SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:3228-1)

high Nessus プラグイン ID 131999

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このLinuxカーネル 4.4.180-94_100用の更新プログラムでは、いくつかの問題が修正されます。

以下のセキュリティ問題が解決されました:

CVE-2018-20856:不適切なエラー処理による__blk_drain_queue()でのメモリ解放後使用(Use After Free)を修正しました(bsc#1156331)。

CVE-2019-13272:親子プロセス関係での特定のシナリオを利用することで資格情報を不適切に処理することに起因する、ユーザーからrootへの権限昇格を修正しました(bsc#1156321)。

CVE-2019-15239:ローカルの攻撃者が複数のメモリ解放後使用(Use After Free)条件をトリガーして、権限を昇格させる可能性がある脆弱性を修正しました(bsc#1156317)。

CVE-2019-10220:sambaサーバーがディレクトリエントリリストに相対パスを注入する可能性がある問題を修正しました(bsc#1153108)。

次のバグが修正されました:int3セルフテストによって明らかになった起動のハングアップを修正しました(bsc#1157770)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 12-SP3:zypper in -t patch SUSE-SLE-SAP-12-SP3-2019-3228=1 SUSE-SLE-SAP-12-SP3-2019-3229=1

SUSE Linux Enterprise Server 12-SP3-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-3228=1 SUSE-SLE-SERVER-12-SP3-2019-3229=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1153108

https://bugzilla.suse.com/show_bug.cgi?id=1156317

https://bugzilla.suse.com/show_bug.cgi?id=1156321

https://bugzilla.suse.com/show_bug.cgi?id=1156331

https://bugzilla.suse.com/show_bug.cgi?id=1157770

https://www.suse.com/security/cve/CVE-2018-20856/

https://www.suse.com/security/cve/CVE-2019-10220/

https://www.suse.com/security/cve/CVE-2019-13272/

https://www.suse.com/security/cve/CVE-2019-15239/

http://www.nessus.org/u?30bcfa67

プラグインの詳細

深刻度: High

ID: 131999

ファイル名: suse_SU-2019-3228-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/12/12

更新日: 2023/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-10220

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_100-default, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_100-default-debuginfo, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_97-default, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_97-default-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/12/10

脆弱性公開日: 2019/7/17

CISA の既知の悪用された脆弱性の期限日: 2022/6/10

エクスプロイト可能

Core Impact

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参照情報

CVE: CVE-2018-20856, CVE-2019-10220, CVE-2019-13272, CVE-2019-15239