SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:1692-1)(SACK Panic)(SACK Slowness)

high Nessus プラグイン ID 126240
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12カーネルのバージョン3.12.61が更新され、さまざまなセキュリティおよびバグの修正が行われています。次のセキュリティバグが修正されました。CVE-2019-11477:SACKのシーケンスがリモートの攻撃者によって細工され、整数のオーバーフローがトリガーされてカーネルパニックが引き起こされる可能性があります。(bsc#1137586)。CVE-2019-11478:TCP再送信キューをフラグメント化する、細工されたSACKのシーケンスを送信する可能性がありました。リモートの攻撃者は、フラグメント化されたキューをさらに悪用して、その同じTCP接続に対して受信された後続のSACKのための負荷のかかるリンクリストウォークを引き起こす可能性があります。CVE-2019-11479:RACK送信マップをフラグメント化する、細工されたSACKのシーケンスを送信する可能性がありました。リモートの攻撃者は、フラグメント化された送信マップをさらに悪用して、同じTCP接続に対して受信された後続のSACKのための負荷のかかるリンクリストウォークを引き起こす可能性があります。これは、mss値が低いために過剰なリソース消費を招きます。CVE-2019-3846:悪意のあるワイヤレスネットワークに接続している間に、攻撃者がメモリの破損および特権の昇格を行う可能性のある欠陥がmwifiexカーネルモジュールに見つかりました。(bnc#1136424)CVE-2019-5489:Linuxカーネルのmm/mincore.cにあるmincore()の実装により、ローカルの攻撃者が同じシステム上の他のプロセスのページキャッシュアクセスパターンを観察して、秘密情報を盗聴する可能性があります。(これを修正するとfincoreプログラムの出力に影響します)Apache HTTPサーバーからパブリックファイルにアクセスする際の遅延の違いからわかるとおり、リモートからの悪用は限定的です。(bnc#1120843)CVE-2019-11833:Linuxカーネルのfs/ext4/extents.cがエクステントツリーブロック内の未使用のメモリ領域を消去していなかったため、ローカルユーザーがファイルシステム内の初期化されていないデータを読み取って秘密情報を取得する可能性があります。(bnc#1135281)CVE-2019-11190:Linuxカーネルでは、install_exec_creds()がfs/binfmt_elf.cのload_elf_binary()で呼び出されるのが遅すぎ、/proc/pid/statを読み込むときにptrace_may_access()チェックで競合状態になるため、ローカルユーザーがsetuidプログラム(/bin/suなど)でASLRをバイパスする可能性があります。(bnc#1131543)CVE-2019-11884:Linuxカーネルのnet/bluetooth/hidp/sock.cにあるdo_hidp_sock_ioctl関数は、名前フィールドが「\0」文字で終わっていない可能性があるため、ローカルユーザーがHIDPCONNADDコマンドを介してカーネルスタックメモリから秘密情報を取得する可能性がありました。(bnc#1134848)CVE-2018-17972:Linuxカーネルのfs/proc/base.cにあるproc_pid_stack関数で問題が発見されました。rootだけが任意のタスクのカーネルスタックを検査できるようにはできないため、ローカルの攻撃者が独特のスタックアンワインドを悪用してカーネルタスクのコンテンツを漏えいする可能性があります。(bnc#1110785)更新プログラムパッケージには、セキュリティ以外の修正も含まれています。詳細については、アドバイザリを参照してください。注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。別の方法として、製品にリストされているコマンドを実行することができます:SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2019-1692=1 SUSE Linux Enterprise Module for Public Cloud 12:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2019-1692=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1090078

https://bugzilla.suse.com/show_bug.cgi?id=1110785

https://bugzilla.suse.com/show_bug.cgi?id=1113769

https://bugzilla.suse.com/show_bug.cgi?id=1120843

https://bugzilla.suse.com/show_bug.cgi?id=1120885

https://bugzilla.suse.com/show_bug.cgi?id=1125580

https://bugzilla.suse.com/show_bug.cgi?id=1125931

https://bugzilla.suse.com/show_bug.cgi?id=1131543

https://bugzilla.suse.com/show_bug.cgi?id=1131587

https://bugzilla.suse.com/show_bug.cgi?id=1132374

https://bugzilla.suse.com/show_bug.cgi?id=1132472

https://bugzilla.suse.com/show_bug.cgi?id=1134848

https://bugzilla.suse.com/show_bug.cgi?id=1135281

https://bugzilla.suse.com/show_bug.cgi?id=1136424

https://bugzilla.suse.com/show_bug.cgi?id=1136446

https://bugzilla.suse.com/show_bug.cgi?id=1137586

https://www.suse.com/security/cve/CVE-2018-17972/

https://www.suse.com/security/cve/CVE-2019-11190/

https://www.suse.com/security/cve/CVE-2019-11477/

https://www.suse.com/security/cve/CVE-2019-11478/

https://www.suse.com/security/cve/CVE-2019-11479/

https://www.suse.com/security/cve/CVE-2019-11833/

https://www.suse.com/security/cve/CVE-2019-11884/

https://www.suse.com/security/cve/CVE-2019-3846/

https://www.suse.com/security/cve/CVE-2019-5489/

http://www.nessus.org/u?a20de32a

プラグインの詳細

深刻度: High

ID: 126240

ファイル名: suse_SU-2019-1692-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2019/6/25

更新日: 2020/1/10

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.1

ベクトル: AV:A/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_154-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_154-xen, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/6/24

脆弱性公開日: 2018/10/3

参照情報

CVE: CVE-2018-17972, CVE-2019-11190, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11833, CVE-2019-11884, CVE-2019-3846, CVE-2019-5489