常にインラインにします(bnc#1012382)。

- compiler、clang:clangの「インライン」を適切にオーバーライドします(bnc#1012382)。

- compiler、clang:未使用の静的インライン関数に対する警告を抑制します(bnc#1012382)。

- compiler-gcc.h:__attribute__((gnu_inline))をすべてのインライン宣言に追加します(bnc#1012382)。

- cpu/hotplug:sysfs状態のインターフェイスを追加します(bsc#1089343)。

- cpu/hotplug:SMTを制御するためのノブを提供します(bsc#1089343)。

- cpu/hotplug:do_cpu_down()を分割します(bsc#1089343)。

- crypto:crypto4xx - crypto4xx_build_pdr、crypto4xx_build_sdrの漏洩を修正します(bnc#1012382)。

- crypto:crypto4xx - 不適切なlist_delを削除します(bnc#1012382)。

- dm thin metadata:__commit_transactionから
不要な処理を削除します(bsc#1082979)。

- drm/msm:get_pages()が失敗した場合に発生する可能性のあるNULLデリファレンスを修正します(bsc#1102394)。

- drm:エラー処理を再び有効にします(bsc#1103884)。

- esp6:esp6_inputのエラーパスでのメモリリークを修正します(git修正)。

- ext4:ブロックグループがロックされている状態での割り当てブロックの妥当性をチェックします(bsc#1104495)。

- ext4:フリーズしているfsのs_last_mountedを更新しません(bsc#1101841)。

- ext4:ヘルパーext4_sample_last_ mount()を取り除きます(bsc#1101841)。

- ext4:チェックを修正し、予約済みinodeが初期化されないようにします(bsc#1104319)。

- ext4:ext4_check_descriptors()での検出漏れ*と*誤検出を修正します(bsc#1103445)。

- ext4:チェックサムが有効な状態でのインラインデータの更新を修正します(bsc#1104494)。

- fscache:キャンセルされた操作をエンキューできるようにします(bsc#1099858)。

- fscache:fscache_attach_object()エラー処理での参照オーバープットを修正します(bsc#1099858)。

- genirq:force irqスレッドセットアップをより堅牢にします(bsc#1082979)。

- hid:usbhid:innomedia INNEX GENESIS/ATARIアダプターのquirkを追加します(bnc#1012382)。

- ib/isert:T10-piチェックマスク設定を修正します(bsc#1082979)。

- ibmasm:読み取りハンドラーで領域外書き込みを行いません(bnc#1012382)。

- ibmvnic:ログイン失敗時のエラーリカバリを修正します(bsc#1101789)。

- ibmvnic:エラー情報をリクエストするためのコードを削除します(bsc#1104174)。

- ibmvnic:RX/TXキューエラーメッセージを改訂します(bsc#1101331)。

- ibmvnic:ファームウェアエラーレポートを原因文字列で更新します(bsc#1104174)。

- iw_cxgb4:reg_mrの最大深度を適切に適用します(bnc#1012382)。

- kabi保護をinclude/linux/inet.hに含めます(bsc#1095643)。

- kabi保護をnet/core/utils.cに含めます(bsc#1095643)。

- kABI:構造体loop_deviceを保護します(kabi)。

- kABI:__static_cpu_has_safeを再導入します(kabi)。

- Kbuild:今後のために.cmdファイルの# escapingを修正します(bnc#1012382)。

- keys:DNS:複数のオプションの解析を修正します(bnc#1012382)。

- kvm:arm/arm64:GICVウィンドウのリソースサイズチェックをドロップします(bsc#1102215)。

- kvm:arm/arm64:kfree後にdist->spisをNULLに設定します(bsc#1102214)。

- libata:非NCQデバイスへのNCQコマンドのパススルーを試行しません(bsc#1082979)。

- loop:再帰検証をLOOP_CHANGE_FDに追加します(bnc#1012382)。

- loop:sysfs_create_group()が行われたかどうかを記憶します(bnc#1012382)。

- mmc:dw_mmc:カードしきい値の制御構成を修正します(bsc#1102203)。

- mm:VMAフラグをチェックして、無効なPROT_NONE NUMAバランシングを回避します(bsc#1097771)。

