SUSE SLED15 / SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2019:3317-1)

critical Nessus プラグイン ID 132237

言語:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 SP1カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2019-19531:drivers/usb/misc/yurex.cドライバーに悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158445)。

CVE-2019-19543:drivers/media/rc/serial_ir.c内のserial_ir_init_module()にメモリ解放後使用がありました(bnc#1158427)。

CVE-2019-19525:drivers/net/ieee802154/atusb.cドライバーに悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158417)。

CVE-2019-19530:drivers/usb/class/cdc-acm.cドライバーに悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158410)。

CVE-2019-19536:drivers/net/can/usb/peak_usb/pcan_usb_pro.cドライバーに悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグがありました(bnc#1158394)。

CVE-2019-19524:drivers/input/ff-memless.cドライバーに悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158413)。

CVE-2019-19528:drivers/usb/misc/iowarrior.cドライバーに悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158407)。

CVE-2019-19534:drivers/net/can/usb/peak_usb/pcan_usb_core.cドライバーに悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグがありました(bnc#1158398)。

CVE-2019-19529:drivers/net/can/usb/mcba_usb.cドライバーに悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158381)。

CVE-2019-14901:Linuxカーネル内のMarvell WiFiチップドライバーでヒープオーバーフローの欠陥が見つかりました。この脆弱性により、リモート攻撃者がシステムクラッシュを引き起こし、サービス拒否や任意のコードの実行につながる可能性がありました。この脆弱性に伴う最大の脅威は、システムの可用性に伴います。コードの実行が発生すると、コードはルートの権限で実行します。これは、システム上のファイルの機密性と整合性の両方に影響を与えます(bnc#1157042)。

CVE-2019-14895:Linuxカーネル内のMarvell WiFiチップドライバーでヒープベースのバッファオーバーフローが発見されました。この欠陥は、リモートデバイスの国設定の処理中にステーションが接続ネゴシエーションを試行するときに発生する可能性があります。これにより、リモートデバイスが、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました(bnc#1157158)。

CVE-2019-18660:Spectre-RSBの緩和策がすべての該当するCPUに適用されていないため、powerpc上のLinuxカーネルが情報漏洩を引き起こす可能性がありました。これは、arch/powerpc/kernel/entry_64.Sとarch/powerpc/kernel/security.cに関連します(bnc#1157038)。

CVE-2019-18683:Linuxカーネル内のdrivers/media/platform/vividで問題が発見されました。この問題は、ローカルユーザーが/dev/video0へのアクセス権を持っている一部のLinuxディストリビューションで権限昇格に悪用される可能性がありますが、これが発生するのはドライバーがロードされた場合だけです。
このドライバーには、ストリーミング停止中の複数の競合状態があります(V4L2サブシステムの一部)。これらの問題は、vivid_stop_generate_vid_cap()、vivid_stop_generate_vid_out()、sdr_cap_stop_streaming()、および対応するkthreadsでの間違ったmutexロックによって引き起こされます。これらの競合状態の少なくとも1つがメモリ解放後使用につながります(bnc#1155897)。

CVE-2019-18809:Linuxカーネル内のdrivers/media/usb/dvb-usb/af9005.cのaf9005_identify_state()関数のメモリリークにより、攻撃者がサービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1156258)。

CVE-2019-19046:Linuxカーネル内のdrivers/char/ipmi/ipmi_msghandler.cの__ipmi_bmc_register()関数のメモリリークにより、攻撃者が、ida_simple_get()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157304)。

CVE-2019-19078:Linuxカーネル内のdrivers/net/wireless/ath/ath10k/usb.cのath10k_usb_hif_tx_sg()関数のメモリリークにより、攻撃者が、usb_submit_urb()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157032)。

CVE-2019-19062:Linuxカーネル内のcrypto/crypto_user_base.cのcrypto_report()関数でのメモリリークによって、攻撃者が、crypto_report_alg()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157333)。

