SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:3084-1)

high Nessus プラグイン ID 118034

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

SUSE Linux Enterprise 12 SP2 LTSSカーネルが更新され、さまざまなセキュリティ実施およびバグ修正が行われています。

CVE-2018-10853:LinuxカーネルKVMハイパーバイザーがsgdt/sidt/fxsave/fxrstorなどの命令をエミュレートする方法に、欠陥が見つかりました。権限のない命令をエミュレートする際に、現在の権限(CPL)レベルがチェックされませんでした。また、権限のないゲストユーザー/プロセスが、この欠陥を悪用して、ゲスト内部の権限を昇格させる可能性がありました。(bnc#1097104)

CVE-2018-10876:Linuxカーネルのext4ファイルシステムコードに欠陥が見つかりました。細工されたext4イメージをマウントして操作するとき、ext4_ext_remove_space()関数でメモリ解放後使用(Use After Free)が発生する可能性があります。(bnc#1099811)

CVE-2018-10877:Linuxカーネルのext4ファイルシステムは、細工されたext4ファイルシステムイメージを操作する場合にext4_ext_drop_refs()関数の領域外アクセスに対して脆弱です。(bnc#1099846)

CVE-2018-10878:Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。細工されたext4ファイルシステムイメージをマウントして操作することにより、ローカルユーザーが、領域外書き込みを発生させ、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(bnc#1099813)

CVE-2018-10879:Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。ローカルユーザーがext4_xattr_set_entry関数でメモリ解放後使用(Use After Free)を引き起こす可能性があり、細工されたext4ファイルシステムイメージ内のファイル名を変更することでサービス拒否またはその他の詳細不明な影響が発生する可能性があります。(bnc#1099844)

CVE-2018-10880:Linuxカーネルは、ext4_update_inline_data()で細工されたext4イメージをマウントしてこのイメージに書き込むときに、ext4ファイルシステムコードのスタック領域外書き込みに対して脆弱です。攻撃者がこれを悪用して、システムクラッシュとサービス拒否を引き起こす可能性があります(bnc#1099845)

CVE-2018-10881:Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。細工されたext4ファイルシステムイメージをマウントして操作することにより、ローカルユーザーが、ext4_get_group_info関数に領域外アクセスを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります。
(bnc#1099864)

CVE-2018-10882:Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。細工されたext4ファイルシステムイメージをアンマウントすることにより、ローカルユーザーが、fs/jbd2/transaction.cコードで領域外書き込みを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります。(bnc#1099849)

CVE-2018-10883:Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。ローカルユーザーが細工されたext4ファイルシステムイメージをマウントし操作することによって、jbd2_journal_dirty_metadata()の領域外書き込み、サービス拒否、システムクラッシュを引き起こす可能性があります。
(bnc#1099863)

CVE-2018-10902:raw midiカーネルドライバーは同時アクセスに対する保護をしないため、 rawmidi.cファイル内のsnd_rawmidi_ioctl()ハンドラーの一部であるsnd_rawmidi_input_params()およびsnd_rawmidi_output_status()でdouble realloc(二重開放)が発生することがわかりました。悪意のあるローカルの攻撃者がこれを権限昇格に使用する可能性があります(bnc#1105322)。

CVE-2018-10938:攻撃者がリモートに送信する細工されたネットワークパケットにより、カーネルをnet/ipv4/cipso_ipv4.cのnet/ipv4 / cipso_ipv4.cのcipso_v4_optptr()関数で無限ループに陥れ、これによってサービス拒否が引き起こされる可能性があります。攻撃者がこの欠陥を利用する前に、LSM(Linux Security Module)とNetLabelの特定の非デフォルト構成をシステムで設定しておく必要があります(bnc#1106016)。

CVE-2018-10940:drivers/cdrom/cdrom.cのcdrom_ioctl_media_changed関数により、ローカル攻撃者がCDROMドライバーCDROM_MEDIA_CHANGED ioctlの不適切な境界チェックを使用して、カーネルメモリを読み取ることができました(bnc#1092903)。

