SUSE SLED15/ SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2020:3718-1)

high Nessus プラグイン ID 143633

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 SP1カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2020-15436: ローカルユーザーが権限を取得したり、サービス拒否を引き起こしたりする可能性がある、fs/block_dev.cのUse-After-Freeの脆弱性を修正しました(bsc#1179141)。

CVE-2020-15437: ローカルユーザーがサービス拒否を引き起こす可能性があったNULLポインターデリファレンスを修正しました(bsc#1179140)。

CVE-2020-25669: sunkbd_reinit()でのUse-After-Free読み取りを修正しました(bsc#1178182)。

CVE-2020-27777: ユーザー空間からのRTASリクエストを制限します(bsc#1179107)。

CVE-2020-28915: カーネルメモリを読み取るためにローカルの攻撃者によって使用される可能性があった、fbconコードのバッファオーバーリードを修正しました(bsc#1178886)。

CVE-2020-28974: 特権情報を読み取るためにローカルの攻撃者によって使用されたり、カーネルのクラッシュを引き起こす可能性があった、fbconにおけるスラブ領域外書き込みを修正しました(bsc#1178589)。

CVE-2020-29371: ユーザー空間への初期化されていないメモリリークを修正しました(bsc#1179429)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 15-SP1:

zypper in -t patch SUSE-SLE-Product-WE-15-SP1-2020-3718=1

SUSE Linux Enterprise Module for Live Patching 15-SP1:

zypper in -t patch SUSE-SLE-Module-Live-Patching-15-SP1-2020-3718=1

SUSE Linux Enterprise Module for Legacy Software 15-SP1:

zypper in -t patch SUSE-SLE-Module-Legacy-15-SP1-2020-3718=1

SUSE Linux Enterprise Module for Development Tools 15-SP1:

zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP1-2020-3718=1

SUSE Linux Enterprise Module for Basesystem 15-SP1:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP1-2020-3718=1

SUSE Linux Enterprise High Availability 15-SP1:

zypper in -t patch SUSE-SLE-Product-HA-15-SP1-2020-3718=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1158775

https://bugzilla.suse.com/show_bug.cgi?id=1170139

https://bugzilla.suse.com/show_bug.cgi?id=1170630

https://bugzilla.suse.com/show_bug.cgi?id=1172542

https://bugzilla.suse.com/show_bug.cgi?id=1174726

https://bugzilla.suse.com/show_bug.cgi?id=1175916

https://bugzilla.suse.com/show_bug.cgi?id=1176109

https://bugzilla.suse.com/show_bug.cgi?id=1177304

https://bugzilla.suse.com/show_bug.cgi?id=1177397

https://bugzilla.suse.com/show_bug.cgi?id=1177805

https://bugzilla.suse.com/show_bug.cgi?id=1177808

https://bugzilla.suse.com/show_bug.cgi?id=1177819

https://bugzilla.suse.com/show_bug.cgi?id=1177820

https://bugzilla.suse.com/show_bug.cgi?id=1178182

https://bugzilla.suse.com/show_bug.cgi?id=1178589

https://bugzilla.suse.com/show_bug.cgi?id=1178635

https://bugzilla.suse.com/show_bug.cgi?id=1178669

https://bugzilla.suse.com/show_bug.cgi?id=1178838

https://bugzilla.suse.com/show_bug.cgi?id=1178853

https://bugzilla.suse.com/show_bug.cgi?id=1178854

https://bugzilla.suse.com/show_bug.cgi?id=1178878

https://bugzilla.suse.com/show_bug.cgi?id=1178886

https://bugzilla.suse.com/show_bug.cgi?id=1178897

https://bugzilla.suse.com/show_bug.cgi?id=1178940

https://bugzilla.suse.com/show_bug.cgi?id=1178962

https://bugzilla.suse.com/show_bug.cgi?id=1179107

https://bugzilla.suse.com/show_bug.cgi?id=1179140

https://bugzilla.suse.com/show_bug.cgi?id=1179141

https://bugzilla.suse.com/show_bug.cgi?id=1179211

https://bugzilla.suse.com/show_bug.cgi?id=1179213

https://bugzilla.suse.com/show_bug.cgi?id=1179259

https://bugzilla.suse.com/show_bug.cgi?id=1179403

https://bugzilla.suse.com/show_bug.cgi?id=1179406

https://bugzilla.suse.com/show_bug.cgi?id=1179418

https://bugzilla.suse.com/show_bug.cgi?id=1179421

https://bugzilla.suse.com/show_bug.cgi?id=1179424

https://bugzilla.suse.com/show_bug.cgi?id=1179426

https://bugzilla.suse.com/show_bug.cgi?id=1179427

https://bugzilla.suse.com/show_bug.cgi?id=1179429

https://www.suse.com/security/cve/CVE-2020-15436/

https://www.suse.com/security/cve/CVE-2020-15437/

https://www.suse.com/security/cve/CVE-2020-25669/

https://www.suse.com/security/cve/CVE-2020-27777/

https://www.suse.com/security/cve/CVE-2020-28915/

https://www.suse.com/security/cve/CVE-2020-28974/

https://www.suse.com/security/cve/CVE-2020-29371/

http://www.nessus.org/u?8809a5f5

https://bugzilla.suse.com/show_bug.cgi?id=1050549

https://bugzilla.suse.com/show_bug.cgi?id=1067665

https://bugzilla.suse.com/show_bug.cgi?id=1111666

https://bugzilla.suse.com/show_bug.cgi?id=1112178

プラグインの詳細

深刻度: High

ID: 143633

ファイル名: suse_SU-2020-3718-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/12/9

更新日: 2024/2/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-27777

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-25669

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-obs-build-debugsource, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debuginfo, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debugsource, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/9

脆弱性公開日: 2020/11/18

参照情報

CVE: CVE-2020-15436, CVE-2020-15437, CVE-2020-25669, CVE-2020-27777, CVE-2020-28915, CVE-2020-28974, CVE-2020-29371