SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:1289-1)(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

high Nessus プラグイン ID 125283

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP1 LTSSカーネルが更新され、さまざまなセキュリティとバグの修正が行われました。

Intel CPUにおいて、4つの新しい投機的実行の情報漏洩の問題が特定されました。(bsc#1111331)

CVE-2018-12126:マイクロアーキテクチャストアバッファデータサンプリング(MSBDS)

CVE-2018-12127:マイクロアーキテクチャフィルバッファデータサンプリング(MFBDS)

CVE-2018-12130:マイクロアーキテクチャーロードポートデータサンプリング(MLPDS)

CVE-2019-11091:マイクロアーキテクチャデータサンプリングキャッシュ不能メモリ(MDSUM)

このカーネル更新には、これらの問題のソフトウェア緩和策が含まれており、同時に出荷されるCPUマイクロコードの更新も使用されます。

この一連の情報漏洩の詳細については、https://www.suse.com/support/kb/doc/?id=7023736を参照してください

次のセキュリティバグが修正されました:CVE-2016-10741:
I/O失敗の代わりにBUG_ONで処理されるメモリマップI/O(ホールに関連)と直接I/Oの間に競合があるために、fs/xfs/xfs_aops.cにより、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こすことが可能です(bnc#1114920 bnc#1124010)。

CVE-2017-1000407:診断ポート0x80をフラッディングすることで例外が引き起こされる可能性があります。これによりカーネルパニックが発生します(bnc#1071021)。

CVE-2017-16533:drivers/hid/usbhid/hid-core.cのusbhid_parse関数により、ローカルのユーザーが細工されたUSBデバイスを使用して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(bnc#1066674)

CVE-2017-7273:drivers/hid/hid-cypress.cのcp_report_fixup関数により、物理的に近接する攻撃者が細工されたHIDレポートを使用して、サービス拒否(整数アンダーフロー)を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(bnc#1031240)

CVE-2017-7472:KEYSサブシステムにより、ローカルのユーザーが、一連のKEY_REQKEY_DEFL_THREAD_KEYRING keyctl_set_reqkey_keyring呼び出しを介して、サービス拒否(メモリ消費)を引き起こすことが可能でした(bnc#1034862)。

CVE-2018-14633:LinuxカーネルのISCSIターゲットコードのchap_server_compute_md5()関数で、ISCSIイニシエーターからの認証リクエストの処理方法にセキュリティの欠陥があることがわかりました。認証されていないリモートの攻撃者がスタックバッファのオーバーフローを引き起こし、最大17バイトのスタックを破壊する可能性があります。この攻撃では、被害者のホストでiSCSIターゲットを有効にする必要があります。
ターゲットコードの構築方法(コンパイラー、コンパイルフラグ、ハードウェアアーキテクチャなど)によっては、攻撃を受けてシステムがクラッシュし、サービス拒否が引き起こされたり、iSCSIターゲットによってエクスポートされたデータが不正にアクセスされたりする可能性があります。
(bnc#1107829)。

CVE-2018-15572:arch/x86/kernel/cpu/bugsのspectre_v2_select_mitigation関数は、コンテキストスイッチで常にRSBを埋めるわけではありませんでした。これにより、攻撃者がuserspace-userspace spectreRSB攻撃を容易に仕掛けることができました(bnc#1102517 bnc#1105296)。

CVE-2018-16884:異なるネットワーク名前空間に同時にマウントされたNFS41+共有では、bc_svc_process()が間違ったバックチャンネルIDを使用し、メモリ解放後使用(use-after-free)の脆弱性が生じる可能性があります。そのため、悪意のあるコンテナユーザーがホストカーネルのメモリ破損やシステムパニックを引き起こす可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります(bnc#1119946)。

CVE-2018-18281:mremap()システムコールはページテーブルのロックを削除した後にTLBフラッシュを実行します。ftruncate()などのsyscallが、mremap()の途中にあるタスクのページテーブルからエントリを削除した場合、古いTLBエントリがしばらくの間残るため、解放されてページアロケータに戻され再使用された後に物理ページにアクセスできます(bnc#1113769)。