CVE-2019-19057:Linuxカーネル内のdrivers/net/wireless/marvell/mwifiex/pcie.cのmwifiex_pcie_init_evt_ring()関数の2つのメモリリークにより、攻撃者がmwifiex_map_pci_memory()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157197)。

CVE-2019-19056:Linuxカーネル内のdrivers/net/wireless/marvell/mwifiex/pcie.cの mwifiex_pcie_alloc_cmdrsp_buf()関数のメモリリークにより、攻撃者がmwifiex_map_pci_memory()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157197)。

CVE-2019-19068:Linuxカーネル内のdrivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.cのrtl8xxxu_submit_int_urb()関数のメモリリークにより、攻撃者がusb_submit_urb()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157307)。

CVE-2019-19063:Linuxカーネル内のdrivers/net/wireless/realtek/rtlwifi/usb.cのrtl_usb_probe()関数の2つのメモリリークにより、攻撃者がサービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157298)。

CVE-2019-19227:Linuxカーネル内のAppleTalkサブシステムでは、register_snap_clientがNULLを返すことで、NULLポインターデリファレンスが発生する可能性がありました。これは、unregister_snap_clientで示されているように、net/appletalk/aarp.cとnet/appletalk/ddp.cのサービス拒否につながる可能性があります(bnc#1157678)。

CVE-2019-19081:Linuxカーネル内のdrivers/net/ethernet/netronome/nfp/flower/main.cのnfp_flower_spawn_vnic_reprs()関数のメモリリークにより、攻撃者が、サービス拒否(メモリ消費)引き起こす可能性がありました(bnc#1157045)。

CVE-2019-19080:Linuxカーネル内のdrivers/net/ethernet/netronome/nfp/flower/main.cのnfp_flower_spawn_phy_reprs()関数の4つのメモリリークにより、攻撃者が、サービス拒否(メモリ消費)引き起こす可能性がありました(bnc#1157044)。

CVE-2019-19065:Linuxカーネル内のdrivers/infiniband/hw/hfi1/sdma.cのsdma_init()関数のメモリリークにより、攻撃者がrhashtable_init()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157191)。

CVE-2019-19077:Linuxカーネル内のdrivers/infiniband/hw/bnxt_re/ib_verbs.cのbnxt_re_create_srq()関数のメモリリークにより、攻撃者がudataへのコピーの失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157171)。

CVE-2019-19052:Linuxカーネル内のdrivers/net/can/usb/gs_usb.cのgs_can_open()関数のメモリリークにより、攻撃者がusb_submit_urb()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157324)。

CVE-2019-19067:Linuxカーネル内のdrivers/gpu/drm/amd/amdgpu/amdgpu_acp.cのacp_hw_init()関数の4つのメモリリークにより、攻撃者が、mfd_add_hotplug_devices()またはpm_genpd_add_device()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bsc#1157180)。

CVE-2019-19060:Linuxカーネル内のdrivers/iio/imu/adis_buffer.cのadis_update_scan_mode()関数のメモリリークにより、攻撃者が、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157178)。

CVE-2019-19049:Linuxカーネル内のdrivers/of/unittest.cのunittest_data_add()関数のメモリリークにより、攻撃者が、of_fdt_unflatten_tree()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bsc#1157173)。

CVE-2019-19075:Linuxカーネル内のdrivers/net/ieee802154/ca8210.cのca8210_probe()関数のメモリリークにより、攻撃者が、ca8210_get_platform_data()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157162)。

CVE-2019-19058:Linuxカーネルのdrivers/net/wireless/intel/iwlwifi/fw/dbg.cのalloc_sgtable()関数のメモリリークにより、攻撃者が、alloc_page()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157145)。

CVE-2019-19074:Linuxカーネル内のdrivers/net/wireless/ath/ath9k/wmi.cのath9k_wmi_cmd()関数のメモリリークにより、攻撃者が、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157143)。

