SUSE SLES12セキュリティ更新プログラム:systemd(SUSE-SU-2019:0053-1)

high Nessus プラグイン ID 121060

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このsystemdの更新では、次のセキュリティ問題を修正します:

セキュリティ脆弱性CVE-2018-16864およびCVE-2018-16865を修正します(bsc#1120323):両方の問題は、攻撃者が制御するallocaによるメモリ破損であり、ローカルの攻撃者がroot権限を取得するために利用する可能性がありました。

セキュリティ脆弱性CVE-2018-15686を修正します(bsc#1113665):systemdのunit_deserializeの脆弱性により、攻撃者がNotifyAccessを介してsystemdの再実行で任意の状態を作り出す可能性がありました。これは、systemdの実行に不適切な影響を与え、root権限昇格が発生する可能性がありました。

systemd-sysctlコードの2048文字の行の長さ制限を修正しました。これは、/etc/sysctl.confにこの長さを超える行が含まれているときに、パーサーエラーの原因となっていました(bsc#1071558)。

特定の条件下でタイマーループを引き起こし、数百のsyslogメッセージがジャーナルに書き込まれるsystemdコアタイマーコードのバグを修正しました(bsc#1068588)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2019-53=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1068588

https://bugzilla.suse.com/show_bug.cgi?id=1071558

https://bugzilla.suse.com/show_bug.cgi?id=1113665

https://bugzilla.suse.com/show_bug.cgi?id=1120323

https://www.suse.com/security/cve/CVE-2018-15686/

https://www.suse.com/security/cve/CVE-2018-16864/

https://www.suse.com/security/cve/CVE-2018-16865/

http://www.nessus.org/u?e406aea5

プラグインの詳細

深刻度: High

ID: 121060

ファイル名: suse_SU-2019-0053-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/1/10

更新日: 2022/1/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-15686

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libgudev-1_0-0, p-cpe:/a:novell:suse_linux:libgudev-1_0-0-32bit, p-cpe:/a:novell:suse_linux:libgudev-1_0-0-debuginfo, p-cpe:/a:novell:suse_linux:libgudev-1_0-0-debuginfo-32bit, p-cpe:/a:novell:suse_linux:libgudev-1_0-devel, p-cpe:/a:novell:suse_linux:libudev-devel, p-cpe:/a:novell:suse_linux:libudev1, p-cpe:/a:novell:suse_linux:libudev1-32bit, p-cpe:/a:novell:suse_linux:libudev1-debuginfo, p-cpe:/a:novell:suse_linux:libudev1-debuginfo-32bit, p-cpe:/a:novell:suse_linux:systemd, p-cpe:/a:novell:suse_linux:systemd-32bit, p-cpe:/a:novell:suse_linux:systemd-debuginfo, p-cpe:/a:novell:suse_linux:systemd-debuginfo-32bit, p-cpe:/a:novell:suse_linux:systemd-debugsource, p-cpe:/a:novell:suse_linux:systemd-devel, p-cpe:/a:novell:suse_linux:systemd-sysvinit, p-cpe:/a:novell:suse_linux:typelib-1_0-gudev-1_0, p-cpe:/a:novell:suse_linux:udev, p-cpe:/a:novell:suse_linux:udev-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/1/9

脆弱性公開日: 2018/10/26

参照情報

CVE: CVE-2018-15686, CVE-2018-16864, CVE-2018-16865