openSUSEセキュリティ更新プログラム:Linux カーネル(openSUSE-2019-2507)

critical Nessus プラグイン ID 131061

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

openSUSE Leap 15.1 カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われました。

以下のセキュリティバグが修正されました。

- CVE-2019-0154:i915レジスターへの保護されていない読み取りアクセスが修正されました。これは、ローカルのサービス拒否攻撃を容易にするために悪用される可能性がありました 。
(bsc#1135966)

- CVE-2019-0155:i915モジュールで権限昇格の脆弱性が修正されました。この脆弱性により、ユーザーモードからのバッチバッファがスーパーユーザー権限を取得できる可能性がありました。
(bsc#1135967)

- CVE-2019-16231:drivers/net/fjes/fjes_main.cは、alloc_workqueueの戻り値をチェックしていなかったため、NULLポインターデリファレンスにつながりました(bnc#1150466)。

- CVE-2019-18805:ユーザー空間から/proc/sys/net/ipv4/tcp_min_rtt_wlenに非常に大きな整数が書き込まれると、tcp_ack_update_rtt()でnet/ipv4/tcp_input.cの符号付き整数オーバーフローが発生しました。これは、サービス拒否または詳細不明なその他の影響につながる可能性があります(別名CID-19fad20d15a6)(bnc#1156187)。

- CVE-2019-17055:AF_ISDNネットワークモジュールのdrivers/isdn/mISDN/socket.cのbase_sock_createは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-b91ee4aa2a21)(bnc#1152782)。

- CVE-2019-11135:トランザクションメモリをサポートするIntel CPU上の非同期TSX操作の中止は、前述の「マイクロアーキテクチャデータサンプリング」攻撃と同様に、マイクロアーキテクチャバッファからのサイドチャネル情報漏洩の促進に利用される可能性がありました。

Linuxカーネルに、TSX操作(古いシステム上のCPUマイクロコードの更新が必要)を完全に無効にし、マイクロアーキテクチャバッファ(VERW)のフラッシュを改善するためのオプションが追加されました。

利用可能なオプションのセットは、https://www.suse.com/support/kb/doc/?id=7024251のTIDで説明されています

- CVE-2018-12207:Intel CPU上の信頼できない仮想マシンが、Intel CPU上の命令フェッチユニットでの競合状態を悪用して、ページサイズ変更中にマシン例外を引き起こし、CPUコアが機能しなくなる可能性がありました。

Linux Kernel kvmハイパーバイザーが調整され、必要に応じて巨大なページを小さなページに分割/マージすることで、実行可能ページのページサイズの変更を回避します。

詳細については、https://www.suse.com/support/kb/doc/?id=7023735を参照してください

- CVE-2019-10220:ユーザー空間に渡されるパス名に対するサニティチェックを追加しました(bsc#1144903)。

以下の非セキュリティ問題が修正されました。

- ALSA:bebob:ヘルパー関数のプロトタイプを修正し、負の値を返すようにします(bsc#1051510)。

- ALSA:bebob:Focusrite Saffire Pro i/oシリーズ用のサンプリングクロックの構成済みソースを検出するための修正(git修正)。

- ALSA:firewire-motu:MOTU 4preのサポートを追加します(bsc#1111666)。

- ALSA:hda/ca0132 - workqueueのストールが発生する可能性を修正します(bsc#1155836)。

- ALSA:hda/realtek - ALC623のサポートを追加します(bsc#1051510)。

- ALSA:hda/realtek - コーデック0x623の2つのフロントマイクを修正します(bsc#1051510)。

- ALSA:timer:不適切に割り当てられたタイマーインスタンスを修正します(git修正)。

- ALSA:timer:カード解放時のmutexデッドロックを修正します(bsc#1051510)。

- ALSA:usb-audio:Gustard U16/X26 USBインターフェイスのDSDサポートを追加します( bsc#1051510)。

- ALSA:usb-audio:BOSS Catanaアンプのquirkを無効にします(bsc#1111666)。

- ALSA:usb-audio:バリデーターでのコピーアンドペーストのエラーを修正します(bsc#1111666)。

- arm64:CP15_32およびCP15_64トラップ用のデコードマクロを追加します(jsc#ECO-561)。

- arm64:Neoverse N1のパーツ番号を追加します(jsc#ECO-561)