CVE-2019-19073:Linuxカーネル内のdrivers/net/wireless/ath/ath9k/htc_hst.cのメモリリークにより、攻撃者が、wait_for_completion_timeout()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました。これは、htc_config_pipe_credits()関数、htc_setup_complete()関数、およびhtc_connect_service()関数に影響を与えます(bnc#1157070)。

CVE-2019-19083:Linuxカーネル内のdrivers/gpu/drm/amd/display/dcの*clock_source_create()関数のメモリリークにより、攻撃者が、サービス拒否(メモリ消費)を引き起こす可能性がありました。これは、drivers/gpu/drm/amd/display/dc/dce112/dce112_resource.cのdce112_clock_source_create()関数、drivers/gpu/drm/amd/display/dc/dce100/dce100_resource.cのdce100_clock_source_create()関数、drivers/gpu/drm/amd/display/dc/dcn10/dcn10_resource.cのdcn10_clock_source_create()関数、drivers/gpu/drm/amd/display/dc/dcn20/dcn20_resource.cのdcn20_clock_source_create()関数、divers/gpu/drm/amd/display/dc/dce120/dce120_resource.cのdce120_clock_source_create()関数、drivers/gpu/drm/amd/display/dc/dce110/dce110_resource.cのdce110_clock_source_create()関数、およびdrivers/gpu/drm/amd/display/dc/dce80/dce80_resource.cのdce80_clock_source_create()関数に影響を与えます(bnc#1157049)。

CVE-2019-19082:Linuxカーネル内のdrivers/gpu/drm/amd/display/dcの*create_resource_pool()関数のメモリリークにより、攻撃者が、サービス拒否(メモリ消費)を引き起こす可能性がありました。これは、drivers/gpu/drm/amd/display/dc/dce120/dce120_resource.cのdce120_create_resource_pool()関数、drivers/gpu/drm/amd/display/dc/dce110/dce110_resource.cのdce110_create_resource_pool()関数、drivers/gpu/drm/amd/display/dc/dce100/dce100_resource.cのdce100_create_resource_pool()関数、drivers/gpu/drm/amd/display/dc/dcn10/dcn10_resource.cのdcn10_create_resource_pool()関数、およびdrivers/gpu/drm/amd/display/dc/dce112/dce112_resource.cのdce112_create_resource_pool()関数に影響を与えます(bnc#1157046)。

CVE-2019-15916:Linuxカーネルで問題が発見されました。net/core/net-sysfs.cのregister_queue_kobjects()にサービス拒否を引き起こすメモリリークがありました(bnc#1149448)。

CVE-2019-0154:第6、第7、第8、および第9世代のIntel(R) Core(TM)プロセッサーファミリーにおけるIntel(R)プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R)プロセッサーJ、N、Silver、およびGoldシリーズ。 Intel(R) Celeron(R)プロセッサーJ、N、G3900、およびG4900シリーズ。Intel(R) Atom(R)プロセッサーAおよびE3900シリーズ。Intel(R) Xeon(R)プロセッサーE3-1500 v5およびv6とE-2100プロセッサーファミリーでは、認証されたユーザーがローカルアクセスを介してサービス拒否を有効にする可能性があります(bnc#1135966)。

CVE-2019-16231:Linuxカーネル5.2.14内のdrivers/net/fjes/fjes_main.cは、alloc_workqueueの戻り値をチェックしていなかったため、NULLポインターデリファレンスにつながりました(bnc#1150466)。

CVE-2019-18805:Linuxカーネル内のnet/ipv4/sysctl_net_ipv4.cで問題が発見されました。ユーザー空間から/proc/sys/net/ipv4/tcp_min_rtt_wlenに非常に大きな整数が書き込まれると、tcp_ack_update_rtt()でnet/ipv4/tcp_input.cの符号付き整数オーバーフローが発生しました。これは、サービス拒否または詳細不明なその他の影響につながる可能性があります(bnc#1156187)。

