概要
リモートのSUSEホストに1つ以上のセキュリティ更新がありません。
説明
この更新では以下の問題が修正されます:
salt:
TornadoインポーターのTypeErrorの修正(bsc#1174165)
TWでのみpython3-distroが必要(bsc#1173072)
3000.2からのさまざまなvirtバックポート。
swarmモジュールのデバッグロギングのトレースバックを回避します(bsc#1172075)。
publish_batchをClearFuncsの公開済みメソッドに追加します。
Saltバージョン3000の更新リリースノートを参照してください:
https://docs.saltstack.com/en/latest/topics/releases/3000.html
Zypperpkg:ドットで始まるフィルターパターン(bsc#1171906)
バッチモードでも正しい戻り値が提供されるようになりました(bsc#1168340)
docker.logoutをdocker実行モジュールに追加します(bsc#1165572)
テストスイートの修正
zypperの強制リフレッシュを有効/無効にするオプションを追加します
Python3.8の互換性の変更
SSHミニオンを管理する際に、ロギングデッドロックが原因で、偽の「salt-api」スタックプロセスが発生しないようにします(bsc#1159284)
SSHミニオンを管理する負荷が高い特定の条件下で「salt-api」からのセグメンテーション違反を回避します(bsc#1169604)
Salt 3000で行われたslspathへの破損した変更を元に戻します(saltstack /salt#56341)(bsc#1170104)
オプションのネットワークリストでフィルターされたIPのリストを返します
CVE-2020-11651とCVE-2020-11652を修正します(bsc#1170595)
ベンダリングされたbackports-abcを必要としません(bsc#1170288)
fstypeなしで動作するようにpartition.mkpartを修正します(bsc#1169800)
Fedoraのビルドとインストールを有効にします
Tumbleweed上のpython2ビルドを無効にします。python2インタープリターをopenSUSEから削除します(SLE16)。そのため、そこではpython2のソルトビルドが無効になります。
より堅牢なリモートポート検出
「state.pkg」の実行中に、roster_grains.jsonキャッシュからロードされたグレインをサニタイズします
msgpack 0.5.4の際に、file.recurse状態を失敗させないようにします(bsc#1167437)
ビルド:systemdの代わりのBuildequire pkgconfig(systemd)。pkgconfig(systemd)はsystemdから提供されるため、実際には何も変更されません。ただし、Open Build Service(OBS)内では、同じ記号がsystemd-miniによっても提供されます。これは、他のパッケージが正常にビルドするために必要なもののみを有効にすることで、ビルドチェーンを短縮するために存在します
saltutil状態モジュール用の新しいカスタムSUSE機能を追加します
aptpkgテスト内のステータス属性の問題を修正します
9.1より大きいsetuptoolsを必要としないsetup.pyスクリプトを作成します
ループ:until_no_evalの変数名を修正します
競合するmodule.run状態パッチをドロップします(bsc#1167437)
upstream v3000タグでリベースした後にパッチを更新します(bsc#1167437)
Python3バージョンに依存する一部の要件の問題を修正します
使われなくなったパッチを削除します
rpm_lowpkgが低いユニットテストを修正します
python-singledispatchをpython2-saltの依存関係として追加します
Virt._get_domain:VMがない場合は例外を発生させません
ローダーユニットテスト内の一時フォルダ定義を修正します
zypper省略修正のテストを追加します
ストレージプールまたはネットワーク処理を改善しました
キャッシュハンドラインのインポートを改善します
Python 2で「salt.ext.tornado.gen」が「salt.ext.backports_abc」を使用するようにします
reload引数を持つサービス状態の不具合を修正します
test_mod_del_repo_multiline_valuesの統合テストの失敗を修正します
pipがインストールされていない場合のunless要件を修正します
NO_MOCKおよびNO_MOCK_REASONの廃止によるユニットテストからのエラーを修正します
パッチをリベースした後のtornadoインポートと欠落している_utilsを修正します
yumpkgモジュールにおける未解決のマージの競合を削除します
zypperに対して文書化されていない省略形の代わりに完全なオプション名を使用します
Python 2ビルドの場合ではなく、openSUSE/SLE >= 15の場合にのみpython3-distroを要求します
salt-masterをアップグレードするユーザー昇格の可能性を回避します(bsc#1157465)(CVE-2019-18897)
test_batch_asyncテストでの単体テストの失敗を修正します
Batch Async:非同期バッチ処理の実行後に例外を処理し、インスタンスを正しく登録解除して閉じることで、MWorkersのCPUスタベーションを回避します(bsc#1162327)
RHEL/CentOS 8はpython3の代わりにplatform-pythonを使用します
ローダー:import cachefor extraモジュールを無効にします
Zypperpkg:ドットで始まるフィルターパターン(bsc#1171906)
バッチモードでも正しい戻り値が提供されるようになりました(bsc#1168340)
docker.logoutをdocker実行モジュールに追加します(bsc#1165572)
chrootモジュールの改善
zypperの強制リフレッシュを有効/無効にするオプションを追加します
SSHミニオンを管理する際に、ロギングデッドロックが原因で、偽の「salt-api」スタックプロセスが発生しないようにします(bsc#1159284)
SSHミニオンを管理する負荷が高い特定の条件下で「salt-api」からのセグメンテーション違反を回避します(bsc#1169604)
注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。
ソリューション
このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:
SUSE Linux Enterprise Server for SAP 15:
zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-2020-1973=1
SUSE Linux Enterprise Server 15-LTSS:
zypper in -t patch SUSE-SLE-Product-SLES-15-2020-1973=1
SUSE Linux Enterprise High Performance Computing 15-LTSS:
zypper in -t patch SUSE-SLE-Product-HPC-15-2020-1973=1
SUSE Linux Enterprise High Performance Computing 15-ESPOS:
zypper in -t patch SUSE-SLE-Product-HPC-15-2020-1973=1
プラグインの詳細
ファイル名: suse_SU-2020-1973-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:salt-syndic, p-cpe:/a:novell:suse_linux:python2-salt, p-cpe:/a:novell:suse_linux:python3-salt, p-cpe:/a:novell:suse_linux:salt, p-cpe:/a:novell:suse_linux:salt-api, p-cpe:/a:novell:suse_linux:salt-cloud, p-cpe:/a:novell:suse_linux:salt-doc, p-cpe:/a:novell:suse_linux:salt-master, p-cpe:/a:novell:suse_linux:salt-minion, p-cpe:/a:novell:suse_linux:salt-proxy, p-cpe:/a:novell:suse_linux:salt-ssh, p-cpe:/a:novell:suse_linux:salt-standalone-formulas-configuration, cpe:/o:novell:suse_linux:15
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available
CISA の既知の悪用された脆弱性の期限日: 2022/5/3
エクスプロイト可能
CANVAS (CANVAS)
Metasploit (SaltStack Salt Master/Minion Unauthenticated RCE)