SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2020:3503-1)

high Nessus プラグイン ID 143639

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われました。

以下のセキュリティバグが修正されました。

CVE-2020-25705:返信ICMPパケットが制限される方法で、開いているUDPポートを素早くスキャンできる欠陥が見つかりました。この欠陥により、オフパスのリモートユーザーがソースポートのUDPランダム化を効果的にバイパスできました。この脆弱性からの最も高い脅威は、機密性およびおそらくは整合性に対するものです。これは、UDPソースポートのランダム化に依存するソフトウェアとサービス(DNSなど)も間接的に影響を受けるためです。カーネルバージョンは、この問題に対して脆弱である可能性があります(bsc#1175721、bsc#1178782)。

CVE-2020-25668:con_font_op()でのUse-After-Freeを修正しました(bsc#1178123)。

CVE-2020-25656:vt_do_kdgkb_ioctlでの同時実行のUse-After-Freeを修正しました(bnc#1177766)。

CVE-2020-14351:perf_mmap_close()関数の競合を修正しました(bsc#1177086)。

CVE-2020-8694:エネルギーメーターをルートアクセスに制限しました(bsc#1170415)。

CVE-2020-12352:「BleedingTooth」として知られる、特定のAMPパケットを処理する際の情報漏洩を修正しました(bsc#1177725)。

CVE-2020-25645:GENEVEトンネルで使用される特定のUDPポートのトラフィックを暗号化するようにIPsecが構成されている場合、2つのGeneveエンドポイント間のトラフィックが暗号化されない可能性があり、これにより、2つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取ることができた問題を修正しました(bsc#1177511)。

CVE-2020-14381:メモリ破損やおそらくは権限昇格を引き起こす可能性があった、高速ユーザーmutex(futex)待機操作におけるUse-After-Freeを修正しました(bsc#1176011)。

CVE-2020-25212:NFSクライアントコードのTOCTOUの不一致が修正されました。ローカルの攻撃者がこれを利用してメモリを破損していた可能性があります(bsc#1176381)。

CVE-2020-14390:画面サイズの変更時にメモリ破損またはサービス拒否につながる可能性があった、領域外のメモリ書き込みを修正しました(bnc#1176235)。

CVE-2020-25643:ppp_cp_parse_cr関数の不適切な入力検証によって引き起こされる可能性があった、メモリ破損と読み取りオーバーフローを修正しました(bsc#1177206)。

CVE-2020-25641:カーネルが無限ループに陥り、サービス拒否が引き起こされる可能性があった、ブロックサブシステムが発行するゼロレングスbiovecリクエストを修正しました(bsc#1177121)。

CVE-2020-26088:ローカルの攻撃者によって使用され、セキュリティメカニズムをバイパスしてrawソケットが作成される可能性があった、NFCソケット作成における不適切なCAP_NET_RAWチェックを修正しました(bsc#1176990)。

CVE-2020-0432:整数オーバーフローによる領域外書き込みを修正しました(bsc#1176721)。

CVE-2020-0431:境界チェックの欠落による領域外書き込みを修正しました(bsc#1176722)。

CVE-2020-0427:Use-After-Freeによる領域外読み取りを修正しました(bsc#1176725)。

CVE-2020-0404:異常な根本原因によるリンクリスト破損を修正しました(bsc#1176423)。

CVE-2020-25284:rbdデバイスへのアクセスに対する不完全な権限チェックを修正しました。ローカルの攻撃者がこの権限チェックを利用して、rbdブロックデバイスのマッピングまたはマッピング解除を行う可能性がありました(bsc#1176482)。

CVE-2019-19063:drivers/net/wireless/realtek/rtlwifi/usb.cのrtl_usb_probe()関数の2つのメモリリークにより、攻撃者がサービス拒否(メモリ消費)を引き起こす可能性がある問題を修正しました(bsc#1157298)。

CVE-2019-6133:PolicyKit(別名polkit)で、fork()がアトミックではないために「start time」保護メカニズムがバイパスされる可能性があり、これにより承認決定が不適切にキャッシュされます。これはpolkitbackend/polkitbackendinteractiveauthority.cでのuidチェックの欠如に関連しています(bsc#1121872)。

CVE-2017-18204:fs/ocfs2/file.cのocfs2_setattr関数におけるサービス拒否を修正しました(bnc#1083244)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:

zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2020-3503=1

SUSE OpenStack Cloud 8:

zypper in -t patch SUSE-OpenStack-Cloud-8-2020-3503=1

SUSE Linux Enterprise Server for SAP 12-SP3:

zypper in -t patch SUSE-SLE-SAP-12-SP3-2020-3503=1

SUSE Linux Enterprise Server 12-SP3-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-2020-3503=1

SUSE Linux Enterprise Server 12-SP3-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2020-3503=1