CVE-2019-17055:Linuxカーネル内のAF_ISDNネットワークモジュールのdrivers/isdn/mISDN/socket.cのbase_sock_createは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(bnc#1152782)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 15-SP1:

zypper in -t patch SUSE-SLE-Product-WE-15-SP1-2019-3317=1

SUSE Linux Enterprise Module for Open Buildservice Development Tools 15-SP1:

zypper in -t patch SUSE-SLE-Module-Development-Tools-OBS-15-SP1-2019-3317=1

SUSE Linux Enterprise Module for Live Patching 15-SP1:

zypper in -t patch SUSE-SLE-Module-Live-Patching-15-SP1-2019-3317=1

SUSE Linux Enterprise Module for Legacy Software 15-SP1:

zypper in -t patch SUSE-SLE-Module-Legacy-15-SP1-2019-3317=1

SUSE Linux Enterprise Module for Development Tools 15-SP1:

zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP1-2019-3317=1

SUSE Linux Enterprise Module for Basesystem 15-SP1:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP1-2019-3317=1

SUSE Linux Enterprise High Availability 15-SP1:

zypper in -t patch SUSE-SLE-Product-HA-15-SP1-2019-3317=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1048942

https://bugzilla.suse.com/show_bug.cgi?id=1051510

https://bugzilla.suse.com/show_bug.cgi?id=1071995

https://bugzilla.suse.com/show_bug.cgi?id=1078248

https://bugzilla.suse.com/show_bug.cgi?id=1082635

https://bugzilla.suse.com/show_bug.cgi?id=1089644

https://bugzilla.suse.com/show_bug.cgi?id=1091041

https://bugzilla.suse.com/show_bug.cgi?id=1103990

https://bugzilla.suse.com/show_bug.cgi?id=1103991

https://bugzilla.suse.com/show_bug.cgi?id=1104353

https://bugzilla.suse.com/show_bug.cgi?id=1104427

https://bugzilla.suse.com/show_bug.cgi?id=1104745

https://bugzilla.suse.com/show_bug.cgi?id=1108043

https://bugzilla.suse.com/show_bug.cgi?id=1109837

https://bugzilla.suse.com/show_bug.cgi?id=1111666

https://bugzilla.suse.com/show_bug.cgi?id=1112178

https://bugzilla.suse.com/show_bug.cgi?id=1112374

https://bugzilla.suse.com/show_bug.cgi?id=1113722

https://bugzilla.suse.com/show_bug.cgi?id=1113956

https://bugzilla.suse.com/show_bug.cgi?id=1113994

https://bugzilla.suse.com/show_bug.cgi?id=1114279

https://bugzilla.suse.com/show_bug.cgi?id=1117169

https://bugzilla.suse.com/show_bug.cgi?id=1118661

https://bugzilla.suse.com/show_bug.cgi?id=1119113

https://bugzilla.suse.com/show_bug.cgi?id=1120853

https://bugzilla.suse.com/show_bug.cgi?id=1126390

https://bugzilla.suse.com/show_bug.cgi?id=1127354

https://bugzilla.suse.com/show_bug.cgi?id=1127371

https://bugzilla.suse.com/show_bug.cgi?id=1129770

https://bugzilla.suse.com/show_bug.cgi?id=1131107

https://bugzilla.suse.com/show_bug.cgi?id=1134983

https://bugzilla.suse.com/show_bug.cgi?id=1135966

https://bugzilla.suse.com/show_bug.cgi?id=1135967

https://bugzilla.suse.com/show_bug.cgi?id=1137223

https://bugzilla.suse.com/show_bug.cgi?id=1137236

https://bugzilla.suse.com/show_bug.cgi?id=1138039

https://bugzilla.suse.com/show_bug.cgi?id=1140948

https://bugzilla.suse.com/show_bug.cgi?id=1142095

https://bugzilla.suse.com/show_bug.cgi?id=1142635

https://bugzilla.suse.com/show_bug.cgi?id=1142924