- arm64:ARMエラータ1188873のsilicon-errata.txtエントリを追加します(jsc#ECO-561)。

- arm64:新しいコントロールビットCTR_EL0.dicおよびCTR_EL0.IDCのサポートを追加します(jsc#ECO-561、jsc#SLE-10671)。

- arm64:ARM64_ERRATUM_1188873をNeoverse-N1に適用します(jsc#ECO-561)。

- arm64:arch_timer:ARMエラータ1188873の回避策を追加します(jsc#ECO-561)。

- arm64:arch_timer:未使用関数に関する警告を回避します(jsc#ECO-561)。

- arm64:compat:CNTFRQトラップハンドラーを追加します(jsc#ECO-561)。

- arm64:compat:CNTVCTトラップハンドラーを追加します(jsc#ECO-561)。

- arm64:compat:条件コードのチェックを追加し、ITを進めます(jsc#ECO-561)。

- arm64:compat:cp15_32およびcp15_64ハンドラー配列を追加します(jsc#ECO-561)。

- arm64:compat:別のCP15トラップフックを追加します(jsc#ECO-561)。

- arm64:compat:compatユーザー空間に対するNeoverse-N1 #1542419の回避策(jsc#ECO-561、jsc#SLE-10671)。

- arm64:cpu_errata:ARM64_MISMATCHED_CACHE_LINE_SIZEを削除します(jsc#ECO-561、jsc#SLE-10671)。

- arm64/cpufeature:cpu_enable_ssbs()でhook_lockをraw_spin_lock_tに変換します(jsc#ECO-561)。

- arm64:cpufeature:ctr:新しいCPUに対するCPU機能チェックを修正します(jsc#ECO-561、jsc#SLE-10671)。

- arm64:cpufeature:SSBSを検出し、ユーザー空間にアドバタイズします(jsc#ECO-561)。

- arm64:cpufeature:CTR_EL0.IDCフィールドの処理を修正します(jsc#ECO-561、jsc#SLE-10671)。

- arm64:cpufeature:必要な場合にのみCTR_EL0アクセスをトラップします(jsc#ECO-561、jsc#SLE-10671)。

- arm64:cpu:エラータと機能有効化コールバックを、呼び出し元に近い位置へ移動します(jsc#ECO-561)。

- arm64:entry:EL1からの未定義の命令を処理できるようにします(jsc#ECO-561)。

- arm64:エラータ:Neoverse-N1 #1542419の影響を受けるシステムでCTR_EL0.dicを非表示にします (jsc#ECO-561、jsc#SLE-10671)

- arm64:Neoverse-N1 #1542419の影響を受けるシステムでIminLineサイズを偽造します(jsc#ECO-561、jsc#SLE-10671)。

- arm64:一致しないキャッシュラインサイズ検出を削除します(jsc#ECO-561、jsc#SLE-10671)。

- arm64:コメントでの不適切な誤字を修正します(jsc#ECO-561)。

- arm64:SSBSサニタイズを修正します(jsc#ECO-561)。

- arm64:force_signal_inject:カーネルのコンテキストから呼び出された場合に警告します(jsc#ECO-561)

- arm64:コンテキストスイッチでSSBSを強制します(jsc#ECO-561)。

- arm64:エラータ1418040をエラータ1188873の上位セットとして処理します(jsc#ECO-561)。

- arm64:sysreg_clear_set()を導入します(jsc#ECO-561)。

- arm64:change_cpacr()を強制終了します(jsc#ECO-561)。

- arm64:config_sctlr_el1()を強制終了します(jsc#ECO-561)。

- arm64:KVM: invalidate_icache_rangeヘルパーを追加します(jsc#ECO-561、jsc#SLE-10671)。

- arm64:KVM: PTE/PMD S2 XNビットの定義(jsc#ECO-561、jsc#SLE-10671)

