SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:2949-1)

critical Nessus プラグイン ID 130949

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12-SP3カーネルが更新され、さまざまなセキュリティとバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2018-12207:Intel CPU上の信頼できない仮想マシンが、Intel CPU上の命令フェッチユニットでの競合状態を悪用して、ページサイズ変更中にマシン例外を引き起こし、CPUコアが機能しなくなる可能性がありました。

Linux Kernel kvmハイパーバイザーが調整され、必要に応じて巨大なページを小さなページに分割/マージすることで、実行可能ページのページサイズの変更を回避します。詳細については、https://www.suse.com/support/kb/doc/?id=7023735 CVE-2019-16995を参照してください:hsr_add_portでポートの追加が失敗した場合のhsr_dev_finalize()内のメモリリークを修正しました。これによりサービス拒否が引き起こされる可能性がありました(bsc#1152685)。

CVE-2019-11135:トランザクションメモリをサポートするIntel CPU上の非同期TSX操作の中止は、前述の「マイクロアーキテクチャデータサンプリング」攻撃と同様に、マイクロアーキテクチャバッファからのサイドチャネル情報漏洩の促進に利用される可能性がありました。

Linuxカーネルに、TSX操作(古いシステム上のCPUマイクロコードの更新が必要)を完全に無効にし、マイクロアーキテクチャバッファ(VERW)のフラッシュを改善するためのオプションが追加されました。

利用可能なオプションのセットは、https://www.suse.com/support/kb/doc/?id=7024251 CVE-2019-16233のTIDで説明されています:drivers/scsi/qla2xxx/qla_os.cは、alloc_workqueueの戻り値をチェックしなかったため、NULLポインターデリファレンスにつながりました(bsc#1150457)。

CVE-2019-10220:ユーザー空間に渡されるパス名に対するサニティチェックを追加しました(bsc#1144903)。

CVE-2019-17666:rtlwifi:P2Pコード内のバッファオーバーフローの可能性を修正します(bsc#1154372)。

CVE-2019-17133:cfg80211ワイヤレス拡張は、長いSSID IEを拒否しなかったため、バッファオーバーフローにつながりました(bsc#1153158)。

CVE-2019-16232:Marwell libertasドライバー内のNULLポインターデリファレンスの可能性を修正します(bsc#1150465)。

CVE-2019-16234:iwlwifi pcieドライバーは、alloc_workqueueの戻り値をチェックしなかったため、NULLポインターデリファレンスにつながりました。(bsc#1150452)。

CVE-2019-17055:LinuxカーネルのAF_ISDNネットワークモジュールは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(bnc#1152782)。

CVE-2019-17056:AF_NFCネットワークモジュールは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(bsc#1152788)。

CVE-2019-16413:9pファイルシステムではi_size_write()が適切に保護されていなかったため、i_size_read()の無限ループが発生し、SMPシステムでサービス拒否が引き起こされました(bnc#1151347)。

CVE-2019-15902:排除を目的としていたSpectreの脆弱性を再導入するバックポートの問題が見つかりました。これは、バックポートプロセスがチェリーピッキングの特定のコミットに依存しており、2つの(正しく順序付けされた)コード行がスワップされたために発生していました(bnc#1149376)。

CVE-2019-15291:悪意のあるUSBデバイスによって引き起こされる可能性があったNULLポインターデリファレンスを修正しました(bnc#1146519)。

CVE-2019-15807:SCSIモジュールのメモリリークを修正しました。これは、サービス拒否を引き起こすために悪用される可能性がありました(bnc#1148938)。

CVE-2019-13272:ptrace関係を作成するプロセスの認証情報の記録が不適切に処理される問題を修正しました。これにより、ローカルユーザーが親子プロセス関係の特定の状況(親が権限をドロップしてexecveを呼び出す状況、これにより攻撃者による制御が可能になる)を利用してルートアクセスを取得することが可能でした。
(bnc#1140671)。

