SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:2950-1)(SACKパニック)

critical Nessus プラグイン ID 130950

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP1カーネルが更新され、さまざまなセキュリティとバグの修正が適用されました。

以下のセキュリティバグが修正されました。

CVE-2018-12207:Intel CPU上の信頼できない仮想マシンが、Intel CPU上の命令フェッチユニットでの競合状態を悪用して、ページサイズ変更中にマシン例外を引き起こし、CPUコアが機能しなくなる可能性がありました。

Linux Kernel KVMハイパーバイザーが調整され、必要に応じて巨大なページを小さなページに分割/マージすることで、実行可能ページのページサイズの変更を回避します。詳細については、https://www.suse.com/support/kb/doc/?id=7023735 CVE-2019-11135を参照してください:
トランザクションメモリをサポートするIntel CPU上の非同期TSX操作の中止は、前述の「マイクロアーキテクチャデータサンプリング」攻撃と同様に、マイクロアーキテクチャバッファからのサイドチャネル情報漏洩の促進に利用される可能性がありました。

Linuxカーネルに、TSX操作(古いシステム上のCPUマイクロコードの更新が必要)を完全に無効にし、マイクロアーキテクチャバッファ(VERW)のフラッシュを改善するためのオプションが追加されました。

利用可能なオプションのセットは、https://www.suse.com/support/kb/doc/?id=7024251 CVE-2019-16233のTIDで説明されています:
drivers/scsi/qla2xxx/qla_os.cは、alloc_workqueueの戻り値をチェックしなかったため、NULLポインターデリファレンスにつながりました(bsc#1150457)。

CVE-2019-10220:ユーザー空間に渡されるパス名に対するサニティチェックを追加しました(bsc#1144903)。

CVE-2019-16232:Marwell libertasドライバー内のNULLポインターデリファレンスの可能性を修正します(bsc#1150465)。

CVE-2019-16234:iwlwifi pcieドライバーは、alloc_workqueueの戻り値をチェックしなかったため、NULLポインターデリファレンスにつながりました。(bsc#1150452)。

CVE-2019-17055:LinuxカーネルのAF_ISDNネットワークモジュールは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(bnc#1152782)。

CVE-2019-17056:AF_NFCネットワークモジュールは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(bsc#1152788)。

CVE-2019-16413:9pファイルシステムではi_size_write()が適切に保護されていなかったため、i_size_read()の無限ループが発生し、SMPシステムでサービス拒否が引き起こされました(bnc#1151347)。

CVE-2019-15902:排除を目的としていたSpectreの脆弱性を再導入するバックポートの問題が見つかりました。これは、バックポートプロセスがチェリーピッキングの特定のコミットに依存しており、2つの(正しく順序付けされた)コード行がスワップされたために発生していました(bnc#1149376)。

CVE-2019-15291:悪意のあるUSBデバイスによって引き起こされる可能性があったNULLポインターデリファレンスを修正しました(bnc#11465)。

CVE-2019-15807:SCSIモジュールのメモリリークを修正しました。これは、サービス拒否を引き起こすために悪用される可能性がありました(bnc#1148938)。

CVE-2019-14821:カーネルのKVMハイパーバイザーでの領域外アクセスの問題が修正されました。「/dev/kvm」デバイスへのアクセス権を持つ権限のないホストユーザーまたはプロセスがこの欠陥を悪用してホストカーネルをクラッシュさせ、サービス拒否を引き起こしたり、システムへのアクセス権限を昇格させたりする可能性があります(bnc#1151350)。

CVE-2019-15505:細工されたUSBデバイストラフィックにより引き起こされる可能性があった領域外の問題が修正されました(bnc#1147122)。

CVE-2017-18595:allocate_trace_bufferの二重解放が修正されました(bnc#1149555)。

CVE-2019-14835:virtqueueバッファをIOVに変換するカーネルのvhost機能で、バッファオーバーフローの欠陥が発見されました。無効な長さの記述子をホストに受け渡すことができる権限のあるゲストユーザーがこの欠陥を利用して、ホストでの権限を強化する可能性があります(bnc#1150112)。

