SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2020:1275-1)(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

critical Nessus プラグイン ID 136782

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが更新され、さまざまなセキュリティとバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2020-11494:drivers/net/can/slcan.c内のslc_bumpで、構成からCONFIG_INIT_STACK_ALLが欠落していた場合に、カーネルスタックメモリからの機密情報が含まれる可能性のある、初期化されていないcan_frameデータを攻撃者が読み取ることができる問題が発見されました(bnc#1168424)。

CVE-2020-10942:drivers/vhost/net.c内のget_raw_socketでは、sk_familyフィールドの検証が行われていなかったため、攻撃者が細工されたシステムコールを介してカーネルスタックの破損をトリガーする可能性があります(bnc#1167629)。

CVE-2020-8647:drivers/tty/vt/vt.c内のvc_do_resize関数におけるメモリ解放後使用の脆弱性を修正しました(bnc#1162929)。

CVE-2020-8649:drivers/video/console/vgacon.c内のvgacon_invert_region関数におけるメモリ解放後使用の脆弱性を修正しました(bnc#1162931)。

CVE-2020-9383:drivers/block/floppy.c内のset_fdcのwait_til_readyの領域外読み取りにつながる問題を修正しました(bnc#1165111)。

CVE-2019-9458:ビデオドライバーに、競合状態が原因のメモリ解放後使用がありました。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります(bnc#1168295)。

CVE-2019-3701:システムクラッシュを引き起こす可能性のある、can_can_gw_rcv内の問題を修正しました(bnc#1120386)。

CVE-2019-19768:kernel/trace/blktrace.c内の__blk_add_traceのメモリ解放後使用を修正しました(bnc#1159285)。

CVE-2020-11609:無効な記述子の不適切な処理によって引き起こされるstv06xxサブシステムでのNULLポインターデリファレンスを修正しました(bnc#1168854)。

CVE-2020-10720:napi_gro_frags()内のメモリ解放後使用読み取りを修正しました(bsc#1170778)。

CVE-2020-10690:ptp_clockとcdevのリリースの間の競合を修正しました(bsc#1170056)。

CVE-2019-9455:ビデオドライバーのWARN_ONステートメントによるポインター漏洩を修正しました。これにより、システム実行権限が必要なローカル情報漏洩が引き起こされる可能性がありました(bnc#1170345)。

CVE-2020-11608:エンドポイントが存在しないときのov511_mode_init_regsとov518_mode_init_regsでのNULLポインターデリファレンスによって引き起こされるdrivers/media/usb/gspca/ov519.c内の問題を修正しました(bnc#1168829)。

CVE-2017-18255:kernel/events/core.c内のperf_cpu_time_max_percent_handler関数により、ローカルユーザーが、大きな値を介して、サービス拒否(整数オーバーフロー)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、不正なサンプルレートの計算により実証されています(bnc#1087813)。

CVE-2020-8648:drivers/tty/n_tty内のn_tty_receive_buf_common関数にメモリ解放後使用の脆弱性がありました(bnc#1162928)。

CVE-2020-2732:ネスト化された仮想化が有効な場合にKVMハイパーバイザーがL2ゲストの命令エミュレーションを処理する方法に欠陥が見つかりました。一部の状況下で、L2ゲストがL0ゲストをだまして、L2ゲストからはアクセスできないはずの機密L1リソースにアクセスさせる可能性があります(bnc#1163971)。

CVE-2019-5108:必要な認証プロセスが完了する前にステーションにIAPPロケーションの更新を送信するようにAPをトリガーすることによって引き起こされるサービス拒否の脆弱性を修正しました(bnc#1159912)。

CVE-2020-8992:fs/ext4/block_validity.c内のext4_protect_reserved_inodeにより、攻撃者が、細工されたジャーナルサイズを介してサービス拒否(ソフトロックアップ)を引き起こす可能性がありました(bnc#1164069)。

CVE-2018-21008:drivers/net/wireless/rsi/rsi_91x_mac80211.c内の関数rsi_mac80211_detachによって引き起こされる可能性のあるメモリ解放後使用を修正しました(bnc#1149591)。

CVE-2019-14896:Marvell WiFiチップドライバーでヒープベースのバッファオーバーフローの脆弱性が見つかりました。STAがAPに接続した後にlbs_ibss_join_existing関数が呼び出されると、リモート攻撃者が、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました(bnc#1157157)。

CVE-2019-14897:Marvell WiFiチップドライバーでスタックベースのバッファオーバーフローが見つかりました。STAがIBSSモード(APを使用せずにステーションをまとめて接続できる)で動作し、別のSTAに接続している場合に、攻撃者が、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(bnc#1157155)。

CVE-2019-18675:cpia2に独自のmmap実装があることによる、drivers/media/usb/cpia2/cpia2_core.c内のcpia2_remap_bufferでの整数オーバーフローを修正しました。これにより、ローカルユーザー(/dev/video0アクセス権を持つ)が、カーネル物理ページに対する読み取り権限と書き込み権限を取得できるため、権限昇格につながる可能性があります(bnc#1157804)。