https://bugzilla.suse.com/show_bug.cgi?id=1143706

https://bugzilla.suse.com/show_bug.cgi?id=1144333

https://bugzilla.suse.com/show_bug.cgi?id=1149448

https://bugzilla.suse.com/show_bug.cgi?id=1150466

https://bugzilla.suse.com/show_bug.cgi?id=1151067

https://bugzilla.suse.com/show_bug.cgi?id=1151548

https://bugzilla.suse.com/show_bug.cgi?id=1151900

https://bugzilla.suse.com/show_bug.cgi?id=1152782

https://bugzilla.suse.com/show_bug.cgi?id=1153628

https://bugzilla.suse.com/show_bug.cgi?id=1153811

https://bugzilla.suse.com/show_bug.cgi?id=1154043

https://bugzilla.suse.com/show_bug.cgi?id=1154058

https://bugzilla.suse.com/show_bug.cgi?id=1154124

https://bugzilla.suse.com/show_bug.cgi?id=1154355

https://bugzilla.suse.com/show_bug.cgi?id=1154526

https://bugzilla.suse.com/show_bug.cgi?id=1154601

https://bugzilla.suse.com/show_bug.cgi?id=1155021

https://bugzilla.suse.com/show_bug.cgi?id=1155689

https://bugzilla.suse.com/show_bug.cgi?id=1155692

https://bugzilla.suse.com/show_bug.cgi?id=1155836

https://bugzilla.suse.com/show_bug.cgi?id=1155897

https://bugzilla.suse.com/show_bug.cgi?id=1155921

https://bugzilla.suse.com/show_bug.cgi?id=1155982

https://bugzilla.suse.com/show_bug.cgi?id=1156187

https://bugzilla.suse.com/show_bug.cgi?id=1156258

https://bugzilla.suse.com/show_bug.cgi?id=1156429

https://bugzilla.suse.com/show_bug.cgi?id=1156466

https://bugzilla.suse.com/show_bug.cgi?id=1156471

https://bugzilla.suse.com/show_bug.cgi?id=1156494

https://bugzilla.suse.com/show_bug.cgi?id=1156609

https://bugzilla.suse.com/show_bug.cgi?id=1156700

https://bugzilla.suse.com/show_bug.cgi?id=1156729

https://bugzilla.suse.com/show_bug.cgi?id=1156882

https://bugzilla.suse.com/show_bug.cgi?id=1156928

https://bugzilla.suse.com/show_bug.cgi?id=1157032

https://bugzilla.suse.com/show_bug.cgi?id=1157038

https://bugzilla.suse.com/show_bug.cgi?id=1157042

https://bugzilla.suse.com/show_bug.cgi?id=1157044

https://bugzilla.suse.com/show_bug.cgi?id=1157045

https://bugzilla.suse.com/show_bug.cgi?id=1157046

https://bugzilla.suse.com/show_bug.cgi?id=1157049

https://bugzilla.suse.com/show_bug.cgi?id=1157070

https://bugzilla.suse.com/show_bug.cgi?id=1157115

https://bugzilla.suse.com/show_bug.cgi?id=1157143

https://bugzilla.suse.com/show_bug.cgi?id=1157145

https://bugzilla.suse.com/show_bug.cgi?id=1157158

https://bugzilla.suse.com/show_bug.cgi?id=1157160

https://bugzilla.suse.com/show_bug.cgi?id=1157162

https://bugzilla.suse.com/show_bug.cgi?id=1157171

https://bugzilla.suse.com/show_bug.cgi?id=1157173

https://bugzilla.suse.com/show_bug.cgi?id=1157178

https://bugzilla.suse.com/show_bug.cgi?id=1157180

https://bugzilla.suse.com/show_bug.cgi?id=1157182

https://bugzilla.suse.com/show_bug.cgi?id=1157183

https://bugzilla.suse.com/show_bug.cgi?id=1157184

https://bugzilla.suse.com/show_bug.cgi?id=1157191

https://bugzilla.suse.com/show_bug.cgi?id=1157193

https://bugzilla.suse.com/show_bug.cgi?id=1157197

https://bugzilla.suse.com/show_bug.cgi?id=1157298

https://bugzilla.suse.com/show_bug.cgi?id=1157304