CVE-2019-15216:悪意のあるUSBデバイスによって引き起こされる可能性があったNULLポインターデリファレンス(bnc#1146361)。

CVE-2019-9456:USBモニタードライバーの領域外書き込みが修正されました。この問題により、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります(bnc#1150025)。

CVE-2019-15926:drivers/net/wireless/ath/ath6klモジュールで領域外アクセスが修正されました。(bnc#1149527)。

CVE-2019-15927:sound/usb/mixeモジュールで領域外アクセスが修正されました(bnc#1149522)。

CVE-2019-15219:悪意のあるUSBデバイスによって悪用される可能性があったNULLポインターデリファレンスが修正されました(bnc#1146524)。

CVE-2019-15220:悪意のあるUSBデバイスによって引き起こされる可能性があったメモリ解放後使用(Use After Free)の問題が修正されました(bnc#1146526)。

CVE-2019-15221:悪意のあるUSBデバイスによって引き起こされる可能性があったNULLポインターデリファレンスが修正されました(bnc#1146529)。

CVE-2019-14814:marvell wifiチップドライバーでヒープベースのバッファオーバーフローが修正されました。この問題により、ローカルユーザーがサービス拒否(システムクラッシュ)や任意コード実行を引き起こす可能性があります(bnc#1146512)。

CVE-2019-14815:WMM IEの解析中に長さチェックが行われない問題が修正されました(bsc#1146512、bsc#1146514、bsc#1146516)。

CVE-2019-14816:marvell wifiチップドライバーのヒープベースのバッファオーバーフローが修正されました。ローカルユーザーがこの問題を悪用して、サービス拒否(システムクラッシュ)や任意コード実行を引き起こす可能性があります(bnc#1146516)。

CVE-2017-18509:net/ipv6の問題が修正されました。特定のソケットオプションを設定することで、攻撃者がカーネルランドでポインターを制御し、inet_csk_listen_stopの一般保護違反を引き起こしたり、特定の状況で任意のコードを実行したりする可能性があります。この問題はrootとしてトリガーされるか(デフォルトのLXCコンテナー内部、またはCAP_NET_ADMIN機能を使用)、または名前空間の共有解除後にトリガーされる可能性があります。(bnc#1145477)

CVE-2019-9506:Bluetooth BR/EDR仕様では十分に短い暗号化キー長を許可しており、攻撃者がキー長ネゴシエーションに影響を与えることを阻止していませんでした。これにより、被害者に気付かれることなくトラフィックを復号化し、任意の暗号文を挿入可能な、実用的なブルートフォース攻撃(別名「KNOB」)が可能になりました(bnc#1137865)。

CVE-2019-15098:drivers/net/wireless/athのNULLポインターデリファレンスが修正されました(bnc#1146378)。

CVE-2019-15290:ath6kl_usb_alloc_urb_from_pipeのNULLポインターデリファレンスが修正されました(bsc#1146378)。

CVE-2019-15212:drivers/usbドライバーで二重解放の問題が修正されました(bnc#1146391)。

CVE-2016-10906:drivers/net/ethernet/arcでメモリ解放後使用(Use After Free)の問題が修正されました(bnc#1146584)。

CVE-2019-15217:drivers/media/usb/zr364xxドライバーで、悪意のあるUSBデバイスによって引き起こされるNULLポインターデリファレンスの問題が修正されました(bnc#1146519)。

CVE-2019-15218:drivers/media/usb/sianoドライバーで、悪意のあるUSBデバイスによって引き起こされるNULLポインターデリファレンスが修正されました(bnc#1146413)。

CVE-2019-15215:drivers/media/usb/cpia2ドライバーで、悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)の問題が修正されました(bnc#1146425)。

