SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:2908-1)

high Nessus プラグイン ID 117824

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

SUSE Linux Enterprise 12 SP1カーネルが更新され、さまざまなセキュリティとバグの修正が適用されました。

次のセキュリティバグが修正されました。

CVE-2018-14634:create_elf_tablesの整数オーバーフローを防ぎます。これにより、ローカルの攻撃者は、SUID-rootバイナリを介してこの脆弱性を悪用し、完全なroot権限を取得できました(bsc#1108912)

CVE-2018-14617:不正な形式のカタログデータがあり、メタデータディレクトリがないと読み取り専用でマウントされるhfs+ファイルシステムでファイル(ハードリンクとされる)を開く場合、NULLポインタデリファレンスとhfsplus_lookup()のパニックを防ぎます(bsc#1102870)

CVE-2018-16276:yurex_readのyurex USBドライバーでの不適切な境界チェックにより、ローカルの攻撃者はユーザーアクセス読み取り/書き込みを使用してカーネルをクラッシュさせたり、権限を昇格させたりすることができました(bsc#1106095)

CVE-2018-12896:オーバーランアカウンティングの動作方法によって引き起こされたPOSIXタイマーコードでの整数オーバーフローを防ぎます。間隔と有効期限の値によって、オーバーランはINT_MAXよりも大きい可能性がありますが、アカウンティングはintベースです。これにより、基本的にtimer_gateoverrun(2)とsiginfoを介してユーザースペースに表示されるアカウンティング値が作成されました::si_overrun、random。これにより、ローカルユーザーが細工されたmmap、futex、timer_create、およびtime_settimeシステムコールを介してサービス拒否(符号付き整数オーバーフロー)を引き起こすことができました(bnc#1099922)

CVE-2018-13093:破損したxfsイメージ上でpathwalksを実行する場合、NULL inode->i_opsポインターのlookup_slow()でNULLポインターデリファレンスとパニックを防ぎます。これは、割り当て中にキャッシュされたinodeが解放されていることの適切な検証がないために発生しました(bnc#1100001)

CVE-2018-10940:cdrom_ioctl_media_changed関数により、ローカルの攻撃者がCDROMドライバーCDROM_MEDIA_CHANGED ioctlの不適切な境界チェックを使用して、カーネルメモリを読み取ることができました(bsc#1092903)

CVE-2018-16658:cdrom_ioctl_drive_statusの情報漏洩を防ぎます。ローカルの攻撃者がこれを利用してカーネルメモリを読み取る可能性がありました(bnc#1107689)

CVE-2018-6555:irda_setsockopt関数により、ローカルユーザーはAF_IRDAソケットを介してサービス拒否(ias_objectのメモリ解放後使用(use-after-free)およびシステムクラッシュ)や、詳細不明なその他の影響を引き起こすことができました(bnc#1106511)

CVE-2018-6554:ローカルユーザーが、AF_IRDAソケットのバインドを繰り返すことでサービス拒否(メモリ消費)を引き起こすことができたirda_bind関数のメモリ漏洩を防ぎます(bnc#1106509)

CVE-2018-10902:同時アクセスから保護して、snd_rawmidi_input_params()およびsnd_rawmidi_output_status()でdouble realloc(二重解放)を防ぎます。悪意のあるローカルの攻撃者が、これを権限昇格に使用する可能性がありました(bnc#1105322)

CVE-2018-10879:ローカルユーザーがext4_xattr_set_entry関数でメモリ解放後使用(use-after-free)や、細工されたext4ファイルシステムイメージ内のファイル名を変更することで、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bsc#1099844)

CVE-2018-10883:ローカルユーザーが細工されたext4ファイルシステムイメージをマウントし操作することによって、jbd2_journal_dirty_metadata()の領域外書き込み、サービス拒否、システムクラッシュを引き起こす可能性がありました(bsc#1099863)

CVE-2018-10880:ext4_update_inline_data()で細工されたext4イメージをマウントしてこのイメージに書き込むときに、ext4ファイルシステムコードのスタック領域外書き込みを防ぎます。攻撃者がこれを悪用して、システムクラッシュとサービス拒否を引き起こす可能性があります(bsc#1099845)

CVE-2018-10882:ローカルユーザーが細工されたext4ファイルシステムイメージをアンマウントすることによって、領域外書き込み、サービス拒否、システムクラッシュを引き起こす可能性がありました(bsc#1099849)

CVE-2018-10881:ローカルユーザーが細工されたext4ファイルシステムイメージをマウントして操作することにより、ext4_get_group_info関数に領域外アクセスを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります(bsc#1099864)

CVE-2018-10877:細工されたext4ファイルシステムイメージを操作する場合に、ext4_ext_drop_refs()関数の領域外アクセスを防ぎます(bsc#1099846)

CVE-2018-10876:細工されたext4イメージをマウントして操作するとき、ext4_ext_remove_space()関数でメモリ解放後使用(use-after-free)が発生する可能性がありました(bsc#1099811)