CVE-2019-14821:カーネルのKVMハイパーバイザーでの領域外アクセスの問題が修正されました。「/dev/kvm」デバイスへのアクセス権を持つ権限のないホストユーザーまたはプロセスがこの欠陥を悪用してホストカーネルをクラッシュさせ、サービス拒否を引き起こしたり、システムへのアクセス権限を昇格させたりする可能性があります(bnc#1151350)。

CVE-2019-15505:細工されたUSBデバイストラフィックにより引き起こされる可能性があった領域外の問題が修正されました(bnc#1147122)。

CVE-2017-18595:allocate_trace_bufferの二重解放が修正されました(bnc#1149555)。

CVE-2019-14835:virtqueueバッファをIOVに変換するカーネルのvhost機能で、バッファオーバーフローの欠陥が発見されました。無効な長さの記述子をホストに受け渡すことができる権限のあるゲストユーザーがこの欠陥を利用して、ホストでの権限を強化する可能性があります(bnc#1150112)。

CVE-2019-15216:悪意のあるUSBデバイスによって引き起こされる可能性があったNULLポインターデリファレンスが修正されました(bnc#1146361)。

CVE-2019-15924:drivers/net/ethernet/intel/fm10kモジュールのNULLポインターデリファレンスが修正されました(bnc#1149612)。

CVE-2019-9456:USBモニタードライバーの領域外書き込みが修正されました。この問題により、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります(bnc#1150025)。

CVE-2019-15926:drivers/net/wireless/ath/ath6klモジュールで領域外アクセスが修正されました。(bnc#1149527)。

CVE-2019-15927:sound/usb/mixeモジュールで領域外アクセスが修正されました(bnc#1149522)。

CVE-2019-15666:net/xfrmモジュールに、サービス拒否を引き起こす可能性のある領域外の配列アクセスがありました(bnc#1148394)。

CVE-2017-18379:drivers/nvme/targetモジュールで領域外アクセスが修正されました(bnc#1143187)。

CVE-2019-15219:悪意のあるUSBデバイスによって悪用される可能性があったNULLポインターデリファレンスが修正されました(bnc#1146519 1146524)。

CVE-2019-15220:悪意のあるUSBデバイスによって引き起こされる可能性があったメモリ解放後使用(Use After Free)の問題が修正されました(bnc#1146519 1146526)。

CVE-2019-15221:悪意のあるUSBデバイスによって引き起こされる可能性があったNULLポインターデリファレンスが修正されました(bnc#1146519 1146529)。

CVE-2019-14814: marvell wifiチップドライバーでヒープベースのバッファオーバーフローが修正されました。この問題により、ローカルユーザーがサービス拒否(システムクラッシュ)や任意コード実行を引き起こす可能性があります(bnc#1146512)。

CVE-2019-14815:WMM IEの解析中に長さチェックが行われない問題が修正されました(bsc#1146512、bsc#1146514、bsc#1146516)。

CVE-2019-14816:marvell wifiチップドライバーのヒープベースのバッファオーバーフローが修正されました。ローカルユーザーがこの問題を悪用して、サービス拒否(システムクラッシュ)や任意コード実行を引き起こす可能性があります(bnc#1146516)。

CVE-2017-18509:net/ipv6の問題が修正されました。特定のソケットオプションを設定することで、攻撃者がカーネルランドでポインターを制御し、inet_csk_listen_stopの一般保護違反を引き起こしたり、特定の状況で任意のコードを実行したりする可能性があります。この問題はrootとしてトリガーされるか(デフォルトのLXCコンテナー内部、またはCAP_NET_ADMIN機能を使用)、または名前空間の共有解除後にトリガーされる可能性があります。(bnc#1145477)

CVE-2019-9506:Bluetooth BR/EDR仕様では十分に短い暗号化キー長を許可しており、攻撃者がキー長ネゴシエーションに影響を与えることを阻止していませんでした。これにより、被害者に気付かれることなくトラフィックを復号化し、任意の暗号文を挿入可能な、実用的なブルートフォース攻撃(別名「KNOB」)が可能になりました(bnc#1137865)。

CVE-2019-15098:drivers/net/wireless/athのNULLポインターデリファレンスが修正されました(bnc#1146378)。

CVE-2019-15290:ath6kl_usb_alloc_urb_from_pipeのNULLポインターデリファレンスが修正されました(bsc#1146378)。