CVE-2018-12896:オーバーランアカウンティングの動作方法によって、POSIXタイマーコードのkernel/time/posix-timers.cで整数オーバーフローが引き起こされます。間隔と有効期限の値によって、オーバーランはINT_MAXよりも大きい可能性がありますが、アカウンティングはintベースです。これにより、基本的にtimer_gateoverrun(2)とsiginfoを介してユーザースペースに表示されるアカウンティング値が作成されました::si_overrun、random。例えば、ローカルユーザーが細工されたmmap、futex、timer_create、およびtime_settimeシステムコールを介してサービス拒否(符号付き整数オーバーフロー)を引き起こす可能性があります(bnc#1099922)。

CVE-2018-13093:破損したxfsイメージ上でpathwalksを実行する場合、NULL inode->i_opsポインターのlookup_slow()に、NULLポインターデリファレンスとパニックが発生します。これは、割り当て中にキャッシュされたinodeが解放されていることが適切に検証されないために発生します(bnc#1100001)。

CVE-2018-13094:NULL bpを使用してxfs_da_shrink_inode()を呼び出した後、破損したxfsイメージに対してOOPSが発生する可能性があります(bnc#1100000)。

CVE-2018-13095:エクステント形式であるが、inodeフォークに入れるよりも多いエクステントがあるinodeに遭遇すると、破損したxfsイメージに対してサービス拒否(メモリ破損とバグ)が発生する可能性があります(bnc#1099999)。

CVE-2018-14617:不正な形式のカタログデータがあり、メタデータディレクトリがないと読み取り専用でマウントされるhfs+ファイルシステムでファイル(ハードリンクとされる)を開く場合、NULLポインターデリファレンスとhfsplus_lookup()のパニックが発生します(bnc#1102870)。

CVE-2018-14678:arch/x86/entry/entry_64.Sのxen_failsafe_callbackエントリポイントは、RBXを適切に維持しません。これにより、ローカルのユーザーは、サービス拒否(初期化されていないメモリの使用およびシステムクラッシュ)を引き起こすことができました。Xenでは、64ビットx86 PV LinuxゲストOSユーザーがゲストOSをクラッシュさせたり、権限を取得したりする可能性があります(bnc#1102715)。

CVE-2018-15572:arch/x86/kernel/cpu/bugsのspectre_v2_select_mitigation関数は、コンテキストスイッチで常にRSBを埋めるわけではありませんでした。これにより、攻撃者がuserspace-userspace spectreRSB攻撃を容易に仕掛けることができました(bnc#1102517 bnc#1105296)。

CVE-2018-15594:arch/x86/kernel/paravirt.cが特定の間接呼び出しを誤って処理するため、攻撃者が準仮想ゲストに対して容易にSpectre-v2攻撃を仕掛けることが可能でした(bnc#1105348)。

CVE-2018-16276:ローカル攻撃者が、ユーザーアクセスの読み取り/書き込みを使用してカーネルをクラッシュさせたり、権限を昇格させたりする可能性があります(bnc#1106095)。

CVE-2018-16658:符号なしlongからintへのキャストが境界チェックと干渉するため、ローカル攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_drive_statusの情報漏洩を悪用し、カーネルメモリを読み取る可能性があります。これはCVE-2018-10940に類似しています(bnc#1107689)。

CVE-2018-17182:mm/vmacache.cのvmacache_flush_all関数がシーケンス番号オーバーフローを不適切に処理します。攻撃者は、特定のスレッドの作成、マップ、マップ解除、無効化、デリファレンス操作を介して、メモリ解放後使用(use-after-free)をトリガー(場合によっては権限を取得)する可能性があります(bnc#1108399)。

CVE-2018-6554:net/irda/af_irda.cおよびその後のdrivers/staging/irda/net/af_irda.cでのirda_bind関数のメモリリークにより、ローカルユーザーが、AF_IRDAソケットのバインドを繰り返すことでサービス拒否(メモリ消費)を引き起こすことができました(bnc#1106509)。