CVE-2018-10878:ローカルユーザーが細工されたext4ファイルシステムイメージをマウントして操作することによって、領域外書き込みを発生させ、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります(bsc#1099813)

CVE-2018-10853:KVMハイパーバイザーは、権限のない命令をエミュレートする際に、現在の権限(CPL)レベルをチェックしませんでした。また、権限のないゲストユーザー/プロセスが、この欠陥を悪用して、ゲスト内部の権限を昇格させる可能性がありました。(bsc#1097104)

更新パッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2018-2063=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2018-2063=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1024788

https://bugzilla.suse.com/show_bug.cgi?id=1062604

https://bugzilla.suse.com/show_bug.cgi?id=1064233

https://bugzilla.suse.com/show_bug.cgi?id=1065999

https://bugzilla.suse.com/show_bug.cgi?id=1090534

https://bugzilla.suse.com/show_bug.cgi?id=1090955

https://bugzilla.suse.com/show_bug.cgi?id=1091171

https://bugzilla.suse.com/show_bug.cgi?id=1092903

https://bugzilla.suse.com/show_bug.cgi?id=1096547

https://bugzilla.suse.com/show_bug.cgi?id=1097104

https://bugzilla.suse.com/show_bug.cgi?id=1097108

https://bugzilla.suse.com/show_bug.cgi?id=1099811

https://bugzilla.suse.com/show_bug.cgi?id=1099813

https://bugzilla.suse.com/show_bug.cgi?id=1099844

https://bugzilla.suse.com/show_bug.cgi?id=1099845

https://bugzilla.suse.com/show_bug.cgi?id=1099846

https://bugzilla.suse.com/show_bug.cgi?id=1099849

https://bugzilla.suse.com/show_bug.cgi?id=1099863

https://bugzilla.suse.com/show_bug.cgi?id=1099864

https://bugzilla.suse.com/show_bug.cgi?id=1099922

https://bugzilla.suse.com/show_bug.cgi?id=1100001

https://bugzilla.suse.com/show_bug.cgi?id=1102870

https://bugzilla.suse.com/show_bug.cgi?id=1103445

https://bugzilla.suse.com/show_bug.cgi?id=1104319

https://bugzilla.suse.com/show_bug.cgi?id=1104495

https://bugzilla.suse.com/show_bug.cgi?id=1104818

https://bugzilla.suse.com/show_bug.cgi?id=1104906

https://bugzilla.suse.com/show_bug.cgi?id=1105100

https://bugzilla.suse.com/show_bug.cgi?id=1105322

https://bugzilla.suse.com/show_bug.cgi?id=1105323

https://bugzilla.suse.com/show_bug.cgi?id=1105396

https://bugzilla.suse.com/show_bug.cgi?id=1106095

https://bugzilla.suse.com/show_bug.cgi?id=1106369

https://bugzilla.suse.com/show_bug.cgi?id=1106509

https://bugzilla.suse.com/show_bug.cgi?id=1106511

https://bugzilla.suse.com/show_bug.cgi?id=1107689

https://bugzilla.suse.com/show_bug.cgi?id=1108912

https://www.suse.com/security/cve/CVE-2018-10853/

https://www.suse.com/security/cve/CVE-2018-10876/

https://www.suse.com/security/cve/CVE-2018-10877/

https://www.suse.com/security/cve/CVE-2018-10878/

https://www.suse.com/security/cve/CVE-2018-10879/

https://www.suse.com/security/cve/CVE-2018-10880/

https://www.suse.com/security/cve/CVE-2018-10881/

https://www.suse.com/security/cve/CVE-2018-10882/

https://www.suse.com/security/cve/CVE-2018-10883/

https://www.suse.com/security/cve/CVE-2018-10902/

https://www.suse.com/security/cve/CVE-2018-10940/

https://www.suse.com/security/cve/CVE-2018-12896/

https://www.suse.com/security/cve/CVE-2018-13093/

https://www.suse.com/security/cve/CVE-2018-14617/

https://www.suse.com/security/cve/CVE-2018-14634/

https://www.suse.com/security/cve/CVE-2018-16276/

https://www.suse.com/security/cve/CVE-2018-16658/

https://www.suse.com/security/cve/CVE-2018-6554/

https://www.suse.com/security/cve/CVE-2018-6555/

http://www.nessus.org/u?e50fcd04

プラグインの詳細

深刻度: High

ID: 117824

ファイル名: suse_SU-2018-2908-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/9/28

更新日: 2019/9/10

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/9/27

脆弱性公開日: 2018/5/9

参照情報

CVE: CVE-2018-10853, CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881, CVE-2018-10882, CVE-2018-10883, CVE-2018-10902, CVE-2018-10940, CVE-2018-12896, CVE-2018-13093, CVE-2018-14617, CVE-2018-14634, CVE-2018-16276, CVE-2018-16658, CVE-2018-6554, CVE-2018-6555