SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2018:2907-1)

high Nessus プラグイン ID 117823

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

SUSE Linux Enterprise 11 SP3 カーネルが更新され、さまざまなセキュリティおよびバグ修正を受けています。

次のセキュリティバグが修正されました。

CVE-2018-14634:create_elf_tablesの整数オーバーフローを防ぎます。これにより、ローカルの攻撃者は、SUID-rootバイナリを介してこの脆弱性を悪用し、完全なroot権限を取得できました(bsc#1108912)。

CVE-2018-10940:cdrom_ioctl_media_changed関数により、ローカルの攻撃者がCDROMドライバーCDROM_MEDIA_CHANGED ioctlの不適切な境界チェックを使用して、カーネルメモリを読み取ることができました(bsc#1092903)

CVE-2018-16658:cdrom_ioctl_drive_statusの情報漏洩を防ぎます。ローカルの攻撃者がこれを利用してカーネルメモリを読み取る可能性がありました(bnc#1107689)

CVE-2018-6555:irda_setsockopt関数により、ローカルユーザーはAF_IRDAソケットを介してサービス拒否(ias_objectのメモリ解放後使用(use-after-free)およびシステムクラッシュ)や、詳細不明なその他の影響を引き起こすことができました(bnc#1106511)

CVE-2018-6554:ローカルユーザーが、AF_IRDAソケットのバインドを繰り返すことでサービス拒否(メモリ消費)を引き起こすことができたirda_bind関数のメモリ漏洩を防ぎます(bnc#1106509)

CVE-2018-15572:arch/x86/kernel/cpu/bugsのspectre_v2_select_mitigation関数は、コンテキストスイッチで常にRSBを埋めていませんでした。これにより、攻撃者が容易にuserspace-userspace spectreRSB攻撃を仕掛けることができました(bnc#1102517)

CVE-2018-10902:同時アクセスから保護して、snd_rawmidi_input_params()およびsnd_rawmidi_output_status()でdouble realloc(二重解放)を防ぎます。悪意のあるローカルの攻撃者が、権限昇格にこれを使用する可能性がありました(bnc#1105322)。

CVE-2018-14734:ucma_leave_multicastはucma_process_joinでのクリーンアップステップの後で特定のデータ構造体にアクセスしました。これにより、攻撃者がサービス拒否(メモリ解放後使用(Use After Free))を引き起こすことが可能でした(bsc#1103119)。

更新パッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-kernel-13799=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-13799=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-kernel-13799=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-kernel-13799=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1057199

https://bugzilla.suse.com/show_bug.cgi?id=1087081

https://bugzilla.suse.com/show_bug.cgi?id=1092903

https://bugzilla.suse.com/show_bug.cgi?id=1102517

https://bugzilla.suse.com/show_bug.cgi?id=1103119

https://bugzilla.suse.com/show_bug.cgi?id=1104367

https://bugzilla.suse.com/show_bug.cgi?id=1104684

https://bugzilla.suse.com/show_bug.cgi?id=1104818

https://bugzilla.suse.com/show_bug.cgi?id=1105100

https://bugzilla.suse.com/show_bug.cgi?id=1105296

https://bugzilla.suse.com/show_bug.cgi?id=1105322

https://bugzilla.suse.com/show_bug.cgi?id=1105323

https://bugzilla.suse.com/show_bug.cgi?id=1105536

https://bugzilla.suse.com/show_bug.cgi?id=1106369

https://bugzilla.suse.com/show_bug.cgi?id=1106509

https://bugzilla.suse.com/show_bug.cgi?id=1106511

https://bugzilla.suse.com/show_bug.cgi?id=1107001

https://bugzilla.suse.com/show_bug.cgi?id=1107689

https://bugzilla.suse.com/show_bug.cgi?id=1108912

https://www.suse.com/security/cve/CVE-2018-10902/

https://www.suse.com/security/cve/CVE-2018-10940/

https://www.suse.com/security/cve/CVE-2018-14634/

https://www.suse.com/security/cve/CVE-2018-14734/

https://www.suse.com/security/cve/CVE-2018-15572/

https://www.suse.com/security/cve/CVE-2018-16658/

https://www.suse.com/security/cve/CVE-2018-6554/

https://www.suse.com/security/cve/CVE-2018-6555/

http://www.nessus.org/u?8c4a9462

プラグインの詳細

深刻度: High

ID: 117823

ファイル名: suse_SU-2018-2907-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/9/28

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/9/27

脆弱性公開日: 2018/5/9

参照情報

CVE: CVE-2018-10902, CVE-2018-10940, CVE-2018-14634, CVE-2018-14734, CVE-2018-15572, CVE-2018-16658, CVE-2018-6554, CVE-2018-6555