- net:cxgb3_main:潜在的なSpectre v1を修正します(bnc#1012382)。

- net:dccp:ccid3_hc_rx_send_feedback()でのクラッシュを回避します(bnc#1012382)。

- net:dccp:rx_tstamp_last_feedbackをモノトニッククロックに切り替えます(bnc#1012382)。

- netfilter:ebtables:非ブリッジターゲットを拒否します(bnc#1012382)。

- netfilter:nf_queue:nfqa_cfg_policyを強化します(bnc#1012382)。

- netfilter:x_tables:一致/ターゲットチェックパラメーターの構造体を初期化します(bnc#1012382)。

- net/mlx5:ポーリングモードでのコマンドインターフェイスの競合を修正します(bnc#1012382)。

- net/mlx5:不適切なrawコマンド長の解析を修正します(bnc#1012382)。

- net:mvneta:RxパスのRx desc DMAアドレスを修正します(bsc#1102207)。

- net/nfc:nfc_alloc_send_skb()がNULLを返す際のストールを回避します(bnc#1012382)。

- net:inet6_pton()のoff-by-oneエラー(bsc#1095643)。

- net:phy:marvell:ethtool: : get_stringsにstrlcpy()を使用します(bsc#1102205)。

- net_sched:blackhole:上位qdiscにドロップされたパケットを通知します(bnc#1012382)。

- net:sungem:rxチェックサムのサポートを修正します(bnc#1012382)。

- net/utils:汎用inet_pton_with_scopeヘルパー(bsc#1095643)。

- null_blk:do_divの代わりにsector_divを使用します(bsc#1082979)。

- nvme-rdma:リモートで無効化されたrkeyが期待されるrkeyと一致するかどうかをチェックします(bsc#1092001)。

- nvme-rdma:MRページサイズのデフォルトを4kにします(bsc#1092001)。

- nvme-rdma:作業送信リクエストが完了する前にリクエストを完了しないようにします(bsc#1092001)。

- nvme-rdma:送信完了を抑制しません(bsc#1092001)。

- nvme-rdma:エラー回復時のコマンド完了の競合を修正します(bsc#1090435)。

- nvme-rdma:nvme_rdma_[create|destroy]_queue_ibを対称的にします(bsc#1092001)。

- nvme-rdma:inet_pton_with_scopeヘルパーを使用します(bsc#1095643)。

- nvme-rdma:mrプールを使用します(bsc#1092001)。

- nvme-rdma:ローカルの無効化を待ってからリクエストを完了します(bsc#1092001)。

- ocfs2:item->ci_parentにアクセスする際に、subsystem.su_mutexが必要です(bnc#1012382)。

- pci:ibmphp:get_max_bus_speed()のuse-before-setを修正します(bsc#1100132)。

- perf tools:syscall番号のフォールバックをperf-sys.hからtools/arch/x86/include/asm/に移動します(bnc#1012382)。

- pm / hibernate:snapshot_write()でのoopsを修正します(bnc#1012382)。

- powerpc/64:緊急スタックのthread_infoを初期化します(bsc#1094244、bsc#1100930、bsc#1102683)。

- powerpc/fadump:クラッシュメモリ範囲配列インデックスのオーバーフローを処理します(bsc#1103269)。

- powerpc/fadump:隣接するメモリ範囲をマージして、PT_LOADセグメントを削減します(bsc#1103269)。

- qed:kdumpカーネルのmsixベクトルを必要最小限の数に制限します(bnc#1012382)。

- r8152:切断後のnapiのハングアップの修正(bnc#1012382)。

- rdma/ocrdma:ocrdma_alloc_pd()のエラーコードを修正します(bsc#1082979)。

- rdma/ocrdma:ocrdma_create_srq()のエラーコードを修正します(bsc#1082979)。

- rdma/ucm:UCMインターフェイスをBROKENとしてマークします(bnc#1012382)。

- rds:ループトランスポートにおける不要なcong_updateを回避します(bnc#1012382)。

- 「block-cancel-workqueue-entries-on-blk_mq_freeze_queue」を元に戻します(bsc#1103717)

