SUSE SLED15 / SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2018:3159-1)

high Nessus プラグイン ID 120130

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2018-17182:mm/vmacache.cのvmacache_flush_all関数がシーケンス番号オーバーフローを不適切に処理します。攻撃者は、特定のスレッドの作成、マップ、マップ解除、無効化、デリファレンス操作を介して、メモリ解放後使用(Use After Free)をトリガー(場合によっては権限を取得)する可能性があります(bnc#1108399)。

CVE-2018-14633:ISCSIターゲットコードのchap_server_compute_md5()関数で、ISCSIイニシエーターからの認証リクエストの処理方法にセキュリティの欠陥があることがわかりました。認証されていないリモートの攻撃者がスタックベースのバッファオーバーフローを引き起こし、最大17バイトのスタックを破壊する可能性があります。この攻撃では、被害者のホストでiSCSIターゲットを有効にする必要があります。ターゲットコードの構築方法(コンパイラー、コンパイルフラグ、ハードウェアアーキテクチャなど)によっては、攻撃を受けてシステムがクラッシュし、サービス拒否が引き起こされたり、iSCSIターゲットによってエクスポートされたデータが不正にアクセスされたりする可能性があります。欠陥の性質上、権限の昇格を完全に排除することはできませんが、起こる可能性は非常に低いと考えられます。カーネルバージョン4.18.x、4.14.x、および3.10.xが脆弱であると考えられています(bnc#1107829)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 15:zypper in -t patch SUSE-SLE-Product-WE-15-2018-2241=1

Legacy Software 15向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Legacy-15-2018-2241=1

SUSE Linux Enterprise Module for Development Tools 15:zypper in -t patch SUSE-SLE-Module-Development-Tools-15-2018-2241=1

SUSE Linux Enterprise Module for Basesystem 15:zypper in -t patch SUSE-SLE-Module-Basesystem-15-2018-2241=1

SUSE Linux Enterprise High Availability 15:zypper in -t patch SUSE-SLE-Product-HA-15-2018-2241=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1031392

https://bugzilla.suse.com/show_bug.cgi?id=1051510

https://bugzilla.suse.com/show_bug.cgi?id=1055120

https://bugzilla.suse.com/show_bug.cgi?id=1061840

https://bugzilla.suse.com/show_bug.cgi?id=1065729

https://bugzilla.suse.com/show_bug.cgi?id=1082519

https://bugzilla.suse.com/show_bug.cgi?id=1085030

https://bugzilla.suse.com/show_bug.cgi?id=1090078

https://bugzilla.suse.com/show_bug.cgi?id=1094244

https://bugzilla.suse.com/show_bug.cgi?id=1098782

https://bugzilla.suse.com/show_bug.cgi?id=1101669

https://bugzilla.suse.com/show_bug.cgi?id=1102495

https://bugzilla.suse.com/show_bug.cgi?id=1103269

https://bugzilla.suse.com/show_bug.cgi?id=1103405

https://bugzilla.suse.com/show_bug.cgi?id=1103587

https://bugzilla.suse.com/show_bug.cgi?id=1103636

https://bugzilla.suse.com/show_bug.cgi?id=1104888

https://bugzilla.suse.com/show_bug.cgi?id=1105190

https://bugzilla.suse.com/show_bug.cgi?id=1105795

https://bugzilla.suse.com/show_bug.cgi?id=1106105

https://bugzilla.suse.com/show_bug.cgi?id=1106240

https://bugzilla.suse.com/show_bug.cgi?id=1106948

https://bugzilla.suse.com/show_bug.cgi?id=1107783

https://bugzilla.suse.com/show_bug.cgi?id=1107829

https://bugzilla.suse.com/show_bug.cgi?id=1107928

https://bugzilla.suse.com/show_bug.cgi?id=1107947

https://bugzilla.suse.com/show_bug.cgi?id=1108096

https://bugzilla.suse.com/show_bug.cgi?id=1108170

https://bugzilla.suse.com/show_bug.cgi?id=1108281

https://bugzilla.suse.com/show_bug.cgi?id=1108323

https://bugzilla.suse.com/show_bug.cgi?id=1108399

https://bugzilla.suse.com/show_bug.cgi?id=1108823

https://bugzilla.suse.com/show_bug.cgi?id=1109244

https://bugzilla.suse.com/show_bug.cgi?id=1109333

https://bugzilla.suse.com/show_bug.cgi?id=1109336

https://bugzilla.suse.com/show_bug.cgi?id=1109337

https://bugzilla.suse.com/show_bug.cgi?id=1109603

https://bugzilla.suse.com/show_bug.cgi?id=1109806

https://bugzilla.suse.com/show_bug.cgi?id=1109859

https://bugzilla.suse.com/show_bug.cgi?id=1109979

https://bugzilla.suse.com/show_bug.cgi?id=1109992

https://bugzilla.suse.com/show_bug.cgi?id=1110006

https://bugzilla.suse.com/show_bug.cgi?id=1110301

https://bugzilla.suse.com/show_bug.cgi?id=1110363

https://bugzilla.suse.com/show_bug.cgi?id=1110639

https://bugzilla.suse.com/show_bug.cgi?id=1110642

https://bugzilla.suse.com/show_bug.cgi?id=1110643

https://bugzilla.suse.com/show_bug.cgi?id=1110644

https://bugzilla.suse.com/show_bug.cgi?id=1110645

https://bugzilla.suse.com/show_bug.cgi?id=1110646

https://bugzilla.suse.com/show_bug.cgi?id=1110647

https://bugzilla.suse.com/show_bug.cgi?id=1110649

https://bugzilla.suse.com/show_bug.cgi?id=1110650

https://www.suse.com/security/cve/CVE-2018-14633/

https://www.suse.com/security/cve/CVE-2018-17182/

http://www.nessus.org/u?12886332

プラグインの詳細

深刻度: High

ID: 120130

ファイル名: suse_SU-2018-3159-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/1/2

更新日: 2022/5/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2018-14633

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:reiserfs-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-vanilla-debugsource, p-cpe:/a:novell:suse_linux:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debugsource, p-cpe:/a:novell:suse_linux:kernel-vanilla-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-vanilla-base, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-obs-build-debugsource, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/16

脆弱性公開日: 2018/9/19

参照情報

CVE: CVE-2018-14633, CVE-2018-17182