SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2018:2879-1)

high Nessus プラグイン ID 117820

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

SUSE Linux Enterprise 11 SP4カーネルが更新され、セキュリティおよびバグの修正が行われています。

次のセキュリティバグが修正されました。

CVE-2018-14617:不正な形式のカタログデータがあり、メタデータディレクトリがないと読み取り専用でマウントされるhfs+ファイルシステムでファイル(ハードリンクとされる)を開く場合、NULLポインタデリファレンスとhfsplus_lookup()のパニックを防ぎます(bsc#1102870)。

CVE-2018-16276:yurex_readのyurex USBドライバーでの不適切な境界チェックにより、ローカルの攻撃者がユーザーアクセス読み取り/書き込みを使用してカーネルをクラッシュさせたり、権限を昇格させたりする可能性がありました(bsc#1106095)。

CVE-2018-15594:攻撃者が準仮想ゲストに対してSpectre-v2攻撃を実行することを防ぐために、間接呼び出しが適切に処理されるようにします(bsc#1105348)。

CVE-2018-14634:create_elf_tablesの整数オーバーフローを防ぎます。これにより、ローカルの攻撃者は、SUID-rootバイナリを介してこの脆弱性を悪用し、完全なroot権限を取得できました(bsc#1108912)

CVE-2018-12896:オーバーランアカウンティングの動作方法によって引き起こされたPOSIXタイマーコードでの整数オーバーフローを防ぎます。間隔と有効期限の値によって、オーバーランはINT_MAXよりも大きい可能性がありますが、アカウンティングはintベースです。これにより、基本的にtimer_gateoverrun(2)とsiginfoを介してユーザースペースに表示されるアカウンティング値が作成されました::si_overrun、random。これにより、ローカルユーザーが細工されたmmap、futex、timer_create、およびtime_settimeシステムコールを介してサービス拒否(符号付き整数オーバーフロー)を引き起こすことができました(bnc#1099922)

CVE-2018-10940:cdrom_ioctl_media_changed関数により、ローカルの攻撃者がCDROMドライバーCDROM_MEDIA_CHANGED ioctlの不適切な境界チェックを使用して、カーネルメモリを読み取ることができました(bsc#1092903)

CVE-2018-16658:cdrom_ioctl_drive_statusの情報漏洩を防ぎます。ローカルの攻撃者がこれを利用してカーネルメモリを読み取る可能性がありました(bnc#1107689)

CVE-2018-6555:irda_setsockopt関数により、ローカルユーザーはAF_IRDAソケットを介してサービス拒否(ias_objectのメモリ解放後使用(use-after-free)およびシステムクラッシュ)や、詳細不明なその他の影響を引き起こすことができました(bnc#1106511)

CVE-2018-6554:ローカルユーザーが、AF_IRDAソケットのバインドを繰り返すことでサービス拒否(メモリ消費)を引き起こすことができたirda_bind関数のメモリ漏洩を防ぎます(bnc#1106509)

CVE-2018-15572:arch/x86/kernel/cpu/bugsのspectre_v2_select_mitigation関数は、コンテキストスイッチで常にRSBを埋めていませんでした。これにより、攻撃者が容易にuserspace-userspace spectreRSB攻撃を仕掛けることができました(bnc#1102517)

CVE-2018-10902:同時アクセスから保護して、snd_rawmidi_input_params()およびsnd_rawmidi_output_status()でdouble realloc(二重解放)を防ぎます。悪意のあるローカルの攻撃者が、これを権限昇格に使用する可能性がありました(bnc#1105322)

CVE-2018-14734:ucma_leave_multicastはucma_process_joinでのクリーンアップステップの後で特定のデータ構造体にアクセスしました。これにより、攻撃者がサービス拒否(メモリ解放後使用(Use After Free))を引き起こすことが可能でした(bsc#1103119)。

更新パッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-kernel-13796=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-13796=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-13796=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-13796=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1037441