CVE-2019-15239:net/ipv4に対する誤ったいパッチが修正されました。切断と再接続の間に書き込みキューを追加することで、ローカルの攻撃者が複数のメモリ解放後使用(Use After Free)状態を引き起こす可能性がありました。これにより、カーネルクラッシュや権限昇格が発生する可能性がありました。
(bnc#1146589)

CVE-2019-15212:drivers/usbドライバーで二重解放の問題が修正されました(bnc#1146391)。

CVE-2016-10906:drivers/net/ethernet/arcでメモリ解放後使用(Use After Free)の問題が修正されました(bnc#1146584)。

CVE-2019-15211:drivers/media/v4l2-coreドライバーで、悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)の問題が修正されました(bnc#1146519)。

CVE-2019-15217:drivers/media/usb/zr364xxドライバーで、悪意のあるUSBデバイスによって引き起こされるNULLポインターデリファレンスの問題が修正されました(bnc#1146519)。

CVE-2019-15214:サウンドサブシステムでのメモリ解放後使用(Use After Free)の問題が修正されました(bnc#1146519)。

CVE-2019-15218:drivers/media/usb/sianoドライバーで、悪意のあるUSBデバイスによって引き起こされるNULLポインターデリファレンスが修正されました(bnc#1146413)。

CVE-2019-15215:drivers/media/usb/cpia2ドライバーで、悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)の問題が修正されました(bnc#1146425)。

CVE-2018-20976:fs/xfsドライバーでメモリ解放後使用(Use After Free)の問題が修正されました(bnc#1146285)。

CVE-2017-18551:drivers/i2cドライバーで領域外書き込みが修正されました(bnc#1146163)。

CVE-2019-0154:i915レジスターへの保護されていない読み取りアクセスが修正されました。これは、ローカルのサービス拒否攻撃を容易にするために悪用される可能性がありました(bsc#1135966)

CVE-2019-0155:i915モジュールで権限昇格の脆弱性が修正されました。この脆弱性により、ユーザーモードからのバッチバッファがスーパーユーザー権限を取得できる可能性がありました。(bsc#1135967)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2019-2949=1

SUSE OpenStack Cloud 8:zypper in -t patch SUSE-OpenStack-Cloud-8-2019-2949=1

SUSE Linux Enterprise Server for SAP 12-SP3:zypper in -t patch SUSE-SLE-SAP-12-SP3-2019-2949=1

SUSE Linux Enterprise Server 12-SP3-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-2949=1

SUSE Linux Enterprise Server 12-SP3-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2019-2949=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2019-2949=1

SUSE Enterprise Storage 5:zypper in -t patch SUSE-Storage-5-2019-2949=1

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

HPE Helion Openstack 8:zypper in -t patch HPE-Helion-OpenStack-8-2019-2949=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1084878