CVE-2019-14615:Intel(R) Processor Graphicsを搭載した一部のIntel(R)プロセッサーの特定のデータ構造における制御フローが不十分なため、認証されていないユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性がありました(bnc#1160195、bsc#1165881)。

CVE-2019-19965:PHYダウン競合状態に関連する検出中のポート切断の不適切な処理が原因の、drivers/scsi/libsas/sas_discover.c内のNULLポインターデリファレンスを修正しました(bnc#1159911)。

CVE-2019-20054:fs/proc/proc_sysctl.c内のdrop_sysctl_table()のNULLポインターデリファレンスを修正しました。これは、put_linksに関連します(bnc#1159910)。

CVE-2019-20096:サービス拒否を引き起こす可能性のある、net/dccp/feat.c内の__feat_register_sp()のメモリリークを修正しました(bnc#1159908)。

CVE-2019-19966:サービス拒否を引き起こす可能性のある、drivers/media/usb/cpia2/cpia2_v4l.c内のcpia2_exit()のメモリ解放後使用を修正しました(bnc#1159841)。

CVE-2019-19447:細工されたext4ファイルシステムイメージをマウントし、何らかの操作を実行してから、マウント解除すると、fs/ext4/super.cのext4_put_superでメモリ解放後使用につながる可能性があります。これは、fs/ext4/super.cのdump_orphan_listに関連しています。(bnc#1158819)。

CVE-2019-19319:memset呼び出しで大きなold_size値が使用された場合のfs/ext4/xattr.c内のext4_xattr_set_entryメモリ解放後使用が原因で、細工されたext4イメージのマウント後にスラブ領域外書き込みアクセスが発生する可能性のあるsetxattr操作に伴う問題を修正しました(bnc#1158021)。

CVE-2019-19767:__ext4_expand_extra_isizeとext4_xattr_set_entry内のメモリ解放後使用エラーで実証されているように、ext4_expand_extra_isizeの誤処理を修正しました。これは、fs4/exp4/inode.cとfs/ext4/super.cに関連します(bnc#1159297)。

CVE-2019-11091、CVE-2018-12126、CVE-2018-12130、CVE-2018-12127:Microarchitectural Data Sampling(MDS)攻撃に対する以前の緩和策は完璧ではありませんでした。この攻撃をさらに緩和するために、x86_64高速システムコールパスに追加の修正が加えられました。 (bsc#1164846 bsc#1170847)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:

zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2020-1275=1

SUSE OpenStack Cloud 8:

zypper in -t patch SUSE-OpenStack-Cloud-8-2020-1275=1

SUSE Linux Enterprise Server for SAP 12-SP3:

zypper in -t patch SUSE-SLE-SAP-12-SP3-2020-1275=1

SUSE Linux Enterprise Server 12-SP3-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-2020-1275=1

SUSE Linux Enterprise Server 12-SP3-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2020-1275=1

SUSE Linux Enterprise High Availability 12-SP3:

zypper in -t patch SUSE-SLE-HA-12-SP3-2020-1275=1

SUSE Enterprise Storage 5:

zypper in -t patch SUSE-Storage-5-2020-1275=1

HPE Helion Openstack 8:

zypper in -t patch HPE-Helion-OpenStack-8-2020-1275=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1056134

