SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2019:14051-1)(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

medium Nessus プラグイン ID 125250

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4カーネルが更新され、セキュリティおよびバグの修正が行われています。

Intel CPUにおいて、4つの新しい投機的実行の情報漏洩の問題が特定されました。(bsc#1111331)

CVE-2018-12126: マイクロアーキテクチャストアバッファデータサンプリング(MSBDS)

CVE-2018-12127: マイクロアーキテクチャフィルバッファデータサンプリング(MFBDS)

CVE-2018-12130: マイクロアーキテクチャーロードポートデータサンプリング(MLPDS)

CVE-2019-11091: マイクロアーキテクチャデータサンプリングキャッシュ不能メモリ(MDSUM)

このカーネル更新には、これらの問題のソフトウェア緩和策が含まれており、同時に出荷されるCPUマイクロコードの更新も使用されます。

この一連の情報漏洩の詳細については、https://www.suse.com/support/kb/doc/?id=7023736を参照してください

次のセキュリティバグを修正しました:CVE-2019-9213: mm/mmap.c内のexpand_downwards関数にmmapの最小アドレスのチェックがないため、攻撃者がSMAP以外のプラットフォームでカーネルNULLポインターデリファレンスを悪用しやすくなっています。これは、間違ったタスクの機能チェックに関連しています。(bnc#1128166)

CVE-2013-0216: Xenネットバック機能により、ゲストOSユーザーがリングポインター破損を発生させることでサービス拒否(ループ)を引き起こすことが可能です(bnc#800280)。

CVE-2013-0231: XenにPCIバックエンドドライバー(drivers/xen/pciback/conf_space_capability_msi.c)のpciback_enable_msi関数があるため、PCIデバイスへのアクセスがあるゲストOSユーザーが、多数のカーネルログメッセージにより、サービス拒否を引き起こす可能性がありました(bnc#801178)。

CVE-2012-3430: net/rds/recv.cのrds_recvmsg関数は、特定の構造体メンバーを初期化していませんでした。これにより、ローカルユーザーは、RDSソケットでのrecvfromまたはrecvmsgのシステムコールを通じて、カーネルスタックメモリから機密情報の可能性が高い情報を入手することが可能です(bnc#773383)。

CVE-2012-3412: sfc(別名Solarflare Solarstorm)ドライバーにより、リモートの攻撃者は、小さなMSS値を誘発する細工されたTCPパケットを通じて、サービス拒否(DMA記述子の消費およびネットワークコントローラーの停止)を引き起こすことが可能です(bnc#774523)。

CVE-2013-0160: カーネルにより、ローカルユーザーが/dev/ptmxデバイス上のinotify APIを使用することで、キーストロークのタイミングに関する機密情報を取得する可能性があります(bnc#797175)。

CVE-2013-1979: include/net/scm.hのscm_set_cred関数が認証情報の受け渡しの際に不適切なuidとgidの値を使用します。これにより、ローカルのユーザーが細工されたアプリケーションで権限を取得することができました(bnc#816708)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP4-LTSS:zypper in -t patch slessp4-kernel-20190508-14051=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-20190508-14051=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-20190508-14051=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1082943

https://bugzilla.suse.com/show_bug.cgi?id=1094244

https://bugzilla.suse.com/show_bug.cgi?id=1103186

https://bugzilla.suse.com/show_bug.cgi?id=1106886

https://bugzilla.suse.com/show_bug.cgi?id=1110436

https://bugzilla.suse.com/show_bug.cgi?id=1111331

https://bugzilla.suse.com/show_bug.cgi?id=1112178

https://bugzilla.suse.com/show_bug.cgi?id=1117515

https://bugzilla.suse.com/show_bug.cgi?id=1119019

https://bugzilla.suse.com/show_bug.cgi?id=1127082

https://bugzilla.suse.com/show_bug.cgi?id=1127376

https://bugzilla.suse.com/show_bug.cgi?id=1127445

https://bugzilla.suse.com/show_bug.cgi?id=1127534

https://bugzilla.suse.com/show_bug.cgi?id=1127738

https://bugzilla.suse.com/show_bug.cgi?id=1128166

https://bugzilla.suse.com/show_bug.cgi?id=1128383

https://bugzilla.suse.com/show_bug.cgi?id=1129248

https://bugzilla.suse.com/show_bug.cgi?id=1129437

https://bugzilla.suse.com/show_bug.cgi?id=1129439

https://bugzilla.suse.com/show_bug.cgi?id=1129770

https://bugzilla.suse.com/show_bug.cgi?id=1130353

https://bugzilla.suse.com/show_bug.cgi?id=1130384

https://bugzilla.suse.com/show_bug.cgi?id=1131107

https://bugzilla.suse.com/show_bug.cgi?id=1131587

https://bugzilla.suse.com/show_bug.cgi?id=1132589

https://bugzilla.suse.com/show_bug.cgi?id=773383

https://bugzilla.suse.com/show_bug.cgi?id=774523

https://bugzilla.suse.com/show_bug.cgi?id=797175

https://bugzilla.suse.com/show_bug.cgi?id=800280

https://bugzilla.suse.com/show_bug.cgi?id=801178

https://bugzilla.suse.com/show_bug.cgi?id=816708

https://www.suse.com/security/cve/CVE-2012-3412/

https://www.suse.com/security/cve/CVE-2012-3430/

https://www.suse.com/security/cve/CVE-2013-0160/

https://www.suse.com/security/cve/CVE-2013-0216/

https://www.suse.com/security/cve/CVE-2013-0231/

https://www.suse.com/security/cve/CVE-2013-1979/

https://www.suse.com/security/cve/CVE-2018-12126/

https://www.suse.com/security/cve/CVE-2018-12127/

https://www.suse.com/security/cve/CVE-2018-12130/

https://www.suse.com/security/cve/CVE-2019-11091/

https://www.suse.com/security/cve/CVE-2019-9213/

https://www.suse.com/support/kb/doc/?id=7023736

http://www.nessus.org/u?d083dd81

プラグインの詳細

深刻度: Medium

ID: 125250

ファイル名: suse_SU-2019-14051-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/5/17

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-1979

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 5.2

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2019-11091

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/16

脆弱性公開日: 2012/10/3

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2012-3412, CVE-2012-3430, CVE-2013-0160, CVE-2013-0216, CVE-2013-0231, CVE-2013-1979, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-9213

BID: 54702, 54763, 57176, 57740, 57743, 59538