CVE-2018-18386:drivers/tty/n_tty.c allowedでは(疑似ターミナルにアクセスできる)ローカル攻撃者が、TIOCINQでのEXTPROCとICANONの混同により、疑似ターミナルデバイスのさらなる使用をハングアップ/ブロックすることが可能でした(bnc#1094825)。

CVE-2018-18690:xfsファイルシステムで属性を設定できるローカルの攻撃者が、xfs属性の変更中に未チェックエラー状態を発生させることにより、次のマウントまでこのファイルシステムを動作不能にできる可能性があります。この原因は、fs/xfs/libxfs/xfs_attr.c mのxfs_attr_shortform_addnameが、属性を短い形式から長い形式に変換することでATTR_REPLACEを誤って処理することにあります(bnc#1105025)。

CVE-2018-18710:符号なしlongからintへのキャストが境界チェックと干渉するため、ローカルの攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_select_discの情報漏えいを悪用し、カーネルメモリを読み取る可能性があります。これはCVE-2018-10940とCVE-2018-16658に類似しています(bnc#1113751)。

CVE-2018-19407:arch/x86/kvm/x86.cにあるvcpu_scan_ioapic関数により、ローカルユーザーが、ioapicが初期化されていない状態になる細工されたシステムコールを介して、サービス拒否(NULLポインターデリファレンスおよびバグ)を引き起こすことが可能でした(bnc#1116841)。

CVE-2018-19824:ローカルユーザーが、sound/usb/card.cのusb_audio_probeで誤って処理される悪意のあるUSBサウンドデバイス(インターフェイスなし)を介して、ALSAドライバーのメモリ解放後使用(Use After Free)を悪用する可能性があります(bnc#1118152)。

CVE-2018-19985:drivers/net/usb/hso.c read if_num内のhso_get_config_data関数が、USBデバイス(u8)からif_numを読み取り、これを使用して小さな配列をインデックス付けした結果、オブジェクトの領域外(OOB)読み取りが発生し、これによってカーネルアドレス空間で任意の読み取りが発生する可能性があります(bnc#1120743)。

CVE-2018-20169:USBサブシステムが、追加の記述子の読み取り中にサイズチェックを誤って処理していました。これはdrivers/usb/core/usb.c内の__usb_get_extra_descriptorに関連しています(bnc#1119714)。

CVE-2018-5391:Linuxカーネルは、IPフラグメントの再アセンブリをターゲットとする、特別に変更された低レートのパケットを使用したサービス拒否攻撃に対して脆弱です。攻撃者が、特別に細工されたIPフラグメントを送信することにより、サービス拒否状態を引き起こす可能性があります。IPフラグメンテーションのさまざまな脆弱性が長年にわたり発見され、修正されています。IPフラグメント再アセンブリキューサイズの増加により、Linuxカーネルで現在の脆弱性(CVE-2018-5391)が悪用可能になりました(bnc#1103097)。

CVE-2018-9516:drivers/hid/hid-debug.cのhid_debug_events_readで、境界チェックがないために領域外書き込みが発生する可能性があります。
これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。
(bnc#1108498)。

CVE-2018-9568:sock.cのsk_clone_lockに、型の取り違え(Type Confusion)によるメモリ破損が発生する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません(bnc#1118319)。

CVE-2019-11486:drivers/tty/n_r3964.cにあるSiemens R3964ラインディシプリンドライバーに複数の競合状態がありました(bnc#1133188)。回線制御が無効化されました。