- 「sit:ipip6_rcvでiphdrをリロードします」を元に戻します(bnc#1012382)。

- 「x86/cpufeature:散在する機能ビットの一部をx86_capabilityに移動します」を元に戻します(kabi)。

- 「x86/cpu:cpuid_level == 6の場合でもCPUIDリーフ6をプローブします」を元に戻します(kabi)。

- rtlwifi:rtl8821ae:ファームウェアが実行できる状態ではない状況を修正します(bnc#1012382)。

- s390/qeth:アダプターコマンドコールバックでのエラー処理を修正します(bnc#1103745、LTC#169699)。

- sched/smt:実行時にsched_smt_presentを更新します(bsc#1089343)。

- scsi:qlogicpti:「qpti_sbus_probe()」のエラー処理パスを修正します(bsc#1082979)。

- scsi:sg:エラーパス内のマイナーなメモリリークを修正します(bsc#1082979)。

- scsi:target:iscsiターゲットおよびdvdでのクラッシュを修正します(bsc#1082979)。

- smsc75xx:ギガビットリンクハードウェアのエラータの回避策を追加します(bsc#1100132)。

- smsc95xx:txフロー制御が有効な場合、一時停止時間を0xffffに設定します(bsc#1085536)。

- supported.conf:openSUSEカーネル用のKMPを構築しません。kselftest-kmpのマージが監視され、openSUSE-42.3に悪影響を与えることが判明しました

- tcp:Fast Openキーエンディアンを修正します(bnc#1012382)。

- tcp:非SACKフローによる不正なFRTOのやり直しを防止します(bnc#1012382)。

- tools build:今後のために.cmdファイルの# escapingを修正します(bnc#1012382)。

- uprobes/x86:uprobe_init_insn()の正しくないWARN_ON()を削除します(bnc#1012382)。

- usb:core:ハブのC_PORT_OVER_CURRENT状態を処理します(bsc#1100132)。

- usb:quirks:Corsair Strafeの遅延quirkを追加します(bnc#1012382)。

- usb:シリアル:ch341:ch341_control_in()の型昇格のバグを修正します(bnc#1012382)。

- usb:シリアル:cp210x:Qivicon ZigBeeスティックの別のUSB IDを追加します(bnc#1012382)。

- usb:シリアル:keyspan_pda:モデムステータスのエラー処理を修正します(bnc#1012382)。

- usb:シリアル:mos7840:ステータスレジスターのエラー処理を修正します(bnc#1012382)。

- usb:yurex:読み取りハンドラーの領域外uaccessを修正します(bnc#1012382)。

- vfio:platform:エラーパス内のリセットモジュールの漏洩を修正します(bsc#1102211)。

- vfs:sb_start_intwrite_trylock()ヘルパーを追加します(bsc#1101841)。

- vhost_net:fdの配置を試行する前にsockを検証します(bnc#1012382)。

- vmw_balloon:バッチでのインフレーションを修正します(bnc#1012382)。

- x86/alternatives:補助セクションを追加します(bnc#1012382)。

- x86/alternatives:initの後の動的チェックを破棄します(bnc#1012382)。

- x86/apic:nosmt=forceの場合にセカンダリスレッドを無視します(bsc#1089343)。

- x86/asm:引数レジスターに対する_ASM_ARG *定数を<asm/asm.h>に追加します(bnc#1012382)。

- x86/boot:カーネルロードアドレスのアライメントチェックを簡略化します(bnc#1012382)。

- x86/CPU/AMD:SMP情報を解析する前にCPUIDの最大extレベルをチェックしません(bsc#1089343)。

- x86/cpu/AMD:smp_num_siblingsを早期に評価します(bsc#1089343)。

- x86/CPU/AMD:TOPOEXTの再有効化を、smp_num_siblingsの読み取りの前に移動します(bsc#1089343)。構成ファイルを更新します。

