SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:1855-2)

medium Nessus プラグイン ID 118272

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2 LTSS カーネルが更新され、さまざまなセキュリティ実施およびバグ修正が行われています。

次のセキュリティバグが修正されました。

CVE-2018-5848: wmi_set_ie()関数で、長さ検証コードが符号なし整数オーバーフローを適切に処理しませんでした。その結果、「ie_len」引数の大きな値がバッファオーバーフローを引き起こす可能性がありました(bnc#1097356)

CVE-2018-1000204: SG_IO ioctlの不適切な処理によって引き起こされる情報漏洩を防止します(bsc#1096728)。

CVE-2017-18249: add_free_nid関数が、割り当てられているnidを適切に追跡しませんでした。これによりローカルユーザーが、並行スレッドによってサービス拒否(競合状態)を引き起こしたり、詳細不明なその他の影響を与える可能性がありました(bnc#1087036)

CVE-2018-3665: プロセス間のFPUレジスター(XMMおよびAVXレジスターを含む)の漏洩を防止します。SSE加速化AESの暗号化/復号化を行う際に、これらのレジスターに暗号化キーが含まれる可能性があります(bsc#1087086)

CVE-2017-18241: flush_cmd_controlデータ構造に対してNULL値を発生させるnoflush_mergeオプションを使用することで引きこされるNULLポインターデリファレンスを防止します(bnc#1086400)

CVE-2017-13305: 暗号化鍵の情報漏洩の脆弱性を防止します(bsc#1094353)。

CVE-2018-1093: ext4_valid_block_bitmap関数により、balloc.cおよびialloc.cがビットマップブロック番号を検証しなかったため、細工されたext4イメージを通じて、攻撃者がサービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こすことが可能でした(bsc#1087095)。

CVE-2018-1094: ext4_fill_super関数がcrc32cチェックサムドライバーを必ずしも初期化しなかったため、攻撃者が細工したext4イメージを通じて、サービス拒否(ext4_xattr_inode_hash NULLポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bsc#1087007)。

CVE-2018-1092: ext4_iget関数は、i_links_countがゼロのルートディレクトリのケースを誤って処理していました。これにより、攻撃者は細工されたext4イメージを通じて、サービス拒否(ext4_process_freed_data NULLポインターデリファレンスとOOPS)を引き起こすことが可能でした(bsc#1087012)。

CVE-2018-1130: dccp_write_xmit()関数のNULLポインターデリファレンス。これにより、ローカルユーザーは、多数の特定の細工されたシステムコールによってサービス拒否を引き起こす可能性がありました(bsc#1092904)。

CVE-2018-1065: netfilterサブシステムが、ジャンプは含むがユーザー定義のチェーンは含まないルールblobのケースを間違って処理していたため、ローカルユーザーが、CAP_NET_RAWまたはCAP_NET_ADMIN機能を利用することで、サービス拒否(NULLポインターデリファレンス)を引き起こす可能性がありました(bsc#1083650)。

CVE-2018-5803: カーネルクラッシュを引き起こすために悪用された可能性があるSCTPパケット長を処理する際の「_sctp_make_chunk()」関数でのエラーを防止します(bnc#1083900)。

CVE-2018-7492: net/rds/rdma.c
__rds_rdma_map()関数でのNULLポインターデリファレンスを防止します。これにより、ローカルの攻撃者は、システムパニックおよびサービス拒否を引き起こす可能性がありました。これは、RDS_GET_MRおよびRDS_GET_MR_FOR_DESTに関連しています(bsc#1082962)。

CVE-2018-1000199: クラッシュやメモリ破損を引き起こす可能性のあるmodify_user_hw_breakpoint()の脆弱性を防止します(bsc#1089895)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2018-1251=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1079152

https://bugzilla.suse.com/show_bug.cgi?id=1082962

https://bugzilla.suse.com/show_bug.cgi?id=1083650

https://bugzilla.suse.com/show_bug.cgi?id=1083900

https://bugzilla.suse.com/show_bug.cgi?id=1085185

https://bugzilla.suse.com/show_bug.cgi?id=1086400

https://bugzilla.suse.com/show_bug.cgi?id=1087007

https://bugzilla.suse.com/show_bug.cgi?id=1087012

https://bugzilla.suse.com/show_bug.cgi?id=1087036

https://bugzilla.suse.com/show_bug.cgi?id=1087086

https://bugzilla.suse.com/show_bug.cgi?id=1087095

https://bugzilla.suse.com/show_bug.cgi?id=1089895

https://bugzilla.suse.com/show_bug.cgi?id=1090534

https://bugzilla.suse.com/show_bug.cgi?id=1090955

https://bugzilla.suse.com/show_bug.cgi?id=1092497

https://bugzilla.suse.com/show_bug.cgi?id=1092552

https://bugzilla.suse.com/show_bug.cgi?id=1092813

https://bugzilla.suse.com/show_bug.cgi?id=1092904

https://bugzilla.suse.com/show_bug.cgi?id=1094033

https://bugzilla.suse.com/show_bug.cgi?id=1094353

https://bugzilla.suse.com/show_bug.cgi?id=1094823

https://bugzilla.suse.com/show_bug.cgi?id=1095042

https://bugzilla.suse.com/show_bug.cgi?id=1096140

https://bugzilla.suse.com/show_bug.cgi?id=1096242

https://bugzilla.suse.com/show_bug.cgi?id=1096281

https://bugzilla.suse.com/show_bug.cgi?id=1096728

https://bugzilla.suse.com/show_bug.cgi?id=1097356

https://bugzilla.suse.com/show_bug.cgi?id=973378

https://www.suse.com/security/cve/CVE-2017-13305/

https://www.suse.com/security/cve/CVE-2017-18241/

https://www.suse.com/security/cve/CVE-2017-18249/

https://www.suse.com/security/cve/CVE-2018-1000199/

https://www.suse.com/security/cve/CVE-2018-1000204/

https://www.suse.com/security/cve/CVE-2018-1065/

https://www.suse.com/security/cve/CVE-2018-1092/

https://www.suse.com/security/cve/CVE-2018-1093/

https://www.suse.com/security/cve/CVE-2018-1094/

https://www.suse.com/security/cve/CVE-2018-1130/

https://www.suse.com/security/cve/CVE-2018-3665/

https://www.suse.com/security/cve/CVE-2018-5803/

https://www.suse.com/security/cve/CVE-2018-5848/

https://www.suse.com/security/cve/CVE-2018-7492/

http://www.nessus.org/u?1db284e2

プラグインの詳細

深刻度: Medium

ID: 118272

ファイル名: suse_SU-2018-1855-2.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2018/10/22

更新日: 2022/2/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.3

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:C/I:N/A:N

CVSS スコアのソース: CVE-2018-1000204

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_121-92_85-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/10/18

脆弱性公開日: 2018/2/26

参照情報

CVE: CVE-2017-13305, CVE-2017-18241, CVE-2017-18249, CVE-2018-1000199, CVE-2018-1000204, CVE-2018-1065, CVE-2018-1092, CVE-2018-1093, CVE-2018-1094, CVE-2018-1130, CVE-2018-3665, CVE-2018-5803, CVE-2018-5848, CVE-2018-7492