SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:3379-1)

critical Nessus プラグイン ID 132390

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP 3 LTSSカーネルが更新され、さまざまなセキュリティとバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2019-14895:Linuxカーネル内のMarvell WiFiチップドライバーでヒープベースのバッファオーバーフローが発見されました。この欠陥は、リモートデバイスの国設定の処理中にステーションが接続ネゴシエーションを試行するときに発生する可能性があります。これにより、リモートデバイスが、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました(bnc#1157158)。

CVE-2019-18660:Spectre-RSBの緩和策がすべての該当するCPUに適用されていないため、powerpc上のLinuxカーネルが情報漏洩を引き起こす可能性がありました。これは、arch/powerpc/kernel/entry_64.Sとarch/powerpc/kernel/security.cに関連します(bnc#1157038)。

CVE-2019-18683:Linuxカーネル内のdrivers/media/platform/vividで問題が発見されました。この問題は、ローカルユーザーが/dev/video0へのアクセス権を持っている一部のLinuxディストリビューションで権限昇格に悪用される可能性がありますが、これが発生するのはドライバーがロードされた場合だけです。
このドライバーには、ストリーミング停止中の複数の競合状態があります(V4L2サブシステムの一部)。これらの問題は、vivid_stop_generate_vid_cap()、vivid_stop_generate_vid_out()、sdr_cap_stop_streaming()、および対応するkthreadsでの間違ったmutexロックによって引き起こされます。これらの競合状態の少なくとも1つがメモリ解放後使用につながります(bnc#1155897)。

CVE-2019-19062:Linuxカーネル内のcrypto/crypto_user_base.cのcrypto_report()関数でのメモリリークによって、攻撃者が、crypto_report_alg()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157333)。

CVE-2019-19065:Linuxカーネル内のdrivers/infiniband/hw/hfi1/sdma.cのsdma_init()関数のメモリリークにより、攻撃者がrhashtable_init()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157191)。

CVE-2019-19052:Linuxカーネル内のdrivers/net/can/usb/gs_usb.cのgs_can_open()関数のメモリリークにより、攻撃者がusb_submit_urb()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157324)。

CVE-2019-19074:Linuxカーネル内のdrivers/net/wireless/ath/ath9k/wmi.cのath9k_wmi_cmd()関数のメモリリークにより、攻撃者が、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157143)。

CVE-2019-19073:Linuxカーネル内のdrivers/net/wireless/ath/ath9k/htc_hst.cのメモリリークにより、攻撃者が、wait_for_completion_timeout()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました。これは、htc_config_pipe_credits()関数、htc_setup_complete()関数、およびhtc_connect_service()関数に影響を与えます(bnc#1157070)。

CVE-2019-16231:Linuxカーネル5.2.14内のdrivers/net/fjes/fjes_main.cは、alloc_workqueueの戻り値をチェックしていなかったため、NULLポインターデリファレンスにつながりました(bnc#1150466)。

CVE-2019-18805:Linuxカーネル内のnet/ipv4/sysctl_net_ipv4.cで問題が発見されました。ユーザー空間から/proc/sys/net/ipv4/tcp_min_rtt_wlenに非常に大きな整数が書き込まれると、tcp_ack_update_rtt()でnet/ipv4/tcp_input.cの符号付き整数オーバーフローが発生しました。これは、サービス拒否または詳細不明なその他の影響につながる可能性があります(bnc#1156187)。

CVE-2019-18680:Linuxカーネルで問題が発見されました。net/rds/tcp.c内のrds_tcp_kill_sock()に、サービス拒否を引き起こすNULLポインターデリファレンスがありました(bnc#1155898)。

CVE-2019-15213:drivers/media/usb/dvb-usb/dvb-usb-init.c内の悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用が修正されました(bsc#1146544)。

CVE-2019-19536:drivers/net/can/usb/peak_usb/pcan_usb_pro.cで初期化されていないカーネルメモリがUSBデバイスに漏洩する可能性があります(bsc#1158394)。