CVE-2019-3459:L2CAP_GET_CONF_OPT使用時のヒープアドレス情報の漏洩が見つかりました(bnc#1120758)。

CVE-2019-3460:L2CAP_PARSE_CONF_RSPを含む複数のロケーションでヒープデータ情報漏洩が見つかりました(bnc#1120758)。

CVE-2019-3882:vfioインターフェイスの実装に、ユーザーのロックされたメモリ制限の違反を許す欠陥が見つかりました。デバイスがvfio-pciなどのvfioドライバーにバインドされており、ローカルの攻撃者がそのデバイスの所有権を管理上付与されている場合、シシステムメモリが枯渇し、サービス拒否(DoS)が発生する可能性があります。
(bnc#1131416 bnc#1131427)。

CVE-2019-6974:virt/kvm/kvm_main.c内のkvm_ioctl_create_deviceは、競合状態が発生するために参照カウントを誤って処理し、メモリ解放後使用(Use After Free)を引き起こします(bnc#1124728)。

CVE-2019-7221:KVM実装にメモリ解放後使用(Use After Free)がありました(bnc#1124732)。

CVE-2019-7222:KVM実装に情報漏洩がありました(bnc#1124735)。

CVE-2019-9213:mm/mmap.c内のexpand_downwardsにmmapの最小アドレスのチェックがないため、攻撃者がSMAP以外のプラットフォームでカーネルNULLポインターデリファレンスを悪用しやすくなっています。これは、間違ったタスクの機能チェックに関連しています。(bnc#1128166)

CVE-2019-9503:複数のbrcmfmacフレーム検証バイパスを修正しました(bnc#1132828)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2019-1289=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2019-1289=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2019-1289=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1031240