- arm64:ARM64_ERRATUM_1188873をCOMPATに依存させます(jsc#ECO-561)。

- arm64:CTLR_EL(1,2)アサーションを<asm/sysreg.h>に移動します(jsc#ECO-561)。

- arm64:ARM64_ERRATUM_1188873の緩和をAArch32に制限します(jsc#ECO-561)。

- arm64:ssbd:EL3にトラップするのではなく、PSTATE.SSBSのサポートを追加します(jsc#ECO-561)。

- arm64:ssbd:PR_SPEC_STORE_BYPASSの#ifdefsをドロップします(jsc#ECO-561)。

- arm:KVM: 最適化されたPIPT icacheフラッシュを追加します(jsc#ECO-561、jsc#SLE-10671)。

- ath10k:WCN3990でWPA3を有効にするために「n_cipher_suites = 11」を割り当てます(bsc#1111666 )。

-brcmfmac: sdio:失敗が予期されるコマンドの周辺で自動調整を無効にします(bsc#1111666)。

-brcmfmac: sdio:カードがオフの間は調整しないでください(bsc#1111666)。

- can:dev:register_candev()でnetif_carrier_off()を呼び出します(bsc#1051510)。

- config:arm64:エラータ1418040および1542419を有効にします

- dmaengine:bcm2835:DMAマスクの設定が失敗する場合にエラーを出力します(bsc#1051510)。

- dmaengine:imx-sdma:sdma script_numberのサイズチェックを修正します(bsc#1051510)。

- drm/amd/display:odmコンバインパイプのリセットを修正します(bsc#1111666)。

- drm/amdgpu:メモリリークを修正します(bsc#1111666)。

- drm/amdgpu/powerplay/vega10:p7で過少電圧を許容します(bsc#1111666)。

- drm/i915:gen9 BCS cmdparsingを追加します(bsc#1135967)

- drm/i915:gen9 BCS cmdparsingを追加します(bsc#1135967)

- drm/i915:必須のcmdparsingのサポートを追加します(bsc#1135967)

- drm/i915:必須のcmdparsingのサポートを追加します(bsc#1135967)

- drm/i915:サイズのないバッチの解析を許可します(bsc#1135967)

- drm/i915:サイズのないバッチの解析を許可します(bsc#1135967)

- drm/i915/cmdparser:バックワードジャンプのサポートを追加します(bsc#1135967)

- drm/i915/cmdparser:バックワードジャンプのサポートを追加します(bsc#1135967)

- drm/i915/cmdparser:Lengthオペランドを無視します(bsc#1135967)

- drm/i915/cmdparser:コマンド照合時にLengthオペランドを無視します(bsc#1135967)

- drm/i915/cmdparser:エラーパスに対して明示的なgotoを使用します(bsc#1135967)

- drm/i915/cmdparser:エラーパスに対して明示的なgotoを使用します(bsc#1135967)

- drm/i915/cml:CMPの2番目のPCH IDを追加します(bsc#1111666)。

- drm/i915:gen6+のセキュアバッチを無効化します

- drm/i915:gen6+のセキュアバッチを無効化します(bsc#1135967)。

- drm/i915/gen8+:RC6 CTX破損のWAを追加します(bsc#1135967)

- drm/i915/gen8+:RC6 CTX破損のWAを追加します(bsc#1135967)

- drm/i915/gtt:gen8_pte_encodeに読み取り専用ページを追加します(bsc#1135967)

- drm/i915/gtt:GVTで読み取り専用サポートを無効にします(bsc#1135967)

- drm/i915/gtt:bdwdeデのinsert_entriesの読み取り専用ページ(bsc#1135967)

- drm/i915/ilk:出力なしでemon_statusを読み取るときの警告を修正します(bsc#1111666)。

- drm/i915:DSIのハードハングを回避するためRMタイムアウトを低くします(bsc#1135967)

- drm/i915:DSIのハードハングを回避するためRMタイムアウトを低くします(bsc#1135967)

- drm/i915:GGTT mmapによる読み取り専用オブジェクトへの書き込みを防止します(bsc#1135967)

- drm/i915:cmdparserからマスターテーブルを削除します

- drm/i915:cmdparserからマスターテーブルを削除します(bsc#1135967)

- drm/i915:gen7 cmdparserテーブルの名前を変更します(bsc#1135967)

- drm/i915:gen7 cmdparserテーブルの名前を変更します(bsc#1135967)

- drm/i915:ro ppgttによりマッピングされたcmdparserシャドウバッファをサポートします(bsc#1135967)

- drm/i915:ro ppgttによりマッピングされたcmdparserシャドウバッファをサポートします(bsc#1135967)

- drm/msm/dpu:ディスプレイの初期化中に失敗を処理します(bsc#1111666)。

- hyperv:nvme msi割り込みをアンマネージドに設定します(jsc#SLE-8953、jsc#SLE-9221、jsc#SLE-4941、 bsc#1119461、 bsc#1119465、 bsc#1138190、 bsc#1154905)

