SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:1534-1)(SACKパニック)(SACK Slowness)

high Nessus プラグイン ID 125995

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルのバージョン4.4.121が更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2019-11477:SACKのシーケンスがリモートの攻撃者によって細工されたため、整数のオーバーフローがトリガーされてカーネルパニックが引き起こされる可能性があります。(bsc#1137586)。

CVE-2019-11478:TCP再送信キューをフラグメント化する、細工されたSACKのシーケンスを送信する可能性がありました。リモートの攻撃者は、フラグメント化されたキューをさらに悪用して、その同じTCP接続に対して受信された後続のSACKのための負荷のかかるリンクリストウォークを引き起こす可能性があります。

CVE-2019-11479:RACK送信マップをフラグメント化する、細工されたSACKのシーケンスを送信する可能性がありました。リモート攻撃者は、フラグメント化された送信マップをさらに悪用して、同じTCP接続に対して受信された後続のSACKのための負荷のかかるリンクリストウォークを引き起こす可能性があります。これは、mss値が低いために過剰なリソース消費を招きます。

CVE-2019-3846:悪意のあるワイヤレスネットワークに接続している間に、mwifiexカーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました。(bnc#1136424)

CVE-2019-12382:Linuxカーネルのdrivers/gpu/drm/drm_edid_load.cにあるdrm_load_edid_firmwareで問題が見つかりました。チェックされないfwstrのkstrdupにより、攻撃者がサービス拒否(NULLポインターデリファレンスとシステムクラッシュ)を引き起こす可能性がありました。
(bnc#1136586)

CVE-2019-5489:Linuxカーネルのmm/mincore.cにあるmincore()の実装により、ローカルの攻撃者が同じシステム上の他のプロセスのページキャッシュアクセスパターンを観察して、秘密情報を盗聴する可能性があります。(これを修正するとfincoreプログラムの出力に影響します)Apache HTTPサーバーからパブリックファイルにアクセスする際の遅延の違いからわかるとおり、リモートからの悪用は限定的です。(bnc#1120843)

CVE-2019-11833:Linuxカーネルのfs/ext4/extents.cがエクステントツリーブロック内の未使用のメモリ領域を消去していなかったため、ローカルユーザーがファイルシステム内の初期化されていないデータを読み取って秘密情報を取得する可能性があります。(bnc#1135281)

CVE-2018-7191:Linuxカーネルのtunサブシステムでは、dev_get_valid_nameはregister_netdeviceの前に呼び出されませんでした。これにより、ローカルユーザーは、/文字を含むdev名を付けたioctl(TUNSETIFF)呼び出しを介してサービス拒否(NULLポインターのデリファレンスとパニック)を引き起こしました。これはCVE-2013-4343に類似しています。
(bnc#1135603)

CVE-2019-11190:Linuxカーネルでは、install_exec_creds()がfs/binfmt_elf.cのload_elf_binary()で呼び出されるのが遅すぎ、/proc/pid/statを読み込むときにptrace_may_access()チェックで競合状態になるため、ローカルユーザーがsetuidプログラム(/bin/suなど)でASLRをバイパスする可能性がありました。(bnc#1131543)

CVE-2019-11815:Linuxカーネルのnet/rds/tcp.cにあるrds_tcp_kill_sockで問題が見つかりました。競合状態により、メモリ解放後使用(Use After Free)が発生します。これはnet namespaceクリーンアップに関連しています(bnc#1134537)。

CVE-2019-11884:net/bluetooth/hidp/sock.cにあるdo_hidp_sock_ioctl関数は、名前フィールドが「\0」文字で終わっていない可能性があるため、ローカルユーザーがHIDPCONNADDコマンドを介してカーネルスタックメモリから秘密情報を取得する可能性がありました。(bnc#1134848)

CVE-2018-17972:Linuxカーネルのfs/proc/base.cにあるproc_pid_stack関数で問題が発見されました。rootだけが任意のタスクのカーネルスタックを検査できるようにはできないため、ローカルの攻撃者が独特のスタックアンワインドを悪用してカーネルタスクのコンテンツを漏洩する可能性があります。(bnc#1110785)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 7:zypper in -t patch SUSE-OpenStack-Cloud-7-2019-1534=1

SUSE Linux Enterprise Server for SAP 12-SP2:zypper in -t patch SUSE-SLE-SAP-12-SP2-2019-1534=1

SUSE Linux Enterprise Server 12-SP2-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2019-1534=1

SUSE Linux Enterprise Server 12-SP2-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2019-1534=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2019-1534=1

SUSE Enterprise Storage 4:zypper in -t patch SUSE-Storage-4-2019-1534=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2019-1534=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1099658

https://bugzilla.suse.com/show_bug.cgi?id=1106284

https://bugzilla.suse.com/show_bug.cgi?id=1110785

https://bugzilla.suse.com/show_bug.cgi?id=1113769

https://bugzilla.suse.com/show_bug.cgi?id=1120843

https://bugzilla.suse.com/show_bug.cgi?id=1120885

https://bugzilla.suse.com/show_bug.cgi?id=1131543

https://bugzilla.suse.com/show_bug.cgi?id=1131565

https://bugzilla.suse.com/show_bug.cgi?id=1132374

https://bugzilla.suse.com/show_bug.cgi?id=1132472

https://bugzilla.suse.com/show_bug.cgi?id=1134537

https://bugzilla.suse.com/show_bug.cgi?id=1134596

https://bugzilla.suse.com/show_bug.cgi?id=1134848

https://bugzilla.suse.com/show_bug.cgi?id=1135281

https://bugzilla.suse.com/show_bug.cgi?id=1135603

https://bugzilla.suse.com/show_bug.cgi?id=1136424

https://bugzilla.suse.com/show_bug.cgi?id=1136446

https://bugzilla.suse.com/show_bug.cgi?id=1136586

https://bugzilla.suse.com/show_bug.cgi?id=1136935

https://bugzilla.suse.com/show_bug.cgi?id=1137586

https://www.suse.com/security/cve/CVE-2018-17972/

https://www.suse.com/security/cve/CVE-2018-7191/

https://www.suse.com/security/cve/CVE-2019-11190/

https://www.suse.com/security/cve/CVE-2019-11477/

https://www.suse.com/security/cve/CVE-2019-11478/

https://www.suse.com/security/cve/CVE-2019-11479/

https://www.suse.com/security/cve/CVE-2019-11815/

https://www.suse.com/security/cve/CVE-2019-11833/

https://www.suse.com/security/cve/CVE-2019-11884/

https://www.suse.com/security/cve/CVE-2019-12382/

https://www.suse.com/security/cve/CVE-2019-3846/

https://www.suse.com/security/cve/CVE-2019-5489/

http://www.nessus.org/u?96a2c66b

プラグインの詳細

深刻度: High

ID: 125995

ファイル名: suse_SU-2019-1534-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/6/18

更新日: 2022/12/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-11815

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2019-3846

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_121-92_114-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/6/17

脆弱性公開日: 2013/9/25

参照情報

CVE: CVE-2013-4343, CVE-2018-17972, CVE-2018-7191, CVE-2019-11190, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884, CVE-2019-12382, CVE-2019-3846, CVE-2019-5489

BID: 62360