SUSE SLED15 / SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2018:2380-1)(Foreshadow)

high Nessus プラグイン ID 120082

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2018-3620:ベアメタルシステムのローカル攻撃者が、ハイパースレッドプロセッサーでの投機的なコードパターンを使用して、同じCPUコアで他のハイパースレッドが使用するL1データキャッシュに存在するデータを読み取り、機密データを漏洩する可能性がありました(bnc#1087081)。

- CVE-2018-3646:仮想化されたゲストシステムのローカル攻撃者が、ハイパースレッドプロセッサーでの投機的なコードパターンを使用して、同じCPUコアで他のハイパースレッドが使用するL1データキャッシュに存在するデータを読み取り、他の仮想マシンやホストシステムからでも、機密データを漏洩する可能性がありました。
(bnc#1089343)。

- CVE-2018-5391 別名「FragmentSmack」:リモート攻撃者がIPパケット再アセンブリの欠陥を利用して、大量のCPU時間を消費する可能性があります(bnc#1103097)。

- CVE-2018-10876:ext4ファイルシステムコードに欠陥が見つかりました。細工されたext4イメージをマウントして操作するとき、ext4_ext_remove_space()関数でメモリ解放後使用(Use After Free)が発生する可能性があります。(bnc#1099811)

- CVE-2018-10877:-ext4ファイルシステムは、細工されたext4ファイルシステムイメージを操作する場合にext4_ext_drop_refs()関数の領域外アクセスに対して脆弱です。
(bnc#1099846)

- CVE-2018-10878:ext4ファイルシステムに欠陥が見つかりました。
細工されたext4ファイルシステムイメージをマウントして操作することにより、ローカルユーザーが、領域外書き込みを発生させ、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(bnc#1099813)

- CVE-2018-10879:ext4ファイルシステムに欠陥が見つかりました。
ローカルユーザーがext4_xattr_set_entry関数でメモリ解放後使用(Use After Free)を引き起こす可能性があり、細工されたext4ファイルシステムイメージ内のファイル名を変更することでサービス拒否またはその他の詳細不明な影響が発生する可能性があります。(bnc#1099844)

- CVE-2018-10880:Linuxカーネルは、ext4_update_inline_data()で細工されたext4イメージをマウントしてこのイメージに書き込むときに、ext4ファイルシステムコードのスタック領域外書き込みに対して脆弱です。攻撃者がこれを悪用して、システムクラッシュとサービス拒否を引き起こす可能性があります。
(bnc#1099845)

- CVE-2018-10881:ext4ファイルシステムに欠陥が見つかりました。
細工されたext4ファイルシステムイメージをマウントして操作することにより、ローカルユーザーが、ext4_get_group_info関数に領域外アクセスを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります。(bnc#1099864)

- CVE-2018-10882:ext4ファイルシステムに欠陥が見つかりました。
細工されたext4ファイルシステムイメージをアンマウントすることにより、ローカルユーザーが、fs/jbd2/transaction.cコードで領域外書き込みを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります。(bnc#1099849)

- CVE-2018-10883:ext4ファイルシステムに欠陥が見つかりました。
ローカルユーザーが細工されたext4ファイルシステムイメージをマウントし操作することによって、jbd2_journal_dirty_metadata()の領域外書き込み、サービス拒否、システムクラッシュを引き起こす可能性があります。(bnc#1099863)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 15:zypper in -t patch SUSE-SLE-Product-WE-15-2018-1614=1

Legacy Software 15向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Legacy-15-2018-1614=1

SUSE Linux Enterprise Module for Development Tools 15:zypper in -t patch SUSE-SLE-Module-Development-Tools-15-2018-1614=1

SUSE Linux Enterprise Module for Basesystem 15:zypper in -t patch SUSE-SLE-Module-Basesystem-15-2018-1614=1

SUSE Linux Enterprise High Availability 15:zypper in -t patch SUSE-SLE-Product-HA-15-2018-1614=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1051510