- IB/core:Spectre V1の緩和策を追加します(bsc#1155671)

- integrity:digsig検証中のデッドロックを防止します(bsc#1090631)。

- irqchip/gic-v3-its:コマンドキューポインター比較のバグを修正します(jsc#ECO-561)。

- irqchip/gic-v3-its:Multi-MSIデバイスのLPIリリースを修正します(jsc#ECO-561)。

- irqchip/gic-v3-its:GENMASKマクロの誤用を修正します(jsc#ECO-561)。

- iwlwifi:msix以外のシステムでのエラーパスでパニックを引き起こさないようにします(bsc#1155692)。

- iwlwifi:3168のGEO SARサポートを除外します(bsc#1111666)。

- iwlwifi:3168のGEO SARサポートを除外します(git修正)。

- iwlwifi:fw:FWバージジョン36へGEO_TX_POWER_LIMITコマンドを送信しません(bsc#1111666)。

- kabiがenum RDMA_DRIVER_EFAを保護します(jsc#SLE-4805)

-drm_vma_offset_node読み取り専用フィールドの追加に対するkABI回避策(bsc#1135967)

- mmc_host retune_crc_disableフラグの追加に対するkABI回避策(bsc#1111666)。

- KVM:arm64:SSBDが強制的に無効にされ、!vheの場合に、SCTLR_EL2.DSSBSを設定します(jsc#ECO-561)。

- KVM:arm/arm64:CoWによるPTEの変更時にdcacheをPoCまで消去します(jsc#ECO-561、jsc#SLE-10671)。

- KVM:arm/arm64:kvm_hyp.hからkvm_mmu.hへの依存関係を取り除きます(jsc#ECO-561、jsc#SLE-10671)。

- KVM:arm/arm64:ゲストキャッシュメンテナンス操作からvcpuパラメーターをドロップします(jsc#ECO-561、jsc#SLE-10671)

- KVM:arm/arm64:icacheの無効化をプリフェッチ中止に制限します(jsc#ECO-561、jsc#SLE-10671)。

- KVM:arm/arm64:変換障害でのみdcacheを消去します(jsc#ECO-561、jsc#SLE-10671)。

- KVM:arm/arm64:R/W権限違反でExec権限を保持します(jsc#ECO-561、jsc#SLE-10671)。

- KVM:arm/arm64:dcache/icacheフラッシュを分割します(jsc#ECO-561、jsc#SLE-10671)。

- KVM:vmx、svm:シャドウページングがアクティブな場合は常にEFER.NXE = 1で実行します(bsc#1117665)。

- md/raid0:レイアウトの混乱によるRAID0データの破損を回避します(bsc#1140090)。

- md/raid0:パラメーターdefault_layoutに関する警告メッセージを修正します(bsc#1140090)。

- mmc:コア:sdio_retune_hold_now()およびsdio_retune_release()を追加します(bsc#1111666)。

- mmc:コア:SDIO CRCエラーの場合に再調整を一時的に無効にするためのAPI(bsc#1111666)。

- UpstreamのCA0132修正をソートされたセクションに移動します

- net:openvswitch:register_netdevice()が成功しない場合はvportを解放します(git修正)。

- phylink:kernel-docの警告を修正します(bsc#1111666)。

- power:supply:max14656:潜在的なメモリ解放後使用を修正します(bsc#1051510)。

- RDMA/efa:Amazon EFAドライバーを追加します(jsc#SLE-4805)

- RDMA/hns:function-clearのリセットプロセスを追加します(bsc#1155061)。

- RDMA/hns:一部のマジックナンバーを削除します(bsc#1155061)。

- RDMA/restrack:リソーストラッカーでドライバーQPタイプを追跡します(jsc#SLE-4805)

