SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:1287-1)(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

critical Nessus プラグイン ID 125282

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルが、さまざまなセキュリティとバグの修正が行われるように更新されました。

Intel CPUにおいて、4つの新しい投機的実行の情報漏洩の問題が特定されました。(bsc#1111331)

CVE-2018-12126:マイクロアーキテクチャストアバッファデータサンプリング(MSBDS)

CVE-2018-12127:マイクロアーキテクチャフィルバッファデータサンプリング(MFBDS)

CVE-2018-12130:マイクロアーキテクチャーロードポートデータサンプリング(MLPDS)

CVE-2019-11091:マイクロアーキテクチャデータサンプリングキャッシュ不能メモリ(MDSUM)

このカーネル更新には、これらの問題のソフトウェア緩和策が含まれており、同時に出荷されるCPUマイクロコードの更新も使用されます。

この一連の情報漏洩の詳細については、https://www.suse.com/support/kb/doc/?id=7023736を参照してください

次のセキュリティバグが修正されました:CVE-2018-1128:cephx認証プロトコルがcephクライアントを正しく検証せず、リプレイ攻撃に脆弱であることが判明しました。cephクラスターネットワークにアクセスでき、ネットワーク上のパケットを傍受できる攻撃者がこの脆弱性を利用して、cephサービスで認証し、cephサービスで許可されている操作を実行する可能性があります。(bnc#1096748)。

CVE-2018-1129:cephx認証プロトコルによる署名計算の処理に欠陥が見つかりました。cephクラスターネットワークにアクセスでき、メッセージペイロードを変更できる攻撃者が、cephxプロトコルで実行される署名チェックをバイパスできました。(bnc#1096748)。

CVE-2016-8636: drivers/infiniband/sw/rxe/rxe_mr.c内のmem_check_range関数での整数オーバーフローにより、ローカルユーザーが、「infinibandを介したRDMAプロトコル」(別名Soft RoCE)を使用する書き込みリクエストまたは読み取りリクエストによって、サービス拒否(メモリ破損)を引き起こし、機密情報を取得し、詳細不明なその他の影響を及ぼす可能性があります(bnc#1024908)。

CVE-2017-18174:drivers/pinctrl/pinctrl-amd.c内のamd_gpio_remove関数がpinctrl_unregister関数を呼び出すと、二重解放が発生します(bnc#1080533)。

CVE-2018-1091:プロセッサー機能チェックの欠落と、コアダンプパスでのトランザクショナルメモリ(TM)命令の誤った使用が原因で、arch/powerpc/kernel/ptrace.c内のflush_tmregs_to_thread関数において、POWERホストでのコアダンプ中に権限のないユーザー空間から、ゲストカーネルのクラッシュが引き起こされる可能性があります。これによりサービス拒否が発生します(bnc#1087231)。

CVE-2018-1120:FUSEでバックアップされたファイルを、コマンドライン引数(または環境文字列)を含むプロセスのメモリ上にmmap()することにより、攻撃者がfiles psutilsやprocps(ps、wなど)におけるユーティリティや、/proc/<pid>/cmdline(または、/proc/<pid>/environ)ファイルにread()コールを実行するその他のプログラムを無期限にブロック(サービス拒否)したり、(他の攻撃の同期プリミティブとして)制御された時間ブロックする可能性があります(bnc#1093158)。 </pid></pid>

CVE-2019-11486:drivers/tty/n_r3964.cにあるSiemens R3964ラインディシプリンドライバーに複数の競合状態がありました(bnc#1133188)。

CVE-2019-3882:vfioインターフェイスの実装に、ユーザーのロックされたメモリ制限の違反を許す欠陥が見つかりました。デバイスがvfio-pciなどのvfioドライバーにバインドされており、ローカルの攻撃者がそのデバイスの所有権を管理上付与されている場合、シシステムメモリが枯渇し、サービス拒否(DoS)が発生する可能性があります(bsc#1131427)。

CVE-2018-19407:arch/x86/kvm/x86.cにあるvcpu_scan_ioapic関数により、ローカルユーザーが、ioapicが初期化されていない状態になる細工されたシステムコールを使用して、サービス拒否(NULLポインターデリファレンスおよびバグ)を引き起こすことが可能でした(bnc#1116841)。

CVE-2017-17741:KVMの実装により、攻撃者がカーネルメモリから秘密情報を取得する可能性がありました(別名write / mmioのスタックベースの領域外読み取り)。これはarch/x86/kvm/x86.cとinclude/trace/events/kvm.hに関連しています(bnc#1073311)。