- x86/cpu/AMD:無意味なdetect_ht()呼び出しを削除します(bsc#1089343)。

- x86/cpu/common:detect_ht_early()を提供します(bsc#1089343)。

- x86/cpufeature:マスクチェックマクロのヘルパーマクロを追加します(bnc#1012382)。

- x86/cpufeature:X86_FEATURE_ *を区分します(bnc#1012382)。

- x86/cpufeature:non-asm gotoのバリアントを取り除きます(bnc#1012382)。

- x86/cpufeature:DISABLED/REQUIREDマクロが更新されていることを確認します(bnc#1012382)。

- x86/cpufeature:散在する機能ビットの一部をx86_capabilityに移動します(bnc#1012382)。

- x86/cpufeature:古いstatic_cpu_has()を安全なバリアントで置換します(bnc#1012382)。

- x86/cpufeature:cpu_feature_enabled()を高速化します(bnc#1012382)。

- x86/cpufeature:cpufeaureマクロを更新します(bnc#1012382)。

- x86/cpu/intel:smp_num_siblingsを早期に評価します(bsc#1089343)。

- x86/cpu:cpuid_level == 6の場合でもCPUIDリーフ6をプローブします(bnc#1012382)。

- x86/cpu:static_cpu_hasを無効にするための構成オプションを提供します(bnc#1012382)。

- x86/cpu:無意味なCPU出力を削除します(bsc#1089343)。

- x86/cpu/topology:detect_extended_topology_early()を提供します(bsc#1089343)。

- x86/fpu:XSTATE_OP()マクロを追加します(bnc#1012382)。

- x86/fpu:xstate_fault()を取り除きます(bnc#1012382)。

- x86/headers:asm/atomic.hにasm/processor.hを含めないようにします(bnc#1012382)。

- x86/mm/pkeys:保護キーCPUIDビットの誤ったマージを修正します(bnc#1012382)。

- x86/mm:p[g4um]d_page()マクロを簡略化します(1087081)。

- x86/smpboot:__max_logical_packagesの計算で
smp_num_siblingsを使用しません(bsc#1089343)。

- x86/smp:topology_is_primary_thread()を提供します(bsc#1089343)。

- x86/topology:topology_max_smt_threads()を追加します(bsc#1089343)。

- x86/topology:topology_smt_supported()を提供します(bsc#1089343)。

- x86/vdso:static_cpu_has()を使用します(bnc#1012382)。

- xen/grant-table:付与の欠落をログに記録します(bnc#1085042)。

- xen-netfront:一致しないrtnl_unlockを修正します(bnc#1101658)。

- xen-netfront:netdevの登録後に機能を更新します(bnc#1101658)。

- xhci:xhci-mem:xhci_stream_id_to_ring()のoff-by-oneエラー(bnc#1012382)。

ソリューション

影響を受ける Linux カーネルパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1099846

https://bugzilla.opensuse.org/show_bug.cgi?id=1099849

https://bugzilla.opensuse.org/show_bug.cgi?id=1099858

https://bugzilla.opensuse.org/show_bug.cgi?id=1099863

https://bugzilla.opensuse.org/show_bug.cgi?id=1099864

https://bugzilla.opensuse.org/show_bug.cgi?id=1100132

https://bugzilla.opensuse.org/show_bug.cgi?id=1100930

https://bugzilla.opensuse.org/show_bug.cgi?id=1101331

https://bugzilla.opensuse.org/show_bug.cgi?id=1101658

https://bugzilla.opensuse.org/show_bug.cgi?id=1101789

https://bugzilla.opensuse.org/show_bug.cgi?id=1101841

https://bugzilla.opensuse.org/show_bug.cgi?id=1102188

https://bugzilla.opensuse.org/show_bug.cgi?id=1102197

https://bugzilla.opensuse.org/show_bug.cgi?id=1102203

https://bugzilla.opensuse.org/show_bug.cgi?id=1102205

https://bugzilla.opensuse.org/show_bug.cgi?id=1102207