- 次を元に戻します:「ALSA:hda:無効化時に割り込みをフラッシュします」を戻します(bsc#1051510)。

- リグレッションのためsynaptics-rmi4パッチを戻します(bsc#1155982)。これもブラックリストに追加します

- rpm/kernel-subpackage-spec:サブパッケージの説明でdebuginfoに言及します(bsc#1149119)。

- s390:IBM z15マシンのサポートを追加します(bsc#1152696 LTC#181731)。

- s390/cpumsf:CPU Measurementサンプリングをチェックします(bsc#1153681 LTC#181855)。

- s390:mioアドレス指定制御の設定を修正します(bsc#1152665 LTC#181729)。

- s390/pci:mio_enabled属性を追加します(bsc#1152665 LTC#181729)。

- s390/pci:MIOオプトアウトを適切に処理します(bsc#1152665 LTC#181729)。

- s390/pci:MIO命令をサポートしていないデバイスに対処します(bsc#1152665 LTC#181729)。

- s390/pci:MSIメッセージデータを修正します(bsc#1152697 LTC#181730)。

- sc16is7xx:「予期しない割り込み:8」の修正(bsc#1051510)。

- sched/fair:ドメインのリバランスを行うときにゼロ除算を回避します(bsc#1096254)。

- scsi:lpfc:kdump環境のxriカウントを制限します(bsc#1154124)。

- scsi:qla2xxx:PLOGI ELSパススルーのエラー処理を追加します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:MPIハートビート停止イベントでFWダンプをキャプチャします(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:ISP27/28xx FWダンプのキャプチャ中にMBタイムアウトをチェックします(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:中止タイムアウトでコマンド完了を実行します(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:qla2xxx:FC4_PRIORITY_NVMEに対してゼロを使用しません(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:qla2xxx:デュアルFCP-NVMeターゲットポートのサポート(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:dma_pool_free()呼び出しを修正します(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:qla2xxx:P2P構成でのデバイス接続の問題を修正します(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:qla2xxx:中止パスの二重scsi_doneを修正します(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:qla2xxx:ドライバーアンロードのハングアップを修正します(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:qla2xxx:I/O送信が失敗した場合のメモリリークを修正します(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:qla2xxx:N2Nリンクリセットを修正します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:N2Nリンクアップの失敗を修正します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:MBIの部分的フラッシュ書き込みを修正します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:スイッチコマンドのタイムアウトでのSRB漏洩を修正します(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:qla2xxx:ドライバーのアンロード時の古いメモリアクセスを修正します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:fcport削除パスでの制限のないスリープを修正します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:host_byteの不適切な使用を修正します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:スキャンスレッドのロギングを改善します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:ドライバーロードの失敗を防ぐためにメールボックスを初期化しました(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:fc4_type_priorityを初期化します(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:qla2xxx:NPIVティアダウンプロセスを最適化します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:includeディレクティブを削除します(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:qla2xxx:ポインターホストへの冗長な割り当てを削除します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:FC-NVMe PRLIが失敗した場合にPLOGIを再試行します(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:qla2xxx:すべてのVPに対して削除フラグを設定します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:fwdumpテンプレートメッセージを抑止します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:シャットダウンパスでタイマーを停止します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:ドライバーのバージョンを10.01.00.20-kに更新します(bsc#1143706 bsc#1082635 bsc#1123034)。

- scsi:qla2xxx:ドライバーのバージョンを10.01.00.21-kに更新します(bsc#1143706 bsc#1082635 bsc#1154526 bsc#1048942)。

- scsi:sd:認証が欠落していることに起因するキャッシュの同期の失敗を無視します(git修正)。

- scsi:storvsc:scsiキューの深さを変更する機能を追加します(bsc#1155021)。

- scsi:zfcp:ビットエラーしきい値通知の応答を修正します(bsc#1154956 LTC#182054)。

- serial:コメントでのkernel-docの警告を修正します(bsc#1051510)。

- serial:mctrl_gpio:NULLポインターをチェックします(bsc#1051510)。

- serial:uartlite:終了パスNULLポインターを修正します(bsc#1051510)。

- staging:rtl8188eu:kzallocが失敗した場合のnull逆参照を修正します(bsc#1051510)。

- supporte.conf:efivarfsをkernel-default-baseに追加します(bsc#1154858)。

- tracing: available_tracersファイルのtrace_array参照を取得します(bsc#1156429)。

- usb:gadget:maxpacket値が0のエンドポイントを拒否します(bsc#1051510)。

- usb:gadget:udc:atmel:FIFOモードでの割り込みストームを修正します(bsc#1051510)。

- usb:ハブ再開時のポートのウォームリセット要求を処理します(bsc#1051510)。

- usb:ldusb:コントロールメッセージのタイムアウトを修正します(bsc#1051510)。

- usb:ldusb:リングバッファのロックを修正します(bsc#1051510)。

- usb:シリアル:whiteheat:回線速度のエンディアンを修正します(bsc#1051510)。

- usb:シリアル:whiteheat:スラブ破損の可能性を修正します(bsc#1051510)。

- usb-storage:コミット747668dbc061(「usb-storage:
SGオーバーフローを回避するためvirt_boundary_maskを設定します」)を戻します(bsc#1051510)。