CVE-2018-6555:net/irda/af_irda.cおよびその後のdrivers/staging/irda/net/af_irda.cでのirdairda_setsockopt関数により、ローカルユーザーはAF_IRDAソケットを介してサービス拒否(ias_objectのメモリ解放後使用(Use After Free)およびシステムクラッシュ)や、詳細不明なその他の影響を引き起こすことができました(bnc#1106511)。

CVE-2018-7757:drivers/scsi/libsas/sas_expander.cのsas_smp_get_phy_events関数のメモリリークにより、ローカルユーザーが、/sys/class/sas_phyディレクトリ内のファイルへの多数の読み取りアクセスを介して、サービス拒否(メモリ消費)を引き起こす可能性がありました。これは、/sys/class/sas_phy/phy-1:で実証されています0:12/invalid_dword_countファイルによって実証されています(bnc#1084536)。

CVE-2018-9363:Bluetooth HIDレポート処理におけるバッファオーバーフローが、悪意のあるBluetoothデバイスにより利用され、カーネルをクラッシュさせたり、コードを実行したりする可能性があります(bnc#1105292)。次のセキュリティバグが修正されました。

CVE-2018-7480:block/blk-cgroup.cのblkcg_init_queue関数により、ローカルユーザーが作成失敗をトリガーすることで、サービス拒否(二重解放)を引き起こしたり、詳細不明なその他の影響を与えることができました(bnc#1082863)。

更新パッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2018-2188=1

SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2018-2188=1

SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2018-2188=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2018-2188=1

SUSE Enterprise Storage 4:zypper in -t patch SUSE-Storage-4-2018-2188=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2018-2188=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1042286

