SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2018:3746-1)

high Nessus プラグイン ID 118952

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

SUSE Linux Enterprise 11 SP4カーネルが3.0.101-108.81に更新され、さまざまなセキュリティとバグの修正が行われました。

次のセキュリティバグが修正されました。

CVE-2018-18281:Linuxカーネルで問題が発見されました。mremap()システムコールはページテーブルのロックを削除した後にTLBフラッシュを実行します。
ftruncate()などのsyscallが、mremap()の途中にあるタスクのページテーブルからエントリを削除した場合、古いTLBエントリがしばらくの間残るため、解放されてページアロケーターに戻され再使用された後に物理ページにアクセスできます(bnc#1113769)。

CVE-2018-18710:Linuxカーネルで問題が発見されました。符号なしlongからintへのキャストが境界チェックと干渉するため、ローカルの攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_select_discの情報漏洩を悪用し、カーネルメモリを読み取る可能性がありました。これはCVE-2018-10940とCVE-2018-16658に類似しています(bnc#1113751)。

CVE-2018-18386:Linuxカーネルのdrivers/tty/n_tty.cにより、(疑似ターミナルにアクセスできる)ローカル攻撃者が、TIOCINQでのEXTPROCとICANONの混同により、疑似ターミナルデバイスのさらなる使用をハングアップ/ブロックする可能性があります(bnc#1094825)。

CVE-2017-7273:Linuxカーネル4.xにおけるdrivers/hid/hid-cypress.cのcp_report_fixup関数により、物理的に近接する攻撃者が細工されたHIDレポートを介して、サービス拒否(整数アンダーフロー)を引き起こしたり、詳細不明な他の影響を与えたりすることができました(bnc#1031240)。

CVE-2017-16533:Linuxカーネルのdrivers/hid/usbhid/hid-core.cのusbhid_parse関数により、ローカルのユーザーが細工されたUSBデバイスを使用して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした(bnc#1066674)。

CVE-2017-1000407:Linuxカーネルで問題が発見されました。診断ポート0x80をフラッディングすることで例外が引き起こされ、カーネルパニックが発生する可能性がありました(bnc#1071021)。

CVE-2018-9516:Linuxカーネルで問題が発見されました。HIDコード内のcopy_to_user()は、実行前に長さを正しくチェックしていません(bsc#1108498)。

CVE-2018-14633:LinuxカーネルのISCSIターゲットコードのchap_server_compute_md5()関数で、ISCSIイニシエーターからの認証リクエストの処理方法にセキュリティの欠陥があることがわかりました。認証されていないリモート攻撃者がスタックバッファのオーバーフローを引き起こし、最大17バイトのスタックを破壊する可能性があります。この攻撃では、被害者のホストでiSCSIターゲットを有効にする必要があります。
ターゲットコードの構築方法(コンパイラー、コンパイルフラグ、ハードウェアアーキテクチャなど)によっては、攻撃を受けてシステムがクラッシュし、サービス拒否が引き起こされたり、iSCSIターゲットによってエクスポートされたデータが不正にアクセスされたりする可能性があります。欠陥の性質上、権限昇格を完全に排除することはできませんが、起こる可能性は非常に低いと考えられます(bnc#1107829)。

更新パッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-kernel-source-13863=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-source-13863=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-source-13863=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-source-13863=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1031240

https://bugzilla.suse.com/show_bug.cgi?id=1047027

https://bugzilla.suse.com/show_bug.cgi?id=1049128

https://bugzilla.suse.com/show_bug.cgi?id=1050431

https://bugzilla.suse.com/show_bug.cgi?id=1064861

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1066674

https://bugzilla.suse.com/show_bug.cgi?id=1071021

https://bugzilla.suse.com/show_bug.cgi?id=1081680

https://bugzilla.suse.com/show_bug.cgi?id=1094244

https://bugzilla.suse.com/show_bug.cgi?id=1094825

https://bugzilla.suse.com/show_bug.cgi?id=1103145

https://bugzilla.suse.com/show_bug.cgi?id=1105799

https://bugzilla.suse.com/show_bug.cgi?id=1106139

https://bugzilla.suse.com/show_bug.cgi?id=1106240

https://bugzilla.suse.com/show_bug.cgi?id=1107371

https://bugzilla.suse.com/show_bug.cgi?id=1107829

https://bugzilla.suse.com/show_bug.cgi?id=1107849

https://bugzilla.suse.com/show_bug.cgi?id=1108314

https://bugzilla.suse.com/show_bug.cgi?id=1108498

https://bugzilla.suse.com/show_bug.cgi?id=1109806

https://bugzilla.suse.com/show_bug.cgi?id=1109818

https://bugzilla.suse.com/show_bug.cgi?id=1110006

https://bugzilla.suse.com/show_bug.cgi?id=1110247

https://bugzilla.suse.com/show_bug.cgi?id=1113337

https://bugzilla.suse.com/show_bug.cgi?id=1113751

https://bugzilla.suse.com/show_bug.cgi?id=1113769

https://bugzilla.suse.com/show_bug.cgi?id=1114460

https://bugzilla.suse.com/show_bug.cgi?id=923775

https://www.suse.com/security/cve/CVE-2017-1000407/

https://www.suse.com/security/cve/CVE-2017-16533/

https://www.suse.com/security/cve/CVE-2017-7273/

https://www.suse.com/security/cve/CVE-2018-14633/

https://www.suse.com/security/cve/CVE-2018-18281/

https://www.suse.com/security/cve/CVE-2018-18386/

https://www.suse.com/security/cve/CVE-2018-18710/

https://www.suse.com/security/cve/CVE-2018-9516/

http://www.nessus.org/u?9fe20c1d

プラグインの詳細

深刻度: High

ID: 118952

ファイル名: suse_SU-2018-3746-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/11/14

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/11/13

脆弱性公開日: 2017/3/27

参照情報

CVE: CVE-2017-1000407, CVE-2017-16533, CVE-2017-7273, CVE-2018-10940, CVE-2018-14633, CVE-2018-16658, CVE-2018-18281, CVE-2018-18386, CVE-2018-18710, CVE-2018-9516