CVE-2019-19534:drivers/net/can/usb/peak_usb/pcan_usb_core.cで初期化されていないカーネルメモリがUSBデバイスに漏洩する可能性があります(bsc#1158398)。

CVE-2019-19530:drivers/usb/class/cdc-acm.cドライバー内の悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグ(bsc#1158410)。

CVE-2019-19524:drivers/input/ff-memless.cドライバー内の悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグ(bsc#1158413)。

CVE-2019-19525:drivers/net/ieee802154/atusb.cドライバー内の悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグ(bsc#1158417)。

CVE-2019-19531:yurex_delete内のメモリ解放後使用がサービス拒否につながる可能性があります(bsc#1158445)。

CVE-2019-19523:USB adutuxでの切断時のメモリ解放後使用(bsc#1158823)。

CVE-2019-19532:LinuxカーネルHIDドライバー内の悪意のあるUSBデバイスによって引き起こされる可能性のある領域外書き込みのバグ(bsc#1158824)。

CVE-2019-19332:kvm_dev_ioctl_get_cpuidを介した領域外メモリ書き込み(bsc#1158827)。

CVE-2019-19533:drivers/media/usb/ttusb-dec/ttusb_dec.cドライバー内の悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグ(bsc#1158834)。

CVE-2019-19527:drivers/hid/usbhid/hiddev.cドライバー内の悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグ(bsc#1158900)。

CVE-2019-19535:drivers/net/can/usb/peak_usb/pcan_usb_pro.cドライバー内の悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグ(bsc#1158903)。

CVE-2019-19537:USBキャラクターデバイスの登録ルーチンと登録解除ルーチンでの2つの競合(bsc#1158904)。

CVE-2019-19338:Transaction Asynchronous Abort(TAA)の不完全な修正(bsc#1158954)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2019-3379=1

SUSE OpenStack Cloud 8:zypper in -t patch SUSE-OpenStack-Cloud-8-2019-3379=1

SUSE Linux Enterprise Server for SAP 12-SP3:zypper in -t patch SUSE-SLE-SAP-12-SP3-2019-3379=1

SUSE Linux Enterprise Server 12-SP3-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-3379=1

SUSE Linux Enterprise Server 12-SP3-BCL:zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2019-3379=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2019-3379=1

SUSE Enterprise Storage 5:zypper in -t patch SUSE-Storage-5-2019-3379=1

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

HPE Helion Openstack 8:zypper in -t patch HPE-Helion-OpenStack-8-2019-3379=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1091041