https://bugzilla.suse.com/show_bug.cgi?id=1051979

https://bugzilla.suse.com/show_bug.cgi?id=1066110

https://bugzilla.suse.com/show_bug.cgi?id=1077761

https://bugzilla.suse.com/show_bug.cgi?id=1086274

https://bugzilla.suse.com/show_bug.cgi?id=1086314

https://bugzilla.suse.com/show_bug.cgi?id=1087081

https://bugzilla.suse.com/show_bug.cgi?id=1089343

https://bugzilla.suse.com/show_bug.cgi?id=1099811

https://bugzilla.suse.com/show_bug.cgi?id=1099813

https://bugzilla.suse.com/show_bug.cgi?id=1099844

https://bugzilla.suse.com/show_bug.cgi?id=1099845

https://bugzilla.suse.com/show_bug.cgi?id=1099846

https://bugzilla.suse.com/show_bug.cgi?id=1099849

https://bugzilla.suse.com/show_bug.cgi?id=1099858

https://bugzilla.suse.com/show_bug.cgi?id=1099863

https://bugzilla.suse.com/show_bug.cgi?id=1099864

https://bugzilla.suse.com/show_bug.cgi?id=1100132

https://bugzilla.suse.com/show_bug.cgi?id=1101116

https://bugzilla.suse.com/show_bug.cgi?id=1101331

https://bugzilla.suse.com/show_bug.cgi?id=1101669

https://bugzilla.suse.com/show_bug.cgi?id=1101828

https://bugzilla.suse.com/show_bug.cgi?id=1101832

https://bugzilla.suse.com/show_bug.cgi?id=1101833

https://bugzilla.suse.com/show_bug.cgi?id=1101837

https://bugzilla.suse.com/show_bug.cgi?id=1101839

https://bugzilla.suse.com/show_bug.cgi?id=1101841

https://bugzilla.suse.com/show_bug.cgi?id=1101843

https://bugzilla.suse.com/show_bug.cgi?id=1101844

https://bugzilla.suse.com/show_bug.cgi?id=1101845

https://bugzilla.suse.com/show_bug.cgi?id=1101847

https://bugzilla.suse.com/show_bug.cgi?id=1101852

https://bugzilla.suse.com/show_bug.cgi?id=1101853

https://bugzilla.suse.com/show_bug.cgi?id=1101867

https://bugzilla.suse.com/show_bug.cgi?id=1101872

https://bugzilla.suse.com/show_bug.cgi?id=1101874

https://bugzilla.suse.com/show_bug.cgi?id=1101875

https://bugzilla.suse.com/show_bug.cgi?id=1101882

https://bugzilla.suse.com/show_bug.cgi?id=1101883

https://bugzilla.suse.com/show_bug.cgi?id=1101885

https://bugzilla.suse.com/show_bug.cgi?id=1101887

https://bugzilla.suse.com/show_bug.cgi?id=1101890

https://bugzilla.suse.com/show_bug.cgi?id=1101891

https://bugzilla.suse.com/show_bug.cgi?id=1101893

https://bugzilla.suse.com/show_bug.cgi?id=1101895

https://bugzilla.suse.com/show_bug.cgi?id=1101896

https://bugzilla.suse.com/show_bug.cgi?id=1101900

https://bugzilla.suse.com/show_bug.cgi?id=1101902

https://bugzilla.suse.com/show_bug.cgi?id=1101903

https://bugzilla.suse.com/show_bug.cgi?id=1102633

https://bugzilla.suse.com/show_bug.cgi?id=1102658

https://bugzilla.suse.com/show_bug.cgi?id=1103097

https://bugzilla.suse.com/show_bug.cgi?id=1103356

https://bugzilla.suse.com/show_bug.cgi?id=1103421

https://bugzilla.suse.com/show_bug.cgi?id=1103517

https://bugzilla.suse.com/show_bug.cgi?id=1103723

https://bugzilla.suse.com/show_bug.cgi?id=1103724

https://bugzilla.suse.com/show_bug.cgi?id=1103725

https://bugzilla.suse.com/show_bug.cgi?id=1103726

https://bugzilla.suse.com/show_bug.cgi?id=1103727

https://bugzilla.suse.com/show_bug.cgi?id=1103728

https://bugzilla.suse.com/show_bug.cgi?id=1103729

https://bugzilla.suse.com/show_bug.cgi?id=1103730

https://bugzilla.suse.com/show_bug.cgi?id=1103917

https://bugzilla.suse.com/show_bug.cgi?id=1103920

https://bugzilla.suse.com/show_bug.cgi?id=1103948

https://bugzilla.suse.com/show_bug.cgi?id=1103949

https://bugzilla.suse.com/show_bug.cgi?id=1104066

https://bugzilla.suse.com/show_bug.cgi?id=1104111

https://bugzilla.suse.com/show_bug.cgi?id=1104174

https://bugzilla.suse.com/show_bug.cgi?id=1104211

https://bugzilla.suse.com/show_bug.cgi?id=1104319

https://www.suse.com/security/cve/CVE-2018-10876/

https://www.suse.com/security/cve/CVE-2018-10877/

https://www.suse.com/security/cve/CVE-2018-10878/

https://www.suse.com/security/cve/CVE-2018-10879/

https://www.suse.com/security/cve/CVE-2018-10880/

https://www.suse.com/security/cve/CVE-2018-10881/

https://www.suse.com/security/cve/CVE-2018-10882/

https://www.suse.com/security/cve/CVE-2018-10883/

https://www.suse.com/security/cve/CVE-2018-3620/

https://www.suse.com/security/cve/CVE-2018-3646/

https://www.suse.com/security/cve/CVE-2018-5391/

http://www.nessus.org/u?5ba076f2

プラグインの詳細

深刻度: High

ID: 120082

ファイル名: suse_SU-2018-2380-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/1/2

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-10877

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-obs-build-debugsource, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vanilla-base, p-cpe:/a:novell:suse_linux:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-vanilla-debuginfo, p-cpe:/a:novell:suse_linux:kernel-vanilla-debugsource, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debuginfo, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debugsource, p-cpe:/a:novell:suse_linux:lttng-modules, p-cpe:/a:novell:suse_linux:lttng-modules-debugsource, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/8/16

脆弱性公開日: 2018/7/18

参照情報

CVE: CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881, CVE-2018-10882, CVE-2018-10883, CVE-2018-3620, CVE-2018-3646, CVE-2018-5391