- wil6210:EDMAモードでのrxバッファの解放を修正します(bsc#1111666)。

ソリューション

影響を受けるLinuxカーネルパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1154858

https://bugzilla.opensuse.org/show_bug.cgi?id=1154905

https://bugzilla.opensuse.org/show_bug.cgi?id=1154956

https://bugzilla.opensuse.org/show_bug.cgi?id=1155021

https://bugzilla.opensuse.org/show_bug.cgi?id=1155061

https://bugzilla.opensuse.org/show_bug.cgi?id=1155671

https://bugzilla.opensuse.org/show_bug.cgi?id=1155692

https://bugzilla.opensuse.org/show_bug.cgi?id=1155836

https://bugzilla.opensuse.org/show_bug.cgi?id=1155982

https://bugzilla.opensuse.org/show_bug.cgi?id=1156187

https://bugzilla.opensuse.org/show_bug.cgi?id=1156429

https://www.suse.com/support/kb/doc/?id=7023735

https://www.suse.com/support/kb/doc/?id=7024251

https://bugzilla.opensuse.org/show_bug.cgi?id=1048942

https://bugzilla.opensuse.org/show_bug.cgi?id=1051510

https://bugzilla.opensuse.org/show_bug.cgi?id=1082635

https://bugzilla.opensuse.org/show_bug.cgi?id=1090631

https://bugzilla.opensuse.org/show_bug.cgi?id=1096254

https://bugzilla.opensuse.org/show_bug.cgi?id=1111666

https://bugzilla.opensuse.org/show_bug.cgi?id=1117665

https://bugzilla.opensuse.org/show_bug.cgi?id=1119461

https://bugzilla.opensuse.org/show_bug.cgi?id=1119465

https://bugzilla.opensuse.org/show_bug.cgi?id=1123034

https://bugzilla.opensuse.org/show_bug.cgi?id=1135966

https://bugzilla.opensuse.org/show_bug.cgi?id=1135967

https://bugzilla.opensuse.org/show_bug.cgi?id=1138190

https://bugzilla.opensuse.org/show_bug.cgi?id=1139073

https://bugzilla.opensuse.org/show_bug.cgi?id=1140090

https://bugzilla.opensuse.org/show_bug.cgi?id=1143706

https://bugzilla.opensuse.org/show_bug.cgi?id=1144903

https://bugzilla.opensuse.org/show_bug.cgi?id=1149119

https://bugzilla.opensuse.org/show_bug.cgi?id=1150466

https://bugzilla.opensuse.org/show_bug.cgi?id=1152665

https://bugzilla.opensuse.org/show_bug.cgi?id=1152696

https://bugzilla.opensuse.org/show_bug.cgi?id=1152697

https://bugzilla.opensuse.org/show_bug.cgi?id=1152782

https://bugzilla.opensuse.org/show_bug.cgi?id=1153681

https://bugzilla.opensuse.org/show_bug.cgi?id=1154124

https://bugzilla.opensuse.org/show_bug.cgi?id=1154526

プラグインの詳細

深刻度: Critical

ID: 131061

ファイル名: openSUSE-2019-2507.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/11/15

更新日: 2024/4/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-10220

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2019-18805

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-kvmsmall, p-cpe:/a:novell:opensuse:kernel-kvmsmall-base, p-cpe:/a:novell:opensuse:kernel-kvmsmall-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-kvmsmall-debuginfo, p-cpe:/a:novell:opensuse:kernel-kvmsmall-debugsource, p-cpe:/a:novell:opensuse:kernel-kvmsmall-devel, p-cpe:/a:novell:opensuse:kernel-kvmsmall-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, cpe:/o:novell:opensuse:15.1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/11/14

脆弱性公開日: 2019/9/11

参照情報

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-10220, CVE-2019-11135, CVE-2019-16231, CVE-2019-17055, CVE-2019-18805