https://bugzilla.suse.com/show_bug.cgi?id=1062604

https://bugzilla.suse.com/show_bug.cgi?id=1064232

https://bugzilla.suse.com/show_bug.cgi?id=1065364

https://bugzilla.suse.com/show_bug.cgi?id=1082519

https://bugzilla.suse.com/show_bug.cgi?id=1082863

https://bugzilla.suse.com/show_bug.cgi?id=1084536

https://bugzilla.suse.com/show_bug.cgi?id=1085042

https://bugzilla.suse.com/show_bug.cgi?id=1088810

https://bugzilla.suse.com/show_bug.cgi?id=1089066

https://bugzilla.suse.com/show_bug.cgi?id=1092903

https://bugzilla.suse.com/show_bug.cgi?id=1094466

https://bugzilla.suse.com/show_bug.cgi?id=1095344

https://bugzilla.suse.com/show_bug.cgi?id=1096547

https://bugzilla.suse.com/show_bug.cgi?id=1097104

https://bugzilla.suse.com/show_bug.cgi?id=1099597

https://bugzilla.suse.com/show_bug.cgi?id=1099811

https://bugzilla.suse.com/show_bug.cgi?id=1099813

https://bugzilla.suse.com/show_bug.cgi?id=1099844

https://bugzilla.suse.com/show_bug.cgi?id=1099845

https://bugzilla.suse.com/show_bug.cgi?id=1099846

https://bugzilla.suse.com/show_bug.cgi?id=1099849

https://bugzilla.suse.com/show_bug.cgi?id=1099863

https://bugzilla.suse.com/show_bug.cgi?id=1099864

https://bugzilla.suse.com/show_bug.cgi?id=1099922

https://bugzilla.suse.com/show_bug.cgi?id=1099993

https://bugzilla.suse.com/show_bug.cgi?id=1099999

https://bugzilla.suse.com/show_bug.cgi?id=1100000

https://bugzilla.suse.com/show_bug.cgi?id=1100001

https://bugzilla.suse.com/show_bug.cgi?id=1100152

https://bugzilla.suse.com/show_bug.cgi?id=1102517

https://bugzilla.suse.com/show_bug.cgi?id=1102715

https://bugzilla.suse.com/show_bug.cgi?id=1102870

https://bugzilla.suse.com/show_bug.cgi?id=1103445

https://bugzilla.suse.com/show_bug.cgi?id=1104319

https://bugzilla.suse.com/show_bug.cgi?id=1104495

https://bugzilla.suse.com/show_bug.cgi?id=1105292

https://bugzilla.suse.com/show_bug.cgi?id=1105296

https://bugzilla.suse.com/show_bug.cgi?id=1105322

https://bugzilla.suse.com/show_bug.cgi?id=1105348

https://bugzilla.suse.com/show_bug.cgi?id=1105396

https://bugzilla.suse.com/show_bug.cgi?id=1105536

https://bugzilla.suse.com/show_bug.cgi?id=1106016

https://bugzilla.suse.com/show_bug.cgi?id=1106095

https://bugzilla.suse.com/show_bug.cgi?id=1106369

https://bugzilla.suse.com/show_bug.cgi?id=1106509

https://bugzilla.suse.com/show_bug.cgi?id=1106511

https://bugzilla.suse.com/show_bug.cgi?id=1106512

https://bugzilla.suse.com/show_bug.cgi?id=1106594

https://bugzilla.suse.com/show_bug.cgi?id=1107689

https://bugzilla.suse.com/show_bug.cgi?id=1107735

https://bugzilla.suse.com/show_bug.cgi?id=1107966

https://bugzilla.suse.com/show_bug.cgi?id=1108239

https://bugzilla.suse.com/show_bug.cgi?id=1108399

https://bugzilla.suse.com/show_bug.cgi?id=1109333

https://www.suse.com/security/cve/CVE-2018-10853/

https://www.suse.com/security/cve/CVE-2018-10876/

https://www.suse.com/security/cve/CVE-2018-10877/

https://www.suse.com/security/cve/CVE-2018-10878/

https://www.suse.com/security/cve/CVE-2018-10879/

https://www.suse.com/security/cve/CVE-2018-10880/

https://www.suse.com/security/cve/CVE-2018-10881/

https://www.suse.com/security/cve/CVE-2018-10882/

https://www.suse.com/security/cve/CVE-2018-10883/

https://www.suse.com/security/cve/CVE-2018-10902/

https://www.suse.com/security/cve/CVE-2018-10938/

https://www.suse.com/security/cve/CVE-2018-10940/

https://www.suse.com/security/cve/CVE-2018-12896/

https://www.suse.com/security/cve/CVE-2018-13093/

https://www.suse.com/security/cve/CVE-2018-13094/

https://www.suse.com/security/cve/CVE-2018-13095/

https://www.suse.com/security/cve/CVE-2018-14617/

https://www.suse.com/security/cve/CVE-2018-14678/

https://www.suse.com/security/cve/CVE-2018-15572/

https://www.suse.com/security/cve/CVE-2018-15594/

https://www.suse.com/security/cve/CVE-2018-16276/

https://www.suse.com/security/cve/CVE-2018-16658/

https://www.suse.com/security/cve/CVE-2018-17182/

https://www.suse.com/security/cve/CVE-2018-6554/

https://www.suse.com/security/cve/CVE-2018-6555/

https://www.suse.com/security/cve/CVE-2018-7480/

https://www.suse.com/security/cve/CVE-2018-7757/

https://www.suse.com/security/cve/CVE-2018-9363/

http://www.nessus.org/u?b663a3db

プラグインの詳細

深刻度: High

ID: 118034

ファイル名: suse_SU-2018-3084-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/10/10

更新日: 2019/9/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 8.4

Temporal Score: 7.6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_121-92_95-default, p-cpe:/a:novell:suse_linux:lttng-modules, p-cpe:/a:novell:suse_linux:lttng-modules-debugsource, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/9

脆弱性公開日: 2018/2/25

参照情報

CVE: CVE-2018-10853, CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881, CVE-2018-10882, CVE-2018-10883, CVE-2018-10902, CVE-2018-10938, CVE-2018-10940, CVE-2018-12896, CVE-2018-13093, CVE-2018-13094, CVE-2018-13095, CVE-2018-14617, CVE-2018-14678, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018-16658, CVE-2018-17182, CVE-2018-6554, CVE-2018-6555, CVE-2018-7480, CVE-2018-7757, CVE-2018-9363