SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2018:3689-1)

high Nessus プラグイン ID 118882

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが4.4.162に更新され、さまざまなセキュリティとバグの修正が行われています。

次のセキュリティバグが修正されました。

CVE-2018-14633:ISCSIターゲットコードのchap_server_compute_md5()関数で、ISCSIイニシエーターからの認証リクエストの処理方法にセキュリティの欠陥があることがわかりました。認証されていないリモート攻撃者がスタックベースのバッファオーバーフローを引き起こし、最大17バイトのスタックを破壊する可能性があります。この攻撃では、被害者のホストでiSCSIターゲットを有効にする必要があります。ターゲットコードの構築方法(コンパイラー、コンパイルフラグ、ハードウェアアーキテクチャなど)によっては、攻撃を受けてシステムがクラッシュし、サービス拒否が引き起こされたり、iSCSIターゲットによってエクスポートされたデータが不正にアクセスされたりする可能性があります。欠陥の性質上、権限昇格を完全に排除することはできませんが、起こる可能性は非常に低いと考えられます。(bnc#1107829)。

CVE-2018-18281:mremap()システムコールはページテーブルのロックを削除した後にTLBフラッシュを実行します。ftruncate()などのsyscallが、mremap()の途中にあるタスクのページテーブルからエントリを削除した場合、古いTLBエントリがしばらくの間残るため、解放されてページアロケーターに戻され再使用された後に物理ページにアクセスできます(bnc#1113769)。

CVE-2018-18386:drivers/tty/n_tty.c allowedでは(疑似ターミナルにアクセスできる)ローカル攻撃者が、TIOCINQでのEXTPROCとICANONの混同により、疑似ターミナルデバイスのさらなる使用をハングアップ/ブロックすることができました(bnc#1094825)。

CVE-2018-18690:xfsファイルシステムで属性を設定できるローカル攻撃者が、xfs属性の変更中に未チェックエラー状態を発生させることにより、次のマウントまでこのファイルシステムを動作不能にできる可能性があります。この原因は、fs/xfs/libxfs/xfs_attr.c mのxfs_attr_shortform_addnameが、属性を短い形式から長い形式に変換することでATTR_REPLACEを誤って処理することにあります(bnc#1105025)。

CVE-2018-18710:Linuxカーネルで、符号なしlongからintへのキャストが境界チェックと干渉するため、ローカルの攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_select_discの情報漏洩を悪用し、カーネルメモリを読み取る可能性のある問題が見つかりました。これはCVE-2018-10940とCVE-2018-16658に類似しています(bnc#1113751)。

CVE-2018-9516:drivers/hid/hid-debug.cファイルのhid_debug_events_read()関数に一定のチェックが欠如しているため、ユーザー空間のバッファオーバーフローが発生し、無限ループへの領域外書き込みが発生する可能性があります。(bnc#1108498)。

更新パッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2018-2621=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-2621=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-2621=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2018-2621=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-2621=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1011920

