SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:2776-1)

high Nessus プラグイン ID 117629

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが4.4.155に更新され、さまざまなセキュリティとバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2018-13093:破損したxfsイメージ上でpathwalksを実行する場合、NULL inode->i_opsポインターのlookup_slow()でNULLポインターデリファレンスとパニックを防止します。これは、割り当て中にキャッシュされたinodeが解放されていることの適切な検証がないために発生しました(bnc#1100001)。

CVE-2018-13095:エクステント形式であるが、inodeフォークに入れるよりも多いエクステントがあるinodeに遭遇すると、破損したxfsイメージに対して発生する可能性があったサービス拒否(メモリ破損とバグ)を防止します(bnc#1099999)。

CVE-2018-13094:NULL bpを使用してxfs_da_shrink_inode()を呼び出した後、破損したxfsイメージに対して発生する可能性があったOOPSを防止します(bnc#1100000)。

CVE-2018-12896:オーバーランアカウンティングの動作方法によって引き起こされたPOSIXタイマーコードでの整数オーバーフローを防止します。間隔と有効期限の値によって、オーバーランはINT_MAXよりも大きい可能性がありますが、アカウンティングはintベースです。基本的にこれによって、timer_getoverrun(2)およびsiginfo: : si_overrunを介してユーザー空間に表示されるアカウンティング値がランダムにされていました。これにより、ローカルユーザーが細工されたmmap、futex、timer_create、およびtime_settimeシステムコールを介してサービス拒否(符号付き整数オーバーフロー)を引き起こすことができました(bnc#1099922)。

CVE-2018-16658:cdrom_ioctl_drive_statusの情報漏洩を防止します。ローカルの攻撃者がこれを利用してカーネルメモリを読み取る可能性がありました(bnc#1107689)。

CVE-2018-6555:irda_setsockopt関数により、ローカルユーザーはAF_IRDAソケットを介してサービス拒否(ias_objectのメモリ解放後使用(Use After Free)およびシステムクラッシュ)や、詳細不明なその他の影響を引き起こすことができました(bnc#1106511)。

CVE-2018-6554:ローカルユーザーが、AF_IRDAソケットのバインドを繰り返すことでサービス拒否(メモリ消費)を引き起こすことができたirda_bind関数のメモリ漏洩を防止します(bnc#1106509)。

CVE-2018-1129:cephx認証プロトコルによる署名計算の処理に欠陥が見つかりました。cephクラスターネットワークにアクセスでき、メッセージペイロードを変更できる攻撃者が、cephxプロトコルで実行される署名チェックをバイパスできました(bnc#1096748)。

CVE-2018-1128:cephx認証プロトコルがcephクライアントを正しく検証せず、リプレイ攻撃に脆弱であることが判明しました。cephクラスターネットワークにアクセスでき、ネットワーク上のパケットを傍受できる攻撃者がこの脆弱性を利用して、cephサービスで認証し、cephサービスで許可されている操作を実行する可能性がありました(bnc#1096748)。

CVE-2018-10938:攻撃者がリモートに送信する細工したネットワークパケットにより、カーネルをcipso_v4_optptr()関数で無限ループに陥れ、これによってサービス拒否が引き起こされる可能性がありました(bnc#1106016)。

CVE-2018-15572:arch/x86/kernel/cpu/bugsのspectre_v2_select_mitigation関数は、コンテキストスイッチで常にRSBを埋めていませんでした。これにより、攻撃者が容易にuserspace-userspace spectreRSB攻撃を仕掛けることができました(bnc#1102517)。

CVE-2018-10902:同時アクセスから保護して、snd_rawmidi_input_params()およびsnd_rawmidi_output_status()でdouble realloc(二重解放)を防止します。悪意のあるローカルの攻撃者が、権限昇格にこれを使用する可能性がありました(bnc#1105322 1105323)。

CVE-2018-9363:hidp_process_reportのバッファオーバーフローを防止します(bsc#1105292)