https://bugzilla.suse.com/show_bug.cgi?id=1119461

https://bugzilla.suse.com/show_bug.cgi?id=1119465

https://bugzilla.suse.com/show_bug.cgi?id=1131107

https://bugzilla.suse.com/show_bug.cgi?id=1138190

https://bugzilla.suse.com/show_bug.cgi?id=1146544

https://bugzilla.suse.com/show_bug.cgi?id=1146612

https://bugzilla.suse.com/show_bug.cgi?id=1150466

https://bugzilla.suse.com/show_bug.cgi?id=1150483

https://bugzilla.suse.com/show_bug.cgi?id=1152631

https://bugzilla.suse.com/show_bug.cgi?id=1153811

https://bugzilla.suse.com/show_bug.cgi?id=1154905

https://bugzilla.suse.com/show_bug.cgi?id=1155689

https://bugzilla.suse.com/show_bug.cgi?id=1155897

https://bugzilla.suse.com/show_bug.cgi?id=1155898

https://bugzilla.suse.com/show_bug.cgi?id=1156187

https://bugzilla.suse.com/show_bug.cgi?id=1157038

https://bugzilla.suse.com/show_bug.cgi?id=1157042

https://bugzilla.suse.com/show_bug.cgi?id=1157070

https://bugzilla.suse.com/show_bug.cgi?id=1157143

https://bugzilla.suse.com/show_bug.cgi?id=1157158

https://bugzilla.suse.com/show_bug.cgi?id=1157191

https://bugzilla.suse.com/show_bug.cgi?id=1157324

https://bugzilla.suse.com/show_bug.cgi?id=1157333

https://bugzilla.suse.com/show_bug.cgi?id=1157464

https://bugzilla.suse.com/show_bug.cgi?id=1158132

https://bugzilla.suse.com/show_bug.cgi?id=1158394

https://bugzilla.suse.com/show_bug.cgi?id=1158398

https://bugzilla.suse.com/show_bug.cgi?id=1158410

https://bugzilla.suse.com/show_bug.cgi?id=1158413

https://bugzilla.suse.com/show_bug.cgi?id=1158417

https://bugzilla.suse.com/show_bug.cgi?id=1158445

https://bugzilla.suse.com/show_bug.cgi?id=1158823

https://bugzilla.suse.com/show_bug.cgi?id=1158824

https://bugzilla.suse.com/show_bug.cgi?id=1158827

https://bugzilla.suse.com/show_bug.cgi?id=1158834

https://bugzilla.suse.com/show_bug.cgi?id=1158900

https://bugzilla.suse.com/show_bug.cgi?id=1158903

https://bugzilla.suse.com/show_bug.cgi?id=1158904

https://bugzilla.suse.com/show_bug.cgi?id=1158954

https://www.suse.com/security/cve/CVE-2019-14895/

https://www.suse.com/security/cve/CVE-2019-15213/

https://www.suse.com/security/cve/CVE-2019-16231/

https://www.suse.com/security/cve/CVE-2019-18660/

https://www.suse.com/security/cve/CVE-2019-18680/

https://www.suse.com/security/cve/CVE-2019-18683/

https://www.suse.com/security/cve/CVE-2019-18805/

https://www.suse.com/security/cve/CVE-2019-19052/

https://www.suse.com/security/cve/CVE-2019-19062/

https://www.suse.com/security/cve/CVE-2019-19065/

https://www.suse.com/security/cve/CVE-2019-19073/

https://www.suse.com/security/cve/CVE-2019-19074/

https://www.suse.com/security/cve/CVE-2019-19332/

https://www.suse.com/security/cve/CVE-2019-19338/

https://www.suse.com/security/cve/CVE-2019-19523/

https://www.suse.com/security/cve/CVE-2019-19524/

https://www.suse.com/security/cve/CVE-2019-19525/

https://www.suse.com/security/cve/CVE-2019-19527/

https://www.suse.com/security/cve/CVE-2019-19530/

https://www.suse.com/security/cve/CVE-2019-19531/

https://www.suse.com/security/cve/CVE-2019-19532/

https://www.suse.com/security/cve/CVE-2019-19533/

https://www.suse.com/security/cve/CVE-2019-19534/

https://www.suse.com/security/cve/CVE-2019-19535/

https://www.suse.com/security/cve/CVE-2019-19536/

https://www.suse.com/security/cve/CVE-2019-19537/

http://www.nessus.org/u?e6598cc4

プラグインの詳細

深刻度: Critical

ID: 132390

ファイル名: suse_SU-2019-3379-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/12/23

更新日: 2024/4/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-18805

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_113-default, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_113-default-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/12/21

脆弱性公開日: 2019/8/19

参照情報

CVE: CVE-2019-14895, CVE-2019-15213, CVE-2019-16231, CVE-2019-18660, CVE-2019-18680, CVE-2019-18683, CVE-2019-18805, CVE-2019-19052, CVE-2019-19062, CVE-2019-19065, CVE-2019-19073, CVE-2019-19074, CVE-2019-19332, CVE-2019-19338, CVE-2019-19523, CVE-2019-19524, CVE-2019-19525, CVE-2019-19527, CVE-2019-19530, CVE-2019-19531, CVE-2019-19532, CVE-2019-19533, CVE-2019-19534, CVE-2019-19535, CVE-2019-19536, CVE-2019-19537