https://bugzilla.opensuse.org/show_bug.cgi?id=1102211

https://bugzilla.opensuse.org/show_bug.cgi?id=1102214

https://bugzilla.opensuse.org/show_bug.cgi?id=1102215

https://bugzilla.opensuse.org/show_bug.cgi?id=1102340

https://bugzilla.opensuse.org/show_bug.cgi?id=1102394

https://bugzilla.opensuse.org/show_bug.cgi?id=1102683

https://bugzilla.opensuse.org/show_bug.cgi?id=1102851

https://bugzilla.opensuse.org/show_bug.cgi?id=1103097

https://bugzilla.opensuse.org/show_bug.cgi?id=1103119

https://bugzilla.opensuse.org/show_bug.cgi?id=1103269

https://bugzilla.opensuse.org/show_bug.cgi?id=1103445

https://bugzilla.opensuse.org/show_bug.cgi?id=1012382

https://bugzilla.opensuse.org/show_bug.cgi?id=1082653

https://bugzilla.opensuse.org/show_bug.cgi?id=1082979

https://bugzilla.opensuse.org/show_bug.cgi?id=1085042

https://bugzilla.opensuse.org/show_bug.cgi?id=1085536

https://bugzilla.opensuse.org/show_bug.cgi?id=1086457

https://bugzilla.opensuse.org/show_bug.cgi?id=1087081

https://bugzilla.opensuse.org/show_bug.cgi?id=1089343

https://bugzilla.opensuse.org/show_bug.cgi?id=1090123

https://bugzilla.opensuse.org/show_bug.cgi?id=1090435

https://bugzilla.opensuse.org/show_bug.cgi?id=1092001

https://bugzilla.opensuse.org/show_bug.cgi?id=1094244

https://bugzilla.opensuse.org/show_bug.cgi?id=1095643

https://bugzilla.opensuse.org/show_bug.cgi?id=1096978

https://bugzilla.opensuse.org/show_bug.cgi?id=1097771

https://bugzilla.opensuse.org/show_bug.cgi?id=1099811

https://bugzilla.opensuse.org/show_bug.cgi?id=1099813

https://bugzilla.opensuse.org/show_bug.cgi?id=1099844

https://bugzilla.opensuse.org/show_bug.cgi?id=1099845

https://bugzilla.opensuse.org/show_bug.cgi?id=1103580

https://bugzilla.opensuse.org/show_bug.cgi?id=1103717

https://bugzilla.opensuse.org/show_bug.cgi?id=1103745

https://bugzilla.opensuse.org/show_bug.cgi?id=1103884

https://bugzilla.opensuse.org/show_bug.cgi?id=1104174

https://bugzilla.opensuse.org/show_bug.cgi?id=1104319

https://bugzilla.opensuse.org/show_bug.cgi?id=1104365

https://bugzilla.opensuse.org/show_bug.cgi?id=1104494

https://bugzilla.opensuse.org/show_bug.cgi?id=1104495

プラグインの詳細

深刻度: High

ID: 111997

ファイル名: openSUSE-2018-885.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/8/20

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, cpe:/o:novell:opensuse:42.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/8/17

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-18344, CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881, CVE-2018-10882, CVE-2018-10883, CVE-2018-14734, CVE-2018-3620, CVE-2018-3646, CVE-2018-5390, CVE-2018-5391