CVE-2018-10883:ローカルユーザーが細工されたext4ファイルシステムイメージをマウントし操作することによって、jbd2_journal_dirty_metadata()の領域外書き込み、サービス拒否、システムクラッシュを引き起こす可能性がありました(bsc#1099863)。

CVE-2018-10879:ローカルユーザーがext4_xattr_set_entry関数でメモリ解放後使用(Use After Free)や、細工されたext4ファイルシステムイメージ内のファイル名を変更することで、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bsc#1099844)。

CVE-2018-10878:ローカルユーザーが細工されたext4ファイルシステムイメージをマウントして操作することによって、領域外書き込みを発生させ、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります(bsc#1099813)。

CVE-2018-10876:細工されたext4イメージをマウントして操作するとき、ext4_ext_remove_space()関数でメモリ解放後使用(Use After Free)が発生する可能性がありました(bsc#1099811)。

CVE-2018-10877:細工されたext4ファイルシステムイメージを操作する場合に、ext4_ext_drop_refs()関数の領域外アクセスを防止します(bsc#1099846)。

CVE-2018-10881:ローカルユーザーが細工されたext4ファイルシステムイメージをマウントして操作することにより、ext4_get_group_info関数に領域外アクセスを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります(bsc#1099864)。

CVE-2018-10882:ローカルユーザーが細工されたext4ファイルシステムイメージをアンマウントすることによって、領域外書き込み、サービス拒否、システムクラッシュを引き起こす可能性がありました(bsc#1099849)。

CVE-2018-10880:ext4_update_inline_data()で細工されたext4イメージをマウントしてこのイメージに書き込むときに、ext4ファイルシステムコードのスタック領域外書き込みを防止します。攻撃者がこれを悪用して、システムクラッシュとサービス拒否を引き起こす可能性があります(bsc#1099845)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2018-1941=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-1941=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-1941=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2018-1941=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-1941=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1015342