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1012422

https://bugzilla.suse.com/show_bug.cgi?id=1020645

https://bugzilla.suse.com/show_bug.cgi?id=1031392

https://bugzilla.suse.com/show_bug.cgi?id=1035053

https://bugzilla.suse.com/show_bug.cgi?id=1042422

https://bugzilla.suse.com/show_bug.cgi?id=1043591

https://bugzilla.suse.com/show_bug.cgi?id=1048129

https://bugzilla.suse.com/show_bug.cgi?id=1050431

https://bugzilla.suse.com/show_bug.cgi?id=1050549

https://bugzilla.suse.com/show_bug.cgi?id=1053043

https://bugzilla.suse.com/show_bug.cgi?id=1054239

https://bugzilla.suse.com/show_bug.cgi?id=1057199

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1065726

https://bugzilla.suse.com/show_bug.cgi?id=1067906

https://bugzilla.suse.com/show_bug.cgi?id=1073579

https://bugzilla.suse.com/show_bug.cgi?id=1076393

https://bugzilla.suse.com/show_bug.cgi?id=1078788

https://bugzilla.suse.com/show_bug.cgi?id=1079524

https://bugzilla.suse.com/show_bug.cgi?id=1082519

https://bugzilla.suse.com/show_bug.cgi?id=1083215

https://bugzilla.suse.com/show_bug.cgi?id=1083527

https://bugzilla.suse.com/show_bug.cgi?id=1084760

https://bugzilla.suse.com/show_bug.cgi?id=1089343

https://bugzilla.suse.com/show_bug.cgi?id=1091158

https://bugzilla.suse.com/show_bug.cgi?id=1093118

https://bugzilla.suse.com/show_bug.cgi?id=1094244

https://bugzilla.suse.com/show_bug.cgi?id=1094825

https://bugzilla.suse.com/show_bug.cgi?id=1095805

https://bugzilla.suse.com/show_bug.cgi?id=1096052

https://bugzilla.suse.com/show_bug.cgi?id=1098050

https://bugzilla.suse.com/show_bug.cgi?id=1098996

https://bugzilla.suse.com/show_bug.cgi?id=1099597

https://bugzilla.suse.com/show_bug.cgi?id=1101555

https://bugzilla.suse.com/show_bug.cgi?id=1103308

https://bugzilla.suse.com/show_bug.cgi?id=1103405

https://bugzilla.suse.com/show_bug.cgi?id=1104124

https://bugzilla.suse.com/show_bug.cgi?id=1105025

https://bugzilla.suse.com/show_bug.cgi?id=1105428

https://bugzilla.suse.com/show_bug.cgi?id=1105795

https://bugzilla.suse.com/show_bug.cgi?id=1105931

https://bugzilla.suse.com/show_bug.cgi?id=1106105

https://bugzilla.suse.com/show_bug.cgi?id=1106110

https://bugzilla.suse.com/show_bug.cgi?id=1106240

https://bugzilla.suse.com/show_bug.cgi?id=1106293

https://bugzilla.suse.com/show_bug.cgi?id=1106359

https://bugzilla.suse.com/show_bug.cgi?id=1106434

https://bugzilla.suse.com/show_bug.cgi?id=1106594

https://bugzilla.suse.com/show_bug.cgi?id=1106913

https://bugzilla.suse.com/show_bug.cgi?id=1106929

https://bugzilla.suse.com/show_bug.cgi?id=1107060

https://bugzilla.suse.com/show_bug.cgi?id=1107299

https://bugzilla.suse.com/show_bug.cgi?id=1107318

https://bugzilla.suse.com/show_bug.cgi?id=1107535

https://bugzilla.suse.com/show_bug.cgi?id=1107829

https://bugzilla.suse.com/show_bug.cgi?id=1107870

https://bugzilla.suse.com/show_bug.cgi?id=1108315

https://bugzilla.suse.com/show_bug.cgi?id=1108377

https://bugzilla.suse.com/show_bug.cgi?id=1108498

https://bugzilla.suse.com/show_bug.cgi?id=1109158

https://bugzilla.suse.com/show_bug.cgi?id=1109333

https://bugzilla.suse.com/show_bug.cgi?id=1109772

https://bugzilla.suse.com/show_bug.cgi?id=1109784

https://bugzilla.suse.com/show_bug.cgi?id=1109806

https://bugzilla.suse.com/show_bug.cgi?id=1109818

https://bugzilla.suse.com/show_bug.cgi?id=1109907

https://bugzilla.suse.com/show_bug.cgi?id=1109919

https://bugzilla.suse.com/show_bug.cgi?id=1109923

https://bugzilla.suse.com/show_bug.cgi?id=1110006

https://bugzilla.suse.com/show_bug.cgi?id=1110363

https://bugzilla.suse.com/show_bug.cgi?id=1110468

https://bugzilla.suse.com/show_bug.cgi?id=1110600

https://bugzilla.suse.com/show_bug.cgi?id=1110601

https://bugzilla.suse.com/show_bug.cgi?id=1110602

https://bugzilla.suse.com/show_bug.cgi?id=1110603

https://bugzilla.suse.com/show_bug.cgi?id=1110604

https://bugzilla.suse.com/show_bug.cgi?id=1110605

https://bugzilla.suse.com/show_bug.cgi?id=1110606

https://bugzilla.suse.com/show_bug.cgi?id=1110611

https://bugzilla.suse.com/show_bug.cgi?id=1110612

https://bugzilla.suse.com/show_bug.cgi?id=1110613

https://bugzilla.suse.com/show_bug.cgi?id=1110614

https://bugzilla.suse.com/show_bug.cgi?id=1110615

https://bugzilla.suse.com/show_bug.cgi?id=1110616

https://bugzilla.suse.com/show_bug.cgi?id=1110618

https://bugzilla.suse.com/show_bug.cgi?id=1110619

https://bugzilla.suse.com/show_bug.cgi?id=1111363

https://bugzilla.suse.com/show_bug.cgi?id=1111516

https://bugzilla.suse.com/show_bug.cgi?id=1111870

https://bugzilla.suse.com/show_bug.cgi?id=1112007

https://bugzilla.suse.com/show_bug.cgi?id=1112262

https://bugzilla.suse.com/show_bug.cgi?id=1112263

https://bugzilla.suse.com/show_bug.cgi?id=1112894

https://bugzilla.suse.com/show_bug.cgi?id=1112902

https://bugzilla.suse.com/show_bug.cgi?id=1112903

https://bugzilla.suse.com/show_bug.cgi?id=1112905

https://bugzilla.suse.com/show_bug.cgi?id=1113667

https://bugzilla.suse.com/show_bug.cgi?id=1113751

https://bugzilla.suse.com/show_bug.cgi?id=1113769

https://bugzilla.suse.com/show_bug.cgi?id=1114178

https://bugzilla.suse.com/show_bug.cgi?id=1114229

https://bugzilla.suse.com/show_bug.cgi?id=1114648

https://bugzilla.suse.com/show_bug.cgi?id=981083

https://bugzilla.suse.com/show_bug.cgi?id=997172

https://www.suse.com/security/cve/CVE-2018-14633/

https://www.suse.com/security/cve/CVE-2018-18281/

https://www.suse.com/security/cve/CVE-2018-18386/

https://www.suse.com/security/cve/CVE-2018-18690/

https://www.suse.com/security/cve/CVE-2018-18710/

https://www.suse.com/security/cve/CVE-2018-9516/

http://www.nessus.org/u?e2148841

プラグインの詳細

深刻度: High

ID: 118882

ファイル名: suse_SU-2018-3689-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/11/11

更新日: 2022/5/31

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2018-14633

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:lttng-modules, p-cpe:/a:novell:suse_linux:lttng-modules-debugsource, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/11/9

脆弱性公開日: 2018/5/9

参照情報

CVE: CVE-2018-10940, CVE-2018-14633, CVE-2018-16658, CVE-2018-18281, CVE-2018-18386, CVE-2018-18690, CVE-2018-18710, CVE-2018-9516