https://bugzilla.suse.com/show_bug.cgi?id=1087813

https://bugzilla.suse.com/show_bug.cgi?id=1120386

https://bugzilla.suse.com/show_bug.cgi?id=1133147

https://bugzilla.suse.com/show_bug.cgi?id=1137325

https://bugzilla.suse.com/show_bug.cgi?id=1145929

https://bugzilla.suse.com/show_bug.cgi?id=1149591

https://bugzilla.suse.com/show_bug.cgi?id=1154118

https://bugzilla.suse.com/show_bug.cgi?id=1154844

https://bugzilla.suse.com/show_bug.cgi?id=1155689

https://bugzilla.suse.com/show_bug.cgi?id=1157155

https://bugzilla.suse.com/show_bug.cgi?id=1157157

https://bugzilla.suse.com/show_bug.cgi?id=1157303

https://bugzilla.suse.com/show_bug.cgi?id=1157804

https://bugzilla.suse.com/show_bug.cgi?id=1158021

https://bugzilla.suse.com/show_bug.cgi?id=1158642

https://bugzilla.suse.com/show_bug.cgi?id=1158819

https://bugzilla.suse.com/show_bug.cgi?id=1159199

https://bugzilla.suse.com/show_bug.cgi?id=1159285

https://bugzilla.suse.com/show_bug.cgi?id=1159297

https://bugzilla.suse.com/show_bug.cgi?id=1159841

https://bugzilla.suse.com/show_bug.cgi?id=1159908

https://bugzilla.suse.com/show_bug.cgi?id=1159910

https://bugzilla.suse.com/show_bug.cgi?id=1159911

https://bugzilla.suse.com/show_bug.cgi?id=1159912

https://bugzilla.suse.com/show_bug.cgi?id=1160195

https://bugzilla.suse.com/show_bug.cgi?id=1161586

https://bugzilla.suse.com/show_bug.cgi?id=1162227

https://bugzilla.suse.com/show_bug.cgi?id=1162928

https://bugzilla.suse.com/show_bug.cgi?id=1162929

https://bugzilla.suse.com/show_bug.cgi?id=1162931

https://bugzilla.suse.com/show_bug.cgi?id=1163508

https://bugzilla.suse.com/show_bug.cgi?id=1163971

https://bugzilla.suse.com/show_bug.cgi?id=1164009

https://bugzilla.suse.com/show_bug.cgi?id=1164051

https://bugzilla.suse.com/show_bug.cgi?id=1164069

https://bugzilla.suse.com/show_bug.cgi?id=1164078

https://bugzilla.suse.com/show_bug.cgi?id=1164846

https://bugzilla.suse.com/show_bug.cgi?id=1165111

https://bugzilla.suse.com/show_bug.cgi?id=1165311

https://bugzilla.suse.com/show_bug.cgi?id=1165873

https://bugzilla.suse.com/show_bug.cgi?id=1165881

https://bugzilla.suse.com/show_bug.cgi?id=1165984

https://bugzilla.suse.com/show_bug.cgi?id=1165985

https://bugzilla.suse.com/show_bug.cgi?id=1167421

https://bugzilla.suse.com/show_bug.cgi?id=1167423

https://bugzilla.suse.com/show_bug.cgi?id=1167629

https://bugzilla.suse.com/show_bug.cgi?id=1168075

https://bugzilla.suse.com/show_bug.cgi?id=1168295

https://bugzilla.suse.com/show_bug.cgi?id=1168424

https://bugzilla.suse.com/show_bug.cgi?id=1168829

https://bugzilla.suse.com/show_bug.cgi?id=1168854

https://bugzilla.suse.com/show_bug.cgi?id=1170056

https://bugzilla.suse.com/show_bug.cgi?id=1170345

https://bugzilla.suse.com/show_bug.cgi?id=1170778

https://bugzilla.suse.com/show_bug.cgi?id=1170847

https://www.suse.com/security/cve/CVE-2017-18255/

https://www.suse.com/security/cve/CVE-2018-12126/

https://www.suse.com/security/cve/CVE-2018-12127/

https://www.suse.com/security/cve/CVE-2018-12130/

https://www.suse.com/security/cve/CVE-2018-21008/

https://www.suse.com/security/cve/CVE-2019-11091/

https://www.suse.com/security/cve/CVE-2019-14615/

https://www.suse.com/security/cve/CVE-2019-14896/

https://www.suse.com/security/cve/CVE-2019-14897/

https://www.suse.com/security/cve/CVE-2019-18675/

https://www.suse.com/security/cve/CVE-2019-19066/

https://www.suse.com/security/cve/CVE-2019-19319/

https://www.suse.com/security/cve/CVE-2019-19447/

https://www.suse.com/security/cve/CVE-2019-19767/

https://www.suse.com/security/cve/CVE-2019-19768/

https://www.suse.com/security/cve/CVE-2019-19965/

https://www.suse.com/security/cve/CVE-2019-19966/

https://www.suse.com/security/cve/CVE-2019-20054/

https://www.suse.com/security/cve/CVE-2019-20096/

https://www.suse.com/security/cve/CVE-2019-3701/

https://www.suse.com/security/cve/CVE-2020-11494/

https://www.suse.com/security/cve/CVE-2020-11608/

https://www.suse.com/security/cve/CVE-2020-11609/

https://www.suse.com/security/cve/CVE-2020-2732/

https://www.suse.com/security/cve/CVE-2020-8647/

https://www.suse.com/security/cve/CVE-2020-8648/

https://www.suse.com/security/cve/CVE-2020-8649/

https://www.suse.com/security/cve/CVE-2020-8992/

https://www.suse.com/security/cve/CVE-2020-9383/

http://www.nessus.org/u?44158709

https://www.suse.com/security/cve/CVE-2019-5108/

https://www.suse.com/security/cve/CVE-2019-9455/

https://www.suse.com/security/cve/CVE-2019-9458/

https://www.suse.com/security/cve/CVE-2020-10690/

https://www.suse.com/security/cve/CVE-2020-10720/

https://www.suse.com/security/cve/CVE-2020-10942/

プラグインの詳細

深刻度: Critical

ID: 136782

ファイル名: suse_SU-2020-1275-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/5/22

更新日: 2024/3/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-14896

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-14897

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_116-default, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_116-default-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/5/14

脆弱性公開日: 2018/3/31

参照情報

CVE: CVE-2017-18255, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-21008, CVE-2019-11091, CVE-2019-14615, CVE-2019-14896, CVE-2019-14897, CVE-2019-18675, CVE-2019-19066, CVE-2019-19319, CVE-2019-19447, CVE-2019-19767, CVE-2019-19768, CVE-2019-19965, CVE-2019-19966, CVE-2019-20054, CVE-2019-20096, CVE-2019-3701, CVE-2019-5108, CVE-2019-9455, CVE-2019-9458, CVE-2020-10690, CVE-2020-10720, CVE-2020-10942, CVE-2020-11494, CVE-2020-11608, CVE-2020-11609, CVE-2020-2732, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-8992, CVE-2020-9383