https://bugzilla.suse.com/show_bug.cgi?id=1015343

https://bugzilla.suse.com/show_bug.cgi?id=1017967

https://bugzilla.suse.com/show_bug.cgi?id=1019695

https://bugzilla.suse.com/show_bug.cgi?id=1019699

https://bugzilla.suse.com/show_bug.cgi?id=1020412

https://bugzilla.suse.com/show_bug.cgi?id=1021121

https://bugzilla.suse.com/show_bug.cgi?id=1022604

https://bugzilla.suse.com/show_bug.cgi?id=1024361

https://bugzilla.suse.com/show_bug.cgi?id=1024365

https://bugzilla.suse.com/show_bug.cgi?id=1024376

https://bugzilla.suse.com/show_bug.cgi?id=1027968

https://bugzilla.suse.com/show_bug.cgi?id=1030552

https://bugzilla.suse.com/show_bug.cgi?id=1031492

https://bugzilla.suse.com/show_bug.cgi?id=1033962

https://bugzilla.suse.com/show_bug.cgi?id=1042286

https://bugzilla.suse.com/show_bug.cgi?id=1048317

https://bugzilla.suse.com/show_bug.cgi?id=1050431

https://bugzilla.suse.com/show_bug.cgi?id=1053685

https://bugzilla.suse.com/show_bug.cgi?id=1055014

https://bugzilla.suse.com/show_bug.cgi?id=1056596

https://bugzilla.suse.com/show_bug.cgi?id=1062604

https://bugzilla.suse.com/show_bug.cgi?id=1063646

https://bugzilla.suse.com/show_bug.cgi?id=1064232

https://bugzilla.suse.com/show_bug.cgi?id=1065364

https://bugzilla.suse.com/show_bug.cgi?id=1066223

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1068075

https://bugzilla.suse.com/show_bug.cgi?id=1069138

https://bugzilla.suse.com/show_bug.cgi?id=1078921

https://bugzilla.suse.com/show_bug.cgi?id=1080157

https://bugzilla.suse.com/show_bug.cgi?id=1083663

https://bugzilla.suse.com/show_bug.cgi?id=1085042

https://bugzilla.suse.com/show_bug.cgi?id=1085536

https://bugzilla.suse.com/show_bug.cgi?id=1085539

https://bugzilla.suse.com/show_bug.cgi?id=1086457

https://bugzilla.suse.com/show_bug.cgi?id=1087092

https://bugzilla.suse.com/show_bug.cgi?id=1089066

https://bugzilla.suse.com/show_bug.cgi?id=1090888

https://bugzilla.suse.com/show_bug.cgi?id=1091171

https://bugzilla.suse.com/show_bug.cgi?id=1091860

https://bugzilla.suse.com/show_bug.cgi?id=1096254

https://bugzilla.suse.com/show_bug.cgi?id=1096748

https://bugzilla.suse.com/show_bug.cgi?id=1097105

https://bugzilla.suse.com/show_bug.cgi?id=1098253

https://bugzilla.suse.com/show_bug.cgi?id=1098822

https://bugzilla.suse.com/show_bug.cgi?id=1099597

https://bugzilla.suse.com/show_bug.cgi?id=1099810

https://bugzilla.suse.com/show_bug.cgi?id=1099811

https://bugzilla.suse.com/show_bug.cgi?id=1099813

https://bugzilla.suse.com/show_bug.cgi?id=1099832

https://bugzilla.suse.com/show_bug.cgi?id=1099844

https://bugzilla.suse.com/show_bug.cgi?id=1099845

https://bugzilla.suse.com/show_bug.cgi?id=1099846

https://bugzilla.suse.com/show_bug.cgi?id=1099849

https://bugzilla.suse.com/show_bug.cgi?id=1099863

https://bugzilla.suse.com/show_bug.cgi?id=1099864

https://bugzilla.suse.com/show_bug.cgi?id=1099922

https://bugzilla.suse.com/show_bug.cgi?id=1099999

https://bugzilla.suse.com/show_bug.cgi?id=1100000

https://bugzilla.suse.com/show_bug.cgi?id=1100001

https://bugzilla.suse.com/show_bug.cgi?id=1100132

https://bugzilla.suse.com/show_bug.cgi?id=1101822

https://bugzilla.suse.com/show_bug.cgi?id=1101841

https://bugzilla.suse.com/show_bug.cgi?id=1102346

https://bugzilla.suse.com/show_bug.cgi?id=1102486

https://bugzilla.suse.com/show_bug.cgi?id=1102517

https://bugzilla.suse.com/show_bug.cgi?id=1102715

https://bugzilla.suse.com/show_bug.cgi?id=1102797

https://bugzilla.suse.com/show_bug.cgi?id=1103269

https://bugzilla.suse.com/show_bug.cgi?id=1103445

https://bugzilla.suse.com/show_bug.cgi?id=1103717

https://bugzilla.suse.com/show_bug.cgi?id=1104319

https://bugzilla.suse.com/show_bug.cgi?id=1104485

https://bugzilla.suse.com/show_bug.cgi?id=1104494

https://bugzilla.suse.com/show_bug.cgi?id=1104495

