SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:1668-1)(SACKパニック)(SACK Slowness)

high Nessus プラグイン ID 126170

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このLinuxカーネル 3.12.74-60_64_107用の更新プログラムでは、いくつかの問題が修正されます。

以下のセキュリティ問題が解決されました:

CVE-2019-3846:悪意のあるワイヤレスネットワークに接続している間に、mwifiexカーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました(bsc#1136446)。

CVE-2019-11477:SACKのシーケンスがリモートの攻撃者によって細工されたため、整数のオーバーフローがトリガーされてカーネルパニックが引き起こされる可能性があります。(bsc#1137586)。

CVE-2019-11478:TCP再送信キューをフラグメント化する、細工されたSACKのシーケンスを送信する可能性がありました。リモートの攻撃者は、フラグメント化されたキューをさらに悪用して、その同じTCP接続に対して受信された後続のSACKのための負荷のかかるリンクリストウォークを引き起こす可能性があります。(bsc#1137586)

CVE-2019-11487:Linuxカーネルで、約140 GiBのRAMが存在する場合に、page->_refcountの参照カウントオーバーフローが引き起こされ、結果としてメモリ解放後使用(Use After Free)問題が発生します。これはfs/fuse/dev.c、fs/pipe.c、fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c、mm/hugetlb.cに関連しています。これは、FUSEリクエストで発生する可能性があります(bsc#1133191)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2019-1650=1 SUSE-SLE-SAP-12-SP1-2019-1651=1 SUSE-SLE-SAP-12-SP1-2019-1652=1 SUSE-SLE-SAP-12-SP1-2019-1664=1 SUSE-SLE-SAP-12-SP1-2019-1668=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2019-1650=1 SUSE-SLE-SERVER-12-SP1-2019-1651=1 SUSE-SLE-SERVER-12-SP1-2019-1652=1 SUSE-SLE-SERVER-12-SP1-2019-1664=1 SUSE-SLE-SERVER-12-SP1-2019-1668=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2019-1665=1 SUSE-SLE-SERVER-12-2019-1667=1 SUSE-SLE-SERVER-12-2019-1680=1 SUSE-SLE-SERVER-12-2019-1681=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1133191

https://bugzilla.suse.com/show_bug.cgi?id=1136446

https://bugzilla.suse.com/show_bug.cgi?id=1137597

https://www.suse.com/security/cve/CVE-2019-11477/

https://www.suse.com/security/cve/CVE-2019-11478/

https://www.suse.com/security/cve/CVE-2019-11487/

https://www.suse.com/security/cve/CVE-2019-3846/

http://www.nessus.org/u?65b3cc43

プラグインの詳細

深刻度: High

ID: 126170

ファイル名: suse_SU-2019-1668-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/6/24

更新日: 2022/12/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.1

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_136-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_136-xen, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_141-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_141-xen, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_146-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_146-xen, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_149-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_149-xen, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_104-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_104-xen, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_107-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_107-xen, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_110-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_110-xen, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_96-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_96-xen, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_99-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_99-xen, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/6/21

脆弱性公開日: 2019/4/23

参照情報

CVE: CVE-2019-11477, CVE-2019-11478, CVE-2019-11487, CVE-2019-3846