https://bugzilla.suse.com/show_bug.cgi?id=1157307

https://bugzilla.suse.com/show_bug.cgi?id=1157324

https://bugzilla.suse.com/show_bug.cgi?id=1157333

https://bugzilla.suse.com/show_bug.cgi?id=1157386

https://bugzilla.suse.com/show_bug.cgi?id=1157424

https://bugzilla.suse.com/show_bug.cgi?id=1157463

https://bugzilla.suse.com/show_bug.cgi?id=1157499

https://bugzilla.suse.com/show_bug.cgi?id=1157678

https://bugzilla.suse.com/show_bug.cgi?id=1157698

https://bugzilla.suse.com/show_bug.cgi?id=1157778

https://bugzilla.suse.com/show_bug.cgi?id=1157908

https://bugzilla.suse.com/show_bug.cgi?id=1158049

https://bugzilla.suse.com/show_bug.cgi?id=1158063

https://bugzilla.suse.com/show_bug.cgi?id=1158064

https://bugzilla.suse.com/show_bug.cgi?id=1158065

https://bugzilla.suse.com/show_bug.cgi?id=1158066

https://bugzilla.suse.com/show_bug.cgi?id=1158067

https://bugzilla.suse.com/show_bug.cgi?id=1158068

https://bugzilla.suse.com/show_bug.cgi?id=1158071

https://bugzilla.suse.com/show_bug.cgi?id=1158082

https://bugzilla.suse.com/show_bug.cgi?id=1158381

https://bugzilla.suse.com/show_bug.cgi?id=1158394

https://bugzilla.suse.com/show_bug.cgi?id=1158398

https://bugzilla.suse.com/show_bug.cgi?id=1158407

https://bugzilla.suse.com/show_bug.cgi?id=1158410

https://bugzilla.suse.com/show_bug.cgi?id=1158413

https://bugzilla.suse.com/show_bug.cgi?id=1158417

https://bugzilla.suse.com/show_bug.cgi?id=1158427

https://bugzilla.suse.com/show_bug.cgi?id=1158445

https://www.suse.com/security/cve/CVE-2019-0154/

https://www.suse.com/security/cve/CVE-2019-14895/

https://www.suse.com/security/cve/CVE-2019-14901/

https://www.suse.com/security/cve/CVE-2019-15916/

https://www.suse.com/security/cve/CVE-2019-16231/

https://www.suse.com/security/cve/CVE-2019-17055/

https://www.suse.com/security/cve/CVE-2019-18660/

https://www.suse.com/security/cve/CVE-2019-18683/

https://www.suse.com/security/cve/CVE-2019-18805/

https://www.suse.com/security/cve/CVE-2019-18809/

https://www.suse.com/security/cve/CVE-2019-19046/

https://www.suse.com/security/cve/CVE-2019-19049/

https://www.suse.com/security/cve/CVE-2019-19052/

https://www.suse.com/security/cve/CVE-2019-19056/

https://www.suse.com/security/cve/CVE-2019-19057/

https://www.suse.com/security/cve/CVE-2019-19058/

https://www.suse.com/security/cve/CVE-2019-19060/

https://www.suse.com/security/cve/CVE-2019-19062/

https://www.suse.com/security/cve/CVE-2019-19063/

https://www.suse.com/security/cve/CVE-2019-19065/

https://www.suse.com/security/cve/CVE-2019-19067/

https://www.suse.com/security/cve/CVE-2019-19068/

https://www.suse.com/security/cve/CVE-2019-19073/

https://www.suse.com/security/cve/CVE-2019-19074/

https://www.suse.com/security/cve/CVE-2019-19075/

https://www.suse.com/security/cve/CVE-2019-19077/

https://www.suse.com/security/cve/CVE-2019-19078/

https://www.suse.com/security/cve/CVE-2019-19080/

https://www.suse.com/security/cve/CVE-2019-19081/

https://www.suse.com/security/cve/CVE-2019-19082/

https://www.suse.com/security/cve/CVE-2019-19083/