https://bugzilla.suse.com/show_bug.cgi?id=1034862

https://bugzilla.suse.com/show_bug.cgi?id=1066674

https://bugzilla.suse.com/show_bug.cgi?id=1071021

https://bugzilla.suse.com/show_bug.cgi?id=1086535

https://bugzilla.suse.com/show_bug.cgi?id=1091171

https://bugzilla.suse.com/show_bug.cgi?id=1094825

https://bugzilla.suse.com/show_bug.cgi?id=1100001

https://bugzilla.suse.com/show_bug.cgi?id=1102517

https://bugzilla.suse.com/show_bug.cgi?id=1103097

https://bugzilla.suse.com/show_bug.cgi?id=1104475

https://bugzilla.suse.com/show_bug.cgi?id=1105025

https://bugzilla.suse.com/show_bug.cgi?id=1105296

https://bugzilla.suse.com/show_bug.cgi?id=1106913

https://bugzilla.suse.com/show_bug.cgi?id=1107829

https://bugzilla.suse.com/show_bug.cgi?id=1108498

https://bugzilla.suse.com/show_bug.cgi?id=1110768

https://bugzilla.suse.com/show_bug.cgi?id=1111331

https://bugzilla.suse.com/show_bug.cgi?id=1111516

https://www.suse.com/security/cve/CVE-2019-9213/

https://www.suse.com/security/cve/CVE-2019-9503/

https://www.suse.com/support/kb/doc/?id=7023736

http://www.nessus.org/u?2cefbff4

https://bugzilla.suse.com/show_bug.cgi?id=1113751

https://bugzilla.suse.com/show_bug.cgi?id=1113769

https://bugzilla.suse.com/show_bug.cgi?id=1114648

https://bugzilla.suse.com/show_bug.cgi?id=1114920

https://bugzilla.suse.com/show_bug.cgi?id=1115007

https://bugzilla.suse.com/show_bug.cgi?id=1115038

https://bugzilla.suse.com/show_bug.cgi?id=1116345

https://bugzilla.suse.com/show_bug.cgi?id=1116841

https://bugzilla.suse.com/show_bug.cgi?id=1118152

https://bugzilla.suse.com/show_bug.cgi?id=1118319

https://bugzilla.suse.com/show_bug.cgi?id=1119714

https://bugzilla.suse.com/show_bug.cgi?id=1119946

https://bugzilla.suse.com/show_bug.cgi?id=1120743

https://bugzilla.suse.com/show_bug.cgi?id=1120758

https://bugzilla.suse.com/show_bug.cgi?id=1121621

https://bugzilla.suse.com/show_bug.cgi?id=1122015

https://bugzilla.suse.com/show_bug.cgi?id=1123161

https://bugzilla.suse.com/show_bug.cgi?id=1124010

https://bugzilla.suse.com/show_bug.cgi?id=1124728

https://bugzilla.suse.com/show_bug.cgi?id=1124732

https://bugzilla.suse.com/show_bug.cgi?id=1124735

https://bugzilla.suse.com/show_bug.cgi?id=1126890

https://bugzilla.suse.com/show_bug.cgi?id=1128166

https://bugzilla.suse.com/show_bug.cgi?id=1131416

https://bugzilla.suse.com/show_bug.cgi?id=1131427

https://bugzilla.suse.com/show_bug.cgi?id=1132828

https://bugzilla.suse.com/show_bug.cgi?id=1133188

https://www.suse.com/security/cve/CVE-2016-10741/

https://www.suse.com/security/cve/CVE-2017-1000407/

https://www.suse.com/security/cve/CVE-2017-16533/

https://www.suse.com/security/cve/CVE-2017-7273/

https://www.suse.com/security/cve/CVE-2017-7472/

https://www.suse.com/security/cve/CVE-2018-12126/

https://www.suse.com/security/cve/CVE-2018-12127/

https://www.suse.com/security/cve/CVE-2018-12130/

https://www.suse.com/security/cve/CVE-2018-14633/

https://www.suse.com/security/cve/CVE-2018-15572/

https://www.suse.com/security/cve/CVE-2018-16884/

https://www.suse.com/security/cve/CVE-2018-18281/

https://www.suse.com/security/cve/CVE-2018-18386/

https://www.suse.com/security/cve/CVE-2018-18690/

https://www.suse.com/security/cve/CVE-2018-18710/

https://www.suse.com/security/cve/CVE-2018-19407/

https://www.suse.com/security/cve/CVE-2018-19824/

https://www.suse.com/security/cve/CVE-2018-19985/

https://www.suse.com/security/cve/CVE-2018-20169/

https://www.suse.com/security/cve/CVE-2018-5391/

https://www.suse.com/security/cve/CVE-2018-9516/

https://www.suse.com/security/cve/CVE-2018-9568/

https://www.suse.com/security/cve/CVE-2019-11091/

https://www.suse.com/security/cve/CVE-2019-11486/

https://www.suse.com/security/cve/CVE-2019-3459/

https://www.suse.com/security/cve/CVE-2019-3460/

https://www.suse.com/security/cve/CVE-2019-3882/

https://www.suse.com/security/cve/CVE-2019-6974/

https://www.suse.com/security/cve/CVE-2019-7221/

https://www.suse.com/security/cve/CVE-2019-7222/

https://www.suse.com/security/cve/CVE-2019-8564/

プラグインの詳細

深刻度: High

ID: 125283

ファイル名: suse_SU-2019-1289-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2019/5/20

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2018-14633

CVSS v3

リスクファクター: High

基本値: 8.3

現状値: 7.7

ベクトル: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2019-9503

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:lttng-modules, p-cpe:/a:novell:suse_linux:lttng-modules-debugsource, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/17

脆弱性公開日: 2017/3/27

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2016-10741, CVE-2017-1000407, CVE-2017-16533, CVE-2017-7273, CVE-2017-7472, CVE-2018-10940, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-14633, CVE-2018-15572, CVE-2018-16658, CVE-2018-16884, CVE-2018-18281, CVE-2018-18386, CVE-2018-18690, CVE-2018-18710, CVE-2018-19407, CVE-2018-19824, CVE-2018-19985, CVE-2018-20169, CVE-2018-5391, CVE-2018-9516, CVE-2018-9568, CVE-2019-11091, CVE-2019-11486, CVE-2019-3459, CVE-2019-3460, CVE-2019-3882, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-8564, CVE-2019-9213, CVE-2019-9503