CVE-2019-9503, CVE-2019-8564:複数のbrcmfmacフレーム検証バイパスを修正しました(bnc#1132828、bnc#1132673)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2019-1287=1

SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2019-1287=1

SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2019-1287=1

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2019-1287=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2019-1287=1

SUSE Enterprise Storage 4:zypper in -t patch SUSE-Storage-4-2019-1287=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2019-1287=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1024908

https://bugzilla.suse.com/show_bug.cgi?id=1034113

https://bugzilla.suse.com/show_bug.cgi?id=1043485

https://bugzilla.suse.com/show_bug.cgi?id=1068032

https://bugzilla.suse.com/show_bug.cgi?id=1073311

https://bugzilla.suse.com/show_bug.cgi?id=1080157

https://bugzilla.suse.com/show_bug.cgi?id=1080533

https://bugzilla.suse.com/show_bug.cgi?id=1082632

https://bugzilla.suse.com/show_bug.cgi?id=1087231

https://bugzilla.suse.com/show_bug.cgi?id=1087659

https://bugzilla.suse.com/show_bug.cgi?id=1087906

https://bugzilla.suse.com/show_bug.cgi?id=1093158

https://bugzilla.suse.com/show_bug.cgi?id=1094268

https://bugzilla.suse.com/show_bug.cgi?id=1096748

https://bugzilla.suse.com/show_bug.cgi?id=1100152

https://bugzilla.suse.com/show_bug.cgi?id=1103186

https://bugzilla.suse.com/show_bug.cgi?id=1106913

https://bugzilla.suse.com/show_bug.cgi?id=1109772

https://bugzilla.suse.com/show_bug.cgi?id=1111331

https://bugzilla.suse.com/show_bug.cgi?id=1112178

https://bugzilla.suse.com/show_bug.cgi?id=1113399

https://bugzilla.suse.com/show_bug.cgi?id=1116841

https://bugzilla.suse.com/show_bug.cgi?id=1118338

https://bugzilla.suse.com/show_bug.cgi?id=1119019

https://bugzilla.suse.com/show_bug.cgi?id=1122822

https://bugzilla.suse.com/show_bug.cgi?id=1124832

https://bugzilla.suse.com/show_bug.cgi?id=1125580

https://bugzilla.suse.com/show_bug.cgi?id=1129279

https://bugzilla.suse.com/show_bug.cgi?id=1131416

https://bugzilla.suse.com/show_bug.cgi?id=1131427

https://bugzilla.suse.com/show_bug.cgi?id=1131587

https://bugzilla.suse.com/show_bug.cgi?id=1132673

https://bugzilla.suse.com/show_bug.cgi?id=1132828

https://bugzilla.suse.com/show_bug.cgi?id=1133188

https://www.suse.com/security/cve/CVE-2016-8636/

https://www.suse.com/security/cve/CVE-2017-17741/

https://www.suse.com/security/cve/CVE-2017-18174/

https://www.suse.com/security/cve/CVE-2018-1091/

https://www.suse.com/security/cve/CVE-2018-1120/

https://www.suse.com/security/cve/CVE-2018-1128/

https://www.suse.com/security/cve/CVE-2018-1129/

https://www.suse.com/security/cve/CVE-2018-12126/

https://www.suse.com/security/cve/CVE-2018-12127/

https://www.suse.com/security/cve/CVE-2018-12130/

https://www.suse.com/security/cve/CVE-2018-19407/

https://www.suse.com/security/cve/CVE-2019-11091/

https://www.suse.com/security/cve/CVE-2019-11486/

https://www.suse.com/security/cve/CVE-2019-3882/

https://www.suse.com/security/cve/CVE-2019-8564/

https://www.suse.com/security/cve/CVE-2019-9503/

https://www.suse.com/support/kb/doc/?id=7023736

http://www.nessus.org/u?e4a87e55

プラグインの詳細

深刻度: Critical

ID: 125282

ファイル名: suse_SU-2019-1287-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2019/5/20

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-9503

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2017-18174

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_121-92_109-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/17

脆弱性公開日: 2017/2/22

参照情報

CVE: CVE-2016-8636, CVE-2017-17741, CVE-2017-18174, CVE-2018-1091, CVE-2018-1120, CVE-2018-1128, CVE-2018-1129, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-19407, CVE-2019-11091, CVE-2019-11486, CVE-2019-3882, CVE-2019-8564, CVE-2019-9503