SUSE SLED12 / SLES12セキュリティ更新プログラム:systemd(SUSE-SU-2018:3767-1)

high Nessus プラグイン ID 118965

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新プログラムがありません。

説明

このsystemdの更新では、次のセキュリティ問題を修正します:

修正されたセキュリティ問題:

CVE-2018-15688:systemdのdhcp6クライアントにおけるバッファオーバーフローの脆弱性により、悪意のあるdhcp6サーバーがsystemd-networkdのヒープメモリを上書きすることができました。(bsc#1113632)

CVE-2018-15686:systemdのunit_deserializeの脆弱性により、攻撃者がNotifyAccessを介してsystemdの再実行で任意の状態を作り出すことができます。これは、systemdの実行に不適切な影響を与えるために使用され、root権限昇格が発生する可能性があります。
(bsc#1113665)

修正されたセキュリティ以外の問題:dhcp6:ヒット時のassert_return()のデバッグ能力が向上します

core:ユニットの逆シリアル化をスキップし、unit_deserialize()が失敗した場合に次のユニットに移動します

core:未知のユニットタイプの逆シリアル化を適切に処理します(#6476)

core:「missing ok」の場合、workdirに要求事項を作成しません(bsc#1113083)

logind:必要に応じてmanager_get_user_by_pid()を使用します

logind:manager_get_{user|session}_by_pid()をわずかに修正します

login:[email protected]のケースを修正し、ネスト化されたセッションを許可しないようにします(#8051)(bsc#1112024)

core:接続ごとのソケットピアを決定できない場合には、防御を高めるようにします(#7329)

socket-util:sockaddr_port()でポート引数を導入します

service:ソケットがアクティブ化されたシャットダウンのExecStopを修正します(#4120)

service:終了時にソケットがアクティブ化されたユニットでシャットダウンを続行します(#4108)(bsc#1106923)

cryptsetup:「add support for sector-size= option」の修正を構築します

udev-rules:IMPORT cmdlineが類似した名前を含むキーを認識しません(bsc#1111278)

core:systemd-coredumpが無効の際にカーネルcoredumpのデフォルトを維持します

core:main()を少し短くし、コアダンプの初期化を分割します

core:RLIMIT_COREをデフォルトで無制限に設定します(bsc#1108835)

- core/mount:fstypeはNULLの可能性があります

journald:systemd-journald-audit.socketを出荷しません(bsc#1109252)

core:swapfsでの「tmpfs」の依存関係を「暗黙」ではなく「デフォルト」depにします(bsc#1110445)

mount:スワップを無効にする前に、必ずtmpfsマウントをアンマウントするようにします(#7076)

tmp.mount.hm4:swap.targetの後(#3087)

メインパッケージを介してsystemd-sysv-installヘルパーを出荷します。このスクリプトはsystemd-sysvinitサブパッケージの一部でしたが、ユニットのターゲットがsysv initスクリプトの場合に、systemd-sysv-installはchkconfigへの有効/無効な操作をリダイレクトするために使用されるスクリプトであるため、問題がありました。
したがって、SySV初期化ツールではありませんでした。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2018-2659=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2018-2659=1

SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2018-2659=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2018-2659=1

SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2018-2659=1

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2018-2659=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2018-2659=1

SUSE Enterprise Storage 4:zypper in -t patch SUSE-Storage-4-2018-2659=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2018-2659=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1106923

https://bugzilla.suse.com/show_bug.cgi?id=1108835

https://bugzilla.suse.com/show_bug.cgi?id=1109252

https://bugzilla.suse.com/show_bug.cgi?id=1110445

https://bugzilla.suse.com/show_bug.cgi?id=1111278

https://bugzilla.suse.com/show_bug.cgi?id=1112024

https://bugzilla.suse.com/show_bug.cgi?id=1113083

https://bugzilla.suse.com/show_bug.cgi?id=1113632

https://bugzilla.suse.com/show_bug.cgi?id=1113665

https://www.suse.com/security/cve/CVE-2018-15686/

https://www.suse.com/security/cve/CVE-2018-15688/

http://www.nessus.org/u?e736a246

プラグインの詳細

深刻度: High

ID: 118965

ファイル名: suse_SU-2018-3767-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/11/15

更新日: 2024/7/22

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-15686

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-15688

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:systemd-debuginfo, p-cpe:/a:novell:suse_linux:udev-debuginfo, p-cpe:/a:novell:suse_linux:libudev1, p-cpe:/a:novell:suse_linux:libsystemd0-debuginfo-32bit, p-cpe:/a:novell:suse_linux:libudev1-32bit, p-cpe:/a:novell:suse_linux:libudev1-debuginfo, p-cpe:/a:novell:suse_linux:systemd-debuginfo-32bit, p-cpe:/a:novell:suse_linux:udev, p-cpe:/a:novell:suse_linux:systemd, p-cpe:/a:novell:suse_linux:systemd-debugsource, p-cpe:/a:novell:suse_linux:libsystemd0, p-cpe:/a:novell:suse_linux:libsystemd0-32bit, p-cpe:/a:novell:suse_linux:systemd-32bit, p-cpe:/a:novell:suse_linux:libsystemd0-debuginfo, p-cpe:/a:novell:suse_linux:libudev1-debuginfo-32bit, p-cpe:/a:novell:suse_linux:systemd-sysvinit

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/11/14

脆弱性公開日: 2018/10/26

参照情報

CVE: CVE-2018-15686, CVE-2018-15688