CVE-2018-20976:fs/xfsドライバーでメモリ解放後使用(Use After Free)の問題が修正されました(bnc#1146285)。

CVE-2017-18551:drivers/i2cドライバーで領域外書き込みが修正されました(bnc#1146163)。

CVE-2019-10207:権限のないユーザーが0x0アドレスを実行することを防ぐため欠落しているtty操作のチェックを追加します(bsc#1142857 bsc#1123959)

CVE-2019-15118:ALSA:usb-audio:check_input_termでのスタックベースのバッファオーバーフローのバグを修正します。このバグにより、カーネルスタックの枯渇が発生する可能性がありました(bsc#1145922)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2019-2950=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2019-2950=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2019-2950=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1117665

https://bugzilla.suse.com/show_bug.cgi?id=1123959

https://bugzilla.suse.com/show_bug.cgi?id=1137586

https://bugzilla.suse.com/show_bug.cgi?id=1137865

https://bugzilla.suse.com/show_bug.cgi?id=1137944

https://bugzilla.suse.com/show_bug.cgi?id=1139073

https://bugzilla.suse.com/show_bug.cgi?id=1139751

https://bugzilla.suse.com/show_bug.cgi?id=1142857

https://bugzilla.suse.com/show_bug.cgi?id=1144903

https://bugzilla.suse.com/show_bug.cgi?id=1145477

https://bugzilla.suse.com/show_bug.cgi?id=1145922

https://bugzilla.suse.com/show_bug.cgi?id=1146042

https://bugzilla.suse.com/show_bug.cgi?id=1146163

https://bugzilla.suse.com/show_bug.cgi?id=1146285

https://bugzilla.suse.com/show_bug.cgi?id=1146361

https://bugzilla.suse.com/show_bug.cgi?id=1146378

https://bugzilla.suse.com/show_bug.cgi?id=1146391

https://bugzilla.suse.com/show_bug.cgi?id=1146413

https://bugzilla.suse.com/show_bug.cgi?id=1146425

https://bugzilla.suse.com/show_bug.cgi?id=1146512

https://bugzilla.suse.com/show_bug.cgi?id=1146514

https://bugzilla.suse.com/show_bug.cgi?id=1146516

https://bugzilla.suse.com/show_bug.cgi?id=1146519

https://bugzilla.suse.com/show_bug.cgi?id=1146524

https://bugzilla.suse.com/show_bug.cgi?id=1146526

https://bugzilla.suse.com/show_bug.cgi?id=1146529

https://bugzilla.suse.com/show_bug.cgi?id=1146540

https://bugzilla.suse.com/show_bug.cgi?id=1146543

https://bugzilla.suse.com/show_bug.cgi?id=1146547

https://bugzilla.suse.com/show_bug.cgi?id=1146584

https://bugzilla.suse.com/show_bug.cgi?id=1146612

https://bugzilla.suse.com/show_bug.cgi?id=1147122

https://bugzilla.suse.com/show_bug.cgi?id=1148938

https://bugzilla.suse.com/show_bug.cgi?id=1149376

https://bugzilla.suse.com/show_bug.cgi?id=1149522

https://bugzilla.suse.com/show_bug.cgi?id=1149527

https://bugzilla.suse.com/show_bug.cgi?id=1149555

https://bugzilla.suse.com/show_bug.cgi?id=1150025

https://bugzilla.suse.com/show_bug.cgi?id=1150112

https://bugzilla.suse.com/show_bug.cgi?id=1150452

https://bugzilla.suse.com/show_bug.cgi?id=1150457

https://bugzilla.suse.com/show_bug.cgi?id=1150465

https://bugzilla.suse.com/show_bug.cgi?id=1151347

https://bugzilla.suse.com/show_bug.cgi?id=1151350

https://bugzilla.suse.com/show_bug.cgi?id=1152782

https://bugzilla.suse.com/show_bug.cgi?id=1152788

https://bugzilla.suse.com/show_bug.cgi?id=1153119

https://bugzilla.suse.com/show_bug.cgi?id=1155671

https://bugzilla.suse.com/show_bug.cgi?id=999278

https://www.suse.com/security/cve/CVE-2016-10906/