https://bugzilla.suse.com/show_bug.cgi?id=1117665

https://bugzilla.suse.com/show_bug.cgi?id=1131107

https://bugzilla.suse.com/show_bug.cgi?id=1133140

https://bugzilla.suse.com/show_bug.cgi?id=1135966

https://bugzilla.suse.com/show_bug.cgi?id=1051510

https://bugzilla.suse.com/show_bug.cgi?id=1135967

https://bugzilla.suse.com/show_bug.cgi?id=1136261

https://bugzilla.suse.com/show_bug.cgi?id=1137865

https://bugzilla.suse.com/show_bug.cgi?id=1139073

https://bugzilla.suse.com/show_bug.cgi?id=1140671

https://bugzilla.suse.com/show_bug.cgi?id=1141013

https://bugzilla.suse.com/show_bug.cgi?id=1141054

https://bugzilla.suse.com/show_bug.cgi?id=1142458

https://bugzilla.suse.com/show_bug.cgi?id=1143187

https://bugzilla.suse.com/show_bug.cgi?id=1144123

https://bugzilla.suse.com/show_bug.cgi?id=1144903

https://bugzilla.suse.com/show_bug.cgi?id=1145477

https://bugzilla.suse.com/show_bug.cgi?id=1146042

https://bugzilla.suse.com/show_bug.cgi?id=1146163

https://bugzilla.suse.com/show_bug.cgi?id=1146285

https://bugzilla.suse.com/show_bug.cgi?id=1146361

https://bugzilla.suse.com/show_bug.cgi?id=1146378

https://www.suse.com/security/cve/CVE-2019-15098/

https://www.suse.com/security/cve/CVE-2019-15211/

https://www.suse.com/security/cve/CVE-2019-15212/

https://www.suse.com/security/cve/CVE-2019-15214/

https://www.suse.com/security/cve/CVE-2019-15215/

https://www.suse.com/security/cve/CVE-2019-15216/

https://www.suse.com/security/cve/CVE-2019-15217/

https://www.suse.com/security/cve/CVE-2019-15218/

https://www.suse.com/security/cve/CVE-2019-15219/

https://www.suse.com/security/cve/CVE-2019-15220/

https://www.suse.com/security/cve/CVE-2019-15221/

https://www.suse.com/security/cve/CVE-2019-15239/

https://www.suse.com/security/cve/CVE-2019-15290/

https://www.suse.com/security/cve/CVE-2019-15291/

https://www.suse.com/security/cve/CVE-2019-15505/

https://www.suse.com/security/cve/CVE-2019-15666/

https://www.suse.com/security/cve/CVE-2019-15807/

https://www.suse.com/security/cve/CVE-2019-15902/

https://www.suse.com/security/cve/CVE-2019-15924/

https://www.suse.com/security/cve/CVE-2019-15926/

https://www.suse.com/security/cve/CVE-2019-15927/

https://www.suse.com/security/cve/CVE-2019-16232/

https://www.suse.com/security/cve/CVE-2019-16233/

https://www.suse.com/security/cve/CVE-2019-16234/

https://www.suse.com/security/cve/CVE-2019-16413/

https://www.suse.com/security/cve/CVE-2019-16995/

https://www.suse.com/security/cve/CVE-2019-17055/

https://www.suse.com/security/cve/CVE-2019-17056/

https://www.suse.com/security/cve/CVE-2019-17133/

https://www.suse.com/security/cve/CVE-2019-17666/

https://www.suse.com/security/cve/CVE-2019-9456/

https://www.suse.com/security/cve/CVE-2019-9506/

https://www.suse.com/support/kb/doc/?id=7023735

https://bugzilla.suse.com/show_bug.cgi?id=1146391

https://bugzilla.suse.com/show_bug.cgi?id=1146413

https://bugzilla.suse.com/show_bug.cgi?id=1146425

https://bugzilla.suse.com/show_bug.cgi?id=1146512

https://bugzilla.suse.com/show_bug.cgi?id=1146514

https://bugzilla.suse.com/show_bug.cgi?id=1146516

https://bugzilla.suse.com/show_bug.cgi?id=1146519

https://bugzilla.suse.com/show_bug.cgi?id=1146524

https://bugzilla.suse.com/show_bug.cgi?id=1146526

https://bugzilla.suse.com/show_bug.cgi?id=1146529

https://bugzilla.suse.com/show_bug.cgi?id=1146540

https://bugzilla.suse.com/show_bug.cgi?id=1146543

https://bugzilla.suse.com/show_bug.cgi?id=1146547

https://bugzilla.suse.com/show_bug.cgi?id=1146550

https://bugzilla.suse.com/show_bug.cgi?id=1146584

https://bugzilla.suse.com/show_bug.cgi?id=1146589