https://bugzilla.suse.com/show_bug.cgi?id=1104683

https://bugzilla.suse.com/show_bug.cgi?id=1104897

https://bugzilla.suse.com/show_bug.cgi?id=1105271

https://bugzilla.suse.com/show_bug.cgi?id=1105292

https://bugzilla.suse.com/show_bug.cgi?id=1105322

https://bugzilla.suse.com/show_bug.cgi?id=1105323

https://bugzilla.suse.com/show_bug.cgi?id=1105392

https://bugzilla.suse.com/show_bug.cgi?id=1105396

https://bugzilla.suse.com/show_bug.cgi?id=1105524

https://bugzilla.suse.com/show_bug.cgi?id=1105536

https://bugzilla.suse.com/show_bug.cgi?id=1105769

https://bugzilla.suse.com/show_bug.cgi?id=1106016

https://bugzilla.suse.com/show_bug.cgi?id=1106105

https://bugzilla.suse.com/show_bug.cgi?id=1106185

https://bugzilla.suse.com/show_bug.cgi?id=1106229

https://bugzilla.suse.com/show_bug.cgi?id=1106271

https://bugzilla.suse.com/show_bug.cgi?id=1106275

https://bugzilla.suse.com/show_bug.cgi?id=1106276

https://bugzilla.suse.com/show_bug.cgi?id=1106278

https://bugzilla.suse.com/show_bug.cgi?id=1106281

https://bugzilla.suse.com/show_bug.cgi?id=1106283

https://bugzilla.suse.com/show_bug.cgi?id=1106369

https://bugzilla.suse.com/show_bug.cgi?id=1106509

https://bugzilla.suse.com/show_bug.cgi?id=1106511

https://bugzilla.suse.com/show_bug.cgi?id=1106697

https://bugzilla.suse.com/show_bug.cgi?id=1106929

https://bugzilla.suse.com/show_bug.cgi?id=1106934

https://bugzilla.suse.com/show_bug.cgi?id=1106995

https://bugzilla.suse.com/show_bug.cgi?id=1107060

https://bugzilla.suse.com/show_bug.cgi?id=1107078

https://bugzilla.suse.com/show_bug.cgi?id=1107319

https://bugzilla.suse.com/show_bug.cgi?id=1107320

https://bugzilla.suse.com/show_bug.cgi?id=1107689

https://bugzilla.suse.com/show_bug.cgi?id=1107735

https://bugzilla.suse.com/show_bug.cgi?id=1107966

https://bugzilla.suse.com/show_bug.cgi?id=963575

https://bugzilla.suse.com/show_bug.cgi?id=966170

https://bugzilla.suse.com/show_bug.cgi?id=966172

https://bugzilla.suse.com/show_bug.cgi?id=969470

https://bugzilla.suse.com/show_bug.cgi?id=969476

https://bugzilla.suse.com/show_bug.cgi?id=969477

https://bugzilla.suse.com/show_bug.cgi?id=970506

https://www.suse.com/security/cve/CVE-2018-10876/

https://www.suse.com/security/cve/CVE-2018-10877/

https://www.suse.com/security/cve/CVE-2018-10878/

https://www.suse.com/security/cve/CVE-2018-10879/

https://www.suse.com/security/cve/CVE-2018-10880/

https://www.suse.com/security/cve/CVE-2018-10881/

https://www.suse.com/security/cve/CVE-2018-10882/

https://www.suse.com/security/cve/CVE-2018-10883/

https://www.suse.com/security/cve/CVE-2018-10902/

https://www.suse.com/security/cve/CVE-2018-10938/

https://www.suse.com/security/cve/CVE-2018-1128/

https://www.suse.com/security/cve/CVE-2018-1129/

https://www.suse.com/security/cve/CVE-2018-12896/

https://www.suse.com/security/cve/CVE-2018-13093/

https://www.suse.com/security/cve/CVE-2018-13094/

https://www.suse.com/security/cve/CVE-2018-13095/

https://www.suse.com/security/cve/CVE-2018-15572/

https://www.suse.com/security/cve/CVE-2018-16658/

https://www.suse.com/security/cve/CVE-2018-6554/

https://www.suse.com/security/cve/CVE-2018-6555/

https://www.suse.com/security/cve/CVE-2018-9363/

http://www.nessus.org/u?8190d585

プラグインの詳細

深刻度: High

ID: 117629

ファイル名: suse_SU-2018-2776-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/9/21

更新日: 2019/9/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2018/9/20

脆弱性公開日: 2018/7/2

参照情報

CVE: CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881, CVE-2018-10882, CVE-2018-10883, CVE-2018-10902, CVE-2018-10938, CVE-2018-1128, CVE-2018-1129, CVE-2018-12896, CVE-2018-13093, CVE-2018-13094, CVE-2018-13095, CVE-2018-15572, CVE-2018-16658, CVE-2018-6554, CVE-2018-6555, CVE-2018-9363