https://bugzilla.suse.com/show_bug.cgi?id=1045538

https://bugzilla.suse.com/show_bug.cgi?id=1047487

https://bugzilla.suse.com/show_bug.cgi?id=1048185

https://bugzilla.suse.com/show_bug.cgi?id=1050381

https://bugzilla.suse.com/show_bug.cgi?id=1105536

https://bugzilla.suse.com/show_bug.cgi?id=1105723

https://bugzilla.suse.com/show_bug.cgi?id=1106095

https://bugzilla.suse.com/show_bug.cgi?id=1106105

https://bugzilla.suse.com/show_bug.cgi?id=1106199

https://bugzilla.suse.com/show_bug.cgi?id=1106202

https://bugzilla.suse.com/show_bug.cgi?id=1106206

https://bugzilla.suse.com/show_bug.cgi?id=1106209

https://bugzilla.suse.com/show_bug.cgi?id=1106212

https://bugzilla.suse.com/show_bug.cgi?id=1106369

https://bugzilla.suse.com/show_bug.cgi?id=1106509

https://bugzilla.suse.com/show_bug.cgi?id=1106511

https://bugzilla.suse.com/show_bug.cgi?id=1106609

https://bugzilla.suse.com/show_bug.cgi?id=1106886

https://bugzilla.suse.com/show_bug.cgi?id=1106930

https://bugzilla.suse.com/show_bug.cgi?id=1106995

https://bugzilla.suse.com/show_bug.cgi?id=1107001

https://bugzilla.suse.com/show_bug.cgi?id=1107064

https://bugzilla.suse.com/show_bug.cgi?id=1107071

https://bugzilla.suse.com/show_bug.cgi?id=1107650

https://bugzilla.suse.com/show_bug.cgi?id=1107689

https://bugzilla.suse.com/show_bug.cgi?id=1107735

https://bugzilla.suse.com/show_bug.cgi?id=1107949

https://bugzilla.suse.com/show_bug.cgi?id=1108096

https://bugzilla.suse.com/show_bug.cgi?id=1108170

https://bugzilla.suse.com/show_bug.cgi?id=1108823

https://bugzilla.suse.com/show_bug.cgi?id=1108912

https://www.suse.com/security/cve/CVE-2018-10902/

https://www.suse.com/security/cve/CVE-2018-10940/

https://bugzilla.suse.com/show_bug.cgi?id=1050431

https://bugzilla.suse.com/show_bug.cgi?id=1057199

https://bugzilla.suse.com/show_bug.cgi?id=1060245

https://bugzilla.suse.com/show_bug.cgi?id=1064861

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1080157

https://bugzilla.suse.com/show_bug.cgi?id=1087081

https://bugzilla.suse.com/show_bug.cgi?id=1092772

https://bugzilla.suse.com/show_bug.cgi?id=1092903

https://bugzilla.suse.com/show_bug.cgi?id=1093666

https://bugzilla.suse.com/show_bug.cgi?id=1096547

https://bugzilla.suse.com/show_bug.cgi?id=1097562

https://bugzilla.suse.com/show_bug.cgi?id=1098822

https://bugzilla.suse.com/show_bug.cgi?id=1099922

https://bugzilla.suse.com/show_bug.cgi?id=1100132

https://bugzilla.suse.com/show_bug.cgi?id=1100705

https://bugzilla.suse.com/show_bug.cgi?id=1102517

https://bugzilla.suse.com/show_bug.cgi?id=1102870

https://bugzilla.suse.com/show_bug.cgi?id=1103119

https://bugzilla.suse.com/show_bug.cgi?id=1103884

https://bugzilla.suse.com/show_bug.cgi?id=1103909

https://bugzilla.suse.com/show_bug.cgi?id=1104481

https://bugzilla.suse.com/show_bug.cgi?id=1104684

https://bugzilla.suse.com/show_bug.cgi?id=1104818

https://bugzilla.suse.com/show_bug.cgi?id=1104901

https://bugzilla.suse.com/show_bug.cgi?id=1105100

https://bugzilla.suse.com/show_bug.cgi?id=1105322

https://bugzilla.suse.com/show_bug.cgi?id=1105348

https://www.suse.com/security/cve/CVE-2018-12896/

https://www.suse.com/security/cve/CVE-2018-14617/

https://www.suse.com/security/cve/CVE-2018-14634/

https://www.suse.com/security/cve/CVE-2018-14734/

https://www.suse.com/security/cve/CVE-2018-15572/

https://www.suse.com/security/cve/CVE-2018-15594/

https://www.suse.com/security/cve/CVE-2018-16276/

https://www.suse.com/security/cve/CVE-2018-16658/

https://www.suse.com/security/cve/CVE-2018-6554/

https://www.suse.com/security/cve/CVE-2018-6555/

http://www.nessus.org/u?76d91930

プラグインの詳細

深刻度: High

ID: 117820

ファイル名: suse_SU-2018-2879-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/9/28

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/9/26

脆弱性公開日: 2018/5/9

参照情報

CVE: CVE-2018-10902, CVE-2018-10940, CVE-2018-12896, CVE-2018-14617, CVE-2018-14634, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018-16658, CVE-2018-6554, CVE-2018-6555