https://bugzilla.suse.com/show_bug.cgi?id=1147022

https://bugzilla.suse.com/show_bug.cgi?id=1147122

https://bugzilla.suse.com/show_bug.cgi?id=1148394

https://bugzilla.suse.com/show_bug.cgi?id=1148938

https://bugzilla.suse.com/show_bug.cgi?id=1149083

https://bugzilla.suse.com/show_bug.cgi?id=1149376

https://bugzilla.suse.com/show_bug.cgi?id=1149522

https://bugzilla.suse.com/show_bug.cgi?id=1149527

https://bugzilla.suse.com/show_bug.cgi?id=1149555

https://bugzilla.suse.com/show_bug.cgi?id=1149612

https://bugzilla.suse.com/show_bug.cgi?id=1150025

https://bugzilla.suse.com/show_bug.cgi?id=1150112

https://bugzilla.suse.com/show_bug.cgi?id=1150452

https://bugzilla.suse.com/show_bug.cgi?id=1150457

https://bugzilla.suse.com/show_bug.cgi?id=1150465

https://bugzilla.suse.com/show_bug.cgi?id=1150727

https://bugzilla.suse.com/show_bug.cgi?id=1150942

https://bugzilla.suse.com/show_bug.cgi?id=1151347

https://bugzilla.suse.com/show_bug.cgi?id=1151350

https://bugzilla.suse.com/show_bug.cgi?id=1152685

https://bugzilla.suse.com/show_bug.cgi?id=1152782

https://bugzilla.suse.com/show_bug.cgi?id=1152788

https://bugzilla.suse.com/show_bug.cgi?id=1153158

https://bugzilla.suse.com/show_bug.cgi?id=1153263

https://bugzilla.suse.com/show_bug.cgi?id=1154103

https://bugzilla.suse.com/show_bug.cgi?id=1154372

https://bugzilla.suse.com/show_bug.cgi?id=1155131

https://bugzilla.suse.com/show_bug.cgi?id=1155671

https://www.suse.com/security/cve/CVE-2016-10906/

https://www.suse.com/security/cve/CVE-2017-18379/

https://www.suse.com/security/cve/CVE-2017-18509/

https://www.suse.com/security/cve/CVE-2017-18551/

https://www.suse.com/security/cve/CVE-2017-18595/

https://www.suse.com/security/cve/CVE-2018-12207/

https://www.suse.com/security/cve/CVE-2018-20976/

https://www.suse.com/security/cve/CVE-2019-0154/

https://www.suse.com/security/cve/CVE-2019-0155/

https://www.suse.com/security/cve/CVE-2019-10220/

https://www.suse.com/security/cve/CVE-2019-11135/

https://www.suse.com/security/cve/CVE-2019-13272/

https://www.suse.com/security/cve/CVE-2019-14814/

https://www.suse.com/security/cve/CVE-2019-14815/

https://www.suse.com/security/cve/CVE-2019-14816/

https://www.suse.com/security/cve/CVE-2019-14821/

https://www.suse.com/security/cve/CVE-2019-14835/

https://www.suse.com/support/kb/doc/?id=7024251

http://www.nessus.org/u?b73bfe19

プラグインの詳細

深刻度: Critical

ID: 130949

ファイル名: suse_SU-2019-2949-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/11/13

更新日: 2023/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-15505

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-17133

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/11/12

脆弱性公開日: 2019/7/17

CISA の既知の悪用された脆弱性の期限日: 2022/6/10

エクスプロイト可能

Core Impact

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参照情報

CVE: CVE-2016-10906, CVE-2017-18379, CVE-2017-18509, CVE-2017-18551, CVE-2017-18595, CVE-2018-12207, CVE-2018-20976, CVE-2019-0154, CVE-2019-0155, CVE-2019-10220, CVE-2019-11135, CVE-2019-13272, CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-14821, CVE-2019-14835, CVE-2019-15098, CVE-2019-15211, CVE-2019-15212, CVE-2019-15214, CVE-2019-15215, CVE-2019-15216, CVE-2019-15217, CVE-2019-15218, CVE-2019-15219, CVE-2019-15220, CVE-2019-15221, CVE-2019-15239, CVE-2019-15290, CVE-2019-15291, CVE-2019-15505, CVE-2019-15666, CVE-2019-15807, CVE-2019-15902, CVE-2019-15924, CVE-2019-15926, CVE-2019-15927, CVE-2019-16232, CVE-2019-16233, CVE-2019-16234, CVE-2019-16413, CVE-2019-16995, CVE-2019-17055, CVE-2019-17056, CVE-2019-17133, CVE-2019-17666, CVE-2019-9456, CVE-2019-9506