SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2020:2152-1)

high Nessus プラグイン ID 139408

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが更新され、さまざまなセキュリティとバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2020-10135:Bluetoothのレガシーペアリングおよび安全な接続のペア認証では、認証されていないユーザーが隣接アクセスを介して認証情報をペアリングせずに認証を完了する可能性がありました。認証されていない近接の攻撃者がBluetooth BR/EDRマスターまたはスレーブになりすまして、以前にペアリングしたリモートデバイスとペアリングさせ、リンクキーを知らなくても認証手順を正常に完了する可能性があります(bnc#1171988)。

CVE-2020-10711:SELinuxサブシステムに、NULLポインターデリファレンスの欠陥が見つかりました。この欠陥は、「ebitmap_netlbl_import」ルーチンを通じて商用IPセキュリティオプション(CIPSO)プロトコルのカテゴリビットマップをSELinux拡張可能ビットマップにインポートする際に発生します。この欠陥により、リモートのネットワークユーザーがシステムカーネルをクラッシュさせ、サービス拒否を引き起こす可能性があります(bnc#1171191)。

CVE-2020-10751:SELinux LSMフック実装で欠陥が見つかりました。この欠陥では、skbに単一のnetlinkメッセージのみが含まれていると誤って想定されます。フックは、skb内の最初のnetlinkメッセージのみを誤って検証し、それ以上の処理を行わずに、付与された権限でskb内の残りのメッセージを許可または拒否します(bnc#1171189)。

CVE-2019-20812:net/packet/af_packet.c内のprb_calc_retire_blk_tmo()関数が、TPACKET_V3に関連する特定のエラーケースでサービス拒否(CPU消費とソフトロックアップ)を引き起こす可能性がある問題が検出されました(CID-b43d1f9f7067)(bnc#1172453)。

CVE-2020-10732:ユーザー空間コアダンプの実装で欠陥が見つかりました。この欠陥により、ローカルアカウントを持つ攻撃者が重要でないプログラムをクラッシュさせ、カーネルのプライベートデータを漏洩させる可能性があります(bnc#1171220)。

CVE-2020-0305:char_dev.cのcdev_getでは、競合状態によりUse-After-Freeが発生する可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません(bnc#1174462)。

CVE-2020-12771:drivers/md/bcache/btree.c内のbtree_gc_coalesceでは、一体化操作が失敗した場合にデッドロックが発生しました(bnc#1171732)。

CVE-2020-10773:s390/s390xにおけるカーネルスタック情報の漏洩が終止されました(bnc#1172999)。

CVE-2020-14416:slipおよびslcan回線制御のtty->disc_data処理における競合状態によって、Use-After-Freeが引き起こされる可能性があります(CID-0ace17d56824)。これはdrivers/net/slip/slip.cおよびdrivers/net/can/slcan.cに影響します(bnc#1162002)。

CVE-2020-13974:k_asciiが連続して複数回呼び出された場合、drivers/tty/vt/keyboard.cで整数オーバーフローが発生しました(CID-b86dab054059)。
(bnc#1172775)。

CVE-2019-20810:Linuxカーネル内のdrivers/media/usb/go7007/snd-go7007.cのgo7007_snd_initが失敗パスに対してsnd_card_freeを呼び出さなかったため、メモリリークが発生しました(CID-9453264ef586)(bnc#1172458)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:

zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2020-2152=1

SUSE OpenStack Cloud 8:

zypper in -t patch SUSE-OpenStack-Cloud-8-2020-2152=1

SUSE Linux Enterprise Server for SAP 12-SP3:

zypper in -t patch SUSE-SLE-SAP-12-SP3-2020-2152=1

SUSE Linux Enterprise Server 12-SP3-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-2020-2152=1

SUSE Linux Enterprise Server 12-SP3-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2020-2152=1

SUSE Linux Enterprise High Availability 12-SP3:

zypper in -t patch SUSE-SLE-HA-12-SP3-2020-2152=1

SUSE Enterprise Storage 5:

zypper in -t patch SUSE-Storage-5-2020-2152=1

HPE Helion Openstack 8:

zypper in -t patch HPE-Helion-OpenStack-8-2020-2152=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1065729

https://bugzilla.suse.com/show_bug.cgi?id=1146351

https://bugzilla.suse.com/show_bug.cgi?id=1149652

https://bugzilla.suse.com/show_bug.cgi?id=1152457

https://bugzilla.suse.com/show_bug.cgi?id=1162002

https://bugzilla.suse.com/show_bug.cgi?id=1164910

https://bugzilla.suse.com/show_bug.cgi?id=1170011

https://bugzilla.suse.com/show_bug.cgi?id=1170618

https://bugzilla.suse.com/show_bug.cgi?id=1171078

https://bugzilla.suse.com/show_bug.cgi?id=1171189

https://bugzilla.suse.com/show_bug.cgi?id=1171191

https://bugzilla.suse.com/show_bug.cgi?id=1171220

https://bugzilla.suse.com/show_bug.cgi?id=1171732

https://bugzilla.suse.com/show_bug.cgi?id=1171988

https://bugzilla.suse.com/show_bug.cgi?id=1172453

https://bugzilla.suse.com/show_bug.cgi?id=1172458

https://bugzilla.suse.com/show_bug.cgi?id=1172775

https://bugzilla.suse.com/show_bug.cgi?id=1172999

https://bugzilla.suse.com/show_bug.cgi?id=1173280

https://bugzilla.suse.com/show_bug.cgi?id=1173658

https://bugzilla.suse.com/show_bug.cgi?id=1174115

https://bugzilla.suse.com/show_bug.cgi?id=1174462

https://bugzilla.suse.com/show_bug.cgi?id=1174543

https://www.suse.com/security/cve/CVE-2019-20810/

https://www.suse.com/security/cve/CVE-2019-20812/

https://www.suse.com/security/cve/CVE-2020-0305/

https://www.suse.com/security/cve/CVE-2020-10135/

https://www.suse.com/security/cve/CVE-2020-10711/

https://www.suse.com/security/cve/CVE-2020-10732/

https://www.suse.com/security/cve/CVE-2020-10751/

https://www.suse.com/security/cve/CVE-2020-10773/

https://www.suse.com/security/cve/CVE-2020-12771/

https://www.suse.com/security/cve/CVE-2020-13974/

https://www.suse.com/security/cve/CVE-2020-14416/

http://www.nessus.org/u?5ce337e5

プラグインの詳細

深刻度: High

ID: 139408

ファイル名: suse_SU-2020-2152-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/8/7

更新日: 2021/1/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-13974

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_127-default, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_127-default-debuginfo, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:kernel-default-man

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/8/6

脆弱性公開日: 2020/5/9

参照情報

CVE: CVE-2019-20810, CVE-2019-20812, CVE-2020-0305, CVE-2020-10135, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10773, CVE-2020-12771, CVE-2020-13974, CVE-2020-14416