https://www.suse.com/security/cve/CVE-2019-19227/

https://www.suse.com/security/cve/CVE-2019-19524/

https://www.suse.com/security/cve/CVE-2019-19525/

https://www.suse.com/security/cve/CVE-2019-19528/

https://www.suse.com/security/cve/CVE-2019-19529/

https://www.suse.com/security/cve/CVE-2019-19530/

https://www.suse.com/security/cve/CVE-2019-19531/

https://www.suse.com/security/cve/CVE-2019-19534/

https://www.suse.com/security/cve/CVE-2019-19536/

https://www.suse.com/security/cve/CVE-2019-19543/

http://www.nessus.org/u?821143ca

プラグインの詳細

深刻度: Critical

ID: 132237

ファイル名: suse_SU-2019-3317-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2019/12/18

更新日: 2021/1/13

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-debug-base, p-cpe:/a:novell:suse_linux:kernel-debug-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-debug-debuginfo, p-cpe:/a:novell:suse_linux:kernel-debug-debugsource, p-cpe:/a:novell:suse_linux:kernel-debug-devel, p-cpe:/a:novell:suse_linux:kernel-debug-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-debug-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-kvmsmall, p-cpe:/a:novell:suse_linux:kernel-kvmsmall-base, p-cpe:/a:novell:suse_linux:kernel-kvmsmall-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-kvmsmall-debuginfo, p-cpe:/a:novell:suse_linux:kernel-kvmsmall-debugsource, p-cpe:/a:novell:suse_linux:kernel-kvmsmall-devel, p-cpe:/a:novell:suse_linux:kernel-kvmsmall-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-kvmsmall-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-obs-build-debugsource, p-cpe:/a:novell:suse_linux:kernel-obs-qa, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vanilla, p-cpe:/a:novell:suse_linux:kernel-vanilla-base, p-cpe:/a:novell:suse_linux:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-vanilla-debuginfo, p-cpe:/a:novell:suse_linux:kernel-vanilla-debugsource, p-cpe:/a:novell:suse_linux:kernel-vanilla-devel, p-cpe:/a:novell:suse_linux:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-vanilla-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debuginfo, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debugsource, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-man, p-cpe:/a:novell:suse_linux:kselftests-kmp-default, p-cpe:/a:novell:suse_linux:kselftests-kmp-default-debuginfo, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/12/17

脆弱性公開日: 2019/9/4

参照情報

CVE: CVE-2019-0154, CVE-2019-14895, CVE-2019-14901, CVE-2019-15916, CVE-2019-16231, CVE-2019-17055, CVE-2019-18660, CVE-2019-18683, CVE-2019-18805, CVE-2019-18809, CVE-2019-19046, CVE-2019-19049, CVE-2019-19052, CVE-2019-19056, CVE-2019-19057, CVE-2019-19058, CVE-2019-19060, CVE-2019-19062, CVE-2019-19063, CVE-2019-19065, CVE-2019-19067, CVE-2019-19068, CVE-2019-19073, CVE-2019-19074, CVE-2019-19075, CVE-2019-19077, CVE-2019-19078, CVE-2019-19080, CVE-2019-19081, CVE-2019-19082, CVE-2019-19083, CVE-2019-19227, CVE-2019-19524, CVE-2019-19525, CVE-2019-19528, CVE-2019-19529, CVE-2019-19530, CVE-2019-19531, CVE-2019-19534, CVE-2019-19536, CVE-2019-19543