SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:1173-2)

high Nessus プラグイン ID 118252

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

SUSE Linux Enterprise 12 SP2 LTSSカーネルが4.4.121に更新され、さまざまなセキュリティとバグの修正が行われています。

次のセキュリティバグが修正されました。

CVE-2018-8781:drivers/gpu/drm/udl/udl_fb.cのudl_fb_mmap関数には整数オーバーフローの脆弱性があったため、udldrmfbドライバーにアクセス可能なローカルユーザーが、カーネルの物理ページに対する完全な読み取り権限と書き込み権限を取得し、カーネル空間でコードを実行する可能性がありました(bnc#1090643)。

CVE-2018-10124:kernel/signal.cのkill_something_info関数により 、ローカルユーザーが、INT_MIN引数を介して、サービス拒否を引き起こす可能性がありました(bnc#1089752)。

CVE-2018-10087:kernel/exit.cのkernel_wait4関数により、ローカルユーザーが、-INT _MIN値の使用の試行をトリガーすることでサービス拒否を引き起こすことが可能になっていた可能性がありました(bnc#1089608)。

CVE-2017-18257:Linuxカーネル内のfs/f2fs/data.cの__get_data_block関数により、ローカルユーザーが、FS_IOC_FIEMAP ioctlを使用したopenシステムコールとfallocateシステムコールの細工された使用を介して、サービス拒否(整数オーバーフローおよびループ)を引き起こす可能性がありました。(bnc#1088241)

CVE-2018-8822:fs/ncpfs/ncplib_kernel.cのncp_read_kernel関数での不正なバッファ長処理が、悪意のあるNCPFSサーバーによって悪用され、カーネルがクラッシュしたり、コードが実行されたりする可能性がありました(bnc#1086162)。

CVE-2018-8043:drivers/net/phy/mdio-bcm-unimac.cのunimac_mdio_probe関数では、特定のリソースの可用性が検証されていなかったため、ローカルユーザーが、サービス拒否(NULLポインター逆参照)を引き起こす可能性がありました(bnc#1084829)。

CVE-2018-7740:mm/hugetlb.cのresv_map_release関数により、ローカルユーザーが、mmapシステムコールを行い、remap_file_pagesシステムコールに対する大きなpgoff引数を持つ、細工されたアプリケーションを介して、サービス拒否(バグ)を引き起こす可能性がありました(bnc#1084353)。

CVE-2018-1087:また、権限のないKVMゲストユーザーが、この欠陥を悪用して、ゲスト内部の権限を昇格させる可能性がありました。(bsc#1087088)

CVE-2018-8897:権限のないシステムユーザーが、不適切なセットアップ割り込みスタックを利用して、Linuxカーネルをクラッシュさせ、DoS問題を引き起こす可能性がありました。
(bsc#1087088)

更新パッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2018-814=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1031717

https://bugzilla.suse.com/show_bug.cgi?id=1046610

https://bugzilla.suse.com/show_bug.cgi?id=1057734

https://bugzilla.suse.com/show_bug.cgi?id=1070536

https://bugzilla.suse.com/show_bug.cgi?id=1075428

https://bugzilla.suse.com/show_bug.cgi?id=1076847

https://bugzilla.suse.com/show_bug.cgi?id=1077560

https://bugzilla.suse.com/show_bug.cgi?id=1082153

https://bugzilla.suse.com/show_bug.cgi?id=1082299

https://bugzilla.suse.com/show_bug.cgi?id=1083125

https://bugzilla.suse.com/show_bug.cgi?id=1083745

https://bugzilla.suse.com/show_bug.cgi?id=1083836

https://bugzilla.suse.com/show_bug.cgi?id=1084353

https://bugzilla.suse.com/show_bug.cgi?id=1084610

https://bugzilla.suse.com/show_bug.cgi?id=1084721

https://bugzilla.suse.com/show_bug.cgi?id=1084829

https://bugzilla.suse.com/show_bug.cgi?id=1085042

https://bugzilla.suse.com/show_bug.cgi?id=1085185

https://bugzilla.suse.com/show_bug.cgi?id=1085224

https://bugzilla.suse.com/show_bug.cgi?id=1085402

https://bugzilla.suse.com/show_bug.cgi?id=1085404

https://bugzilla.suse.com/show_bug.cgi?id=1086162

https://bugzilla.suse.com/show_bug.cgi?id=1086194

https://bugzilla.suse.com/show_bug.cgi?id=1087088

https://bugzilla.suse.com/show_bug.cgi?id=1087260

https://bugzilla.suse.com/show_bug.cgi?id=1087845

https://bugzilla.suse.com/show_bug.cgi?id=1088241

https://bugzilla.suse.com/show_bug.cgi?id=1088242

https://bugzilla.suse.com/show_bug.cgi?id=1088600

https://bugzilla.suse.com/show_bug.cgi?id=1088684

https://bugzilla.suse.com/show_bug.cgi?id=1089198

https://bugzilla.suse.com/show_bug.cgi?id=1089608

https://bugzilla.suse.com/show_bug.cgi?id=1089644

https://bugzilla.suse.com/show_bug.cgi?id=1089752

https://bugzilla.suse.com/show_bug.cgi?id=1090643

https://www.suse.com/security/cve/CVE-2017-18257/

https://www.suse.com/security/cve/CVE-2018-10087/

https://www.suse.com/security/cve/CVE-2018-10124/

https://www.suse.com/security/cve/CVE-2018-1087/

https://www.suse.com/security/cve/CVE-2018-7740/

https://www.suse.com/security/cve/CVE-2018-8043/

https://www.suse.com/security/cve/CVE-2018-8781/

https://www.suse.com/security/cve/CVE-2018-8822/

https://www.suse.com/security/cve/CVE-2018-8897/

http://www.nessus.org/u?59cc4691

プラグインの詳細

深刻度: High

ID: 118252

ファイル名: suse_SU-2018-1173-2.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2018/10/22

更新日: 2019/9/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_121-92_73-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/18

脆弱性公開日: 2018/3/7

エクスプロイト可能

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2017-18257, CVE-2018-10087, CVE-2018-10124, CVE-2018-1087, CVE-2018-7740, CVE-2018-8043, CVE-2018-8781, CVE-2018-8822, CVE-2018-8897