SUSE SLED12 / SLES12セキュリティ更新プログラム:RPM(SUSE-SU-2018:3286-1)

high Nessus プラグイン ID 118319

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

このrpmの更新では、次の問題を修正します:

次のセキュリティ問題が修正されました:

CVE-2017-7500:宛先パスがディレクトリへのシンボリックリンクである場合、rpmがRPMのインストールを適切に処理していませんでした。これにより、任意のディレクトリの所有権や権限が変更され、RPMファイルが任意の宛先に配置される可能性がありました(bsc#943457)。

CVE-2017-7501:rpmは、RPMのインストール時に、予測可能な名前を含む一時ファイルを使用していました。ファイルがインストールされるディレクトリに書き込むことができる攻撃者が、任意の場所へのシンボリックリンクを作成し、コンテンツや、任意のファイルのアクセス許可を変更したりする可能性があります。これは、サービス拒否または権限昇格に利用される可能性があります(bsc#943457)

更新パッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-2373=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-2373=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-2373=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2018-2373=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1077692

https://bugzilla.suse.com/show_bug.cgi?id=943457

https://www.suse.com/security/cve/CVE-2017-7500/

https://www.suse.com/security/cve/CVE-2017-7501/

http://www.nessus.org/u?dad02b1f

プラグインの詳細

深刻度: High

ID: 118319

ファイル名: suse_SU-2018-3286-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/10/23

更新日: 2022/2/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-7500

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:python3-rpm, p-cpe:/a:novell:suse_linux:python3-rpm-debuginfo, p-cpe:/a:novell:suse_linux:python3-rpm-debugsource, p-cpe:/a:novell:suse_linux:rpm, p-cpe:/a:novell:suse_linux:rpm-build, p-cpe:/a:novell:suse_linux:rpm-build-debuginfo, p-cpe:/a:novell:suse_linux:rpm-debuginfo, p-cpe:/a:novell:suse_linux:rpm-debugsource, p-cpe:/a:novell:suse_linux:rpm-python, p-cpe:/a:novell:suse_linux:rpm-python-debuginfo, p-cpe:/a:novell:suse_linux:rpm-python-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/10/22

脆弱性公開日: 2017/11/22

参照情報

CVE: CVE-2017-7500, CVE-2017-7501