https://www.suse.com/security/cve/CVE-2017-18509/

https://www.suse.com/security/cve/CVE-2017-18551/

https://www.suse.com/security/cve/CVE-2017-18595/

https://www.suse.com/security/cve/CVE-2018-12207/

https://www.suse.com/security/cve/CVE-2018-20976/

https://www.suse.com/security/cve/CVE-2019-10207/

https://www.suse.com/security/cve/CVE-2019-10220/

https://www.suse.com/security/cve/CVE-2019-11135/

https://www.suse.com/security/cve/CVE-2019-11477/

https://www.suse.com/security/cve/CVE-2019-14814/

https://www.suse.com/security/cve/CVE-2019-14815/

https://www.suse.com/security/cve/CVE-2019-14816/

https://www.suse.com/security/cve/CVE-2019-14821/

https://www.suse.com/security/cve/CVE-2019-14835/

https://www.suse.com/security/cve/CVE-2019-15098/

https://www.suse.com/security/cve/CVE-2019-15118/

https://www.suse.com/security/cve/CVE-2019-15212/

https://www.suse.com/security/cve/CVE-2019-15215/

https://www.suse.com/security/cve/CVE-2019-15216/

https://www.suse.com/security/cve/CVE-2019-15217/

https://www.suse.com/security/cve/CVE-2019-15218/

https://www.suse.com/security/cve/CVE-2019-15219/

https://www.suse.com/security/cve/CVE-2019-15220/

https://www.suse.com/security/cve/CVE-2019-15221/

https://www.suse.com/security/cve/CVE-2019-15290/

https://www.suse.com/security/cve/CVE-2019-15291/

https://www.suse.com/security/cve/CVE-2019-15505/

https://www.suse.com/security/cve/CVE-2019-15807/

https://www.suse.com/security/cve/CVE-2019-15902/

https://www.suse.com/security/cve/CVE-2019-15926/

https://www.suse.com/security/cve/CVE-2019-15927/

https://www.suse.com/security/cve/CVE-2019-16232/

https://www.suse.com/security/cve/CVE-2019-16233/

https://www.suse.com/security/cve/CVE-2019-16234/

https://www.suse.com/security/cve/CVE-2019-16413/

https://www.suse.com/security/cve/CVE-2019-17055/

https://www.suse.com/security/cve/CVE-2019-17056/

https://www.suse.com/security/cve/CVE-2019-9456/

https://www.suse.com/security/cve/CVE-2019-9506/

https://www.suse.com/support/kb/doc/?id=7023735

https://www.suse.com/support/kb/doc/?id=7024251

http://www.nessus.org/u?00e1d55f

プラグインの詳細

深刻度: Critical

ID: 130950

ファイル名: suse_SU-2019-2950-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2019/11/13

更新日: 2019/12/12

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_124-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_74-60_64_124-xen, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/11/12

脆弱性公開日: 2019/6/19

参照情報

CVE: CVE-2016-10906, CVE-2017-18509, CVE-2017-18551, CVE-2017-18595, CVE-2018-12207, CVE-2018-20976, CVE-2019-10207, CVE-2019-10220, CVE-2019-11135, CVE-2019-11477, CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-14821, CVE-2019-14835, CVE-2019-15098, CVE-2019-15118, CVE-2019-15212, CVE-2019-15215, CVE-2019-15216, CVE-2019-15217, CVE-2019-15218, CVE-2019-15219, CVE-2019-15220, CVE-2019-15221, CVE-2019-15290, CVE-2019-15291, CVE-2019-15505, CVE-2019-15807, CVE-2019-15902, CVE-2019-15926, CVE-2019-15927, CVE-2019-16232, CVE-2019-16233, CVE-2019-16234, CVE-2019-16413, CVE-2019-17055, CVE-2019-17056, CVE-2019-9456, CVE-2019-9506