SUSE Linux Enterprise High Availability 12-SP3:

zypper in -t patch SUSE-SLE-HA-12-SP3-2020-3503=1

SUSE Enterprise Storage 5:

zypper in -t patch SUSE-Storage-5-2020-3503=1

HPE Helion Openstack 8:

zypper in -t patch HPE-Helion-OpenStack-8-2020-3503=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1083244

https://bugzilla.suse.com/show_bug.cgi?id=1121826

https://bugzilla.suse.com/show_bug.cgi?id=1121872

https://bugzilla.suse.com/show_bug.cgi?id=1157298

https://bugzilla.suse.com/show_bug.cgi?id=1160917

https://bugzilla.suse.com/show_bug.cgi?id=1170415

https://bugzilla.suse.com/show_bug.cgi?id=1175228

https://bugzilla.suse.com/show_bug.cgi?id=1175306

https://bugzilla.suse.com/show_bug.cgi?id=1175721

https://bugzilla.suse.com/show_bug.cgi?id=1175749

https://bugzilla.suse.com/show_bug.cgi?id=1176011

https://bugzilla.suse.com/show_bug.cgi?id=1176069

https://bugzilla.suse.com/show_bug.cgi?id=1176235

https://bugzilla.suse.com/show_bug.cgi?id=1176253

https://bugzilla.suse.com/show_bug.cgi?id=1176278

https://bugzilla.suse.com/show_bug.cgi?id=1176381

https://bugzilla.suse.com/show_bug.cgi?id=1176382

https://bugzilla.suse.com/show_bug.cgi?id=1176423

https://bugzilla.suse.com/show_bug.cgi?id=1176482

https://bugzilla.suse.com/show_bug.cgi?id=1176721

https://bugzilla.suse.com/show_bug.cgi?id=1176722

https://bugzilla.suse.com/show_bug.cgi?id=1176725

https://bugzilla.suse.com/show_bug.cgi?id=1176816

https://bugzilla.suse.com/show_bug.cgi?id=1176896

https://bugzilla.suse.com/show_bug.cgi?id=1176990

https://bugzilla.suse.com/show_bug.cgi?id=1177027

https://bugzilla.suse.com/show_bug.cgi?id=1177086

https://bugzilla.suse.com/show_bug.cgi?id=1177121

https://bugzilla.suse.com/show_bug.cgi?id=1177165

https://bugzilla.suse.com/show_bug.cgi?id=1177206

https://bugzilla.suse.com/show_bug.cgi?id=1177226

https://bugzilla.suse.com/show_bug.cgi?id=1177410

https://bugzilla.suse.com/show_bug.cgi?id=1177411

https://bugzilla.suse.com/show_bug.cgi?id=1177511

https://bugzilla.suse.com/show_bug.cgi?id=1177513

https://bugzilla.suse.com/show_bug.cgi?id=1177725

https://bugzilla.suse.com/show_bug.cgi?id=1177766

https://bugzilla.suse.com/show_bug.cgi?id=1177816

https://bugzilla.suse.com/show_bug.cgi?id=1178123

https://bugzilla.suse.com/show_bug.cgi?id=1178622

https://bugzilla.suse.com/show_bug.cgi?id=1178782

https://www.suse.com/security/cve/CVE-2017-18204/

https://www.suse.com/security/cve/CVE-2019-19063/

https://www.suse.com/security/cve/CVE-2019-6133/

https://www.suse.com/security/cve/CVE-2020-0404/

https://www.suse.com/security/cve/CVE-2020-0427/

https://www.suse.com/security/cve/CVE-2020-0431/

https://www.suse.com/security/cve/CVE-2020-0432/

https://www.suse.com/security/cve/CVE-2020-12352/

https://www.suse.com/security/cve/CVE-2020-14351/

https://www.suse.com/security/cve/CVE-2020-14381/

https://www.suse.com/security/cve/CVE-2020-14390/

https://www.suse.com/security/cve/CVE-2020-25212/

https://www.suse.com/security/cve/CVE-2020-25284/

https://www.suse.com/security/cve/CVE-2020-25641/

https://www.suse.com/security/cve/CVE-2020-25643/

https://www.suse.com/security/cve/CVE-2020-25645/

https://www.suse.com/security/cve/CVE-2020-25656/

https://www.suse.com/security/cve/CVE-2020-25668/

https://www.suse.com/security/cve/CVE-2020-25705/

https://www.suse.com/security/cve/CVE-2020-26088/

https://www.suse.com/security/cve/CVE-2020-8694/

http://www.nessus.org/u?265f2b9b

プラグインの詳細

深刻度: High

ID: 143639

ファイル名: suse_SU-2020-3503-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/12/9

更新日: 2022/12/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-25643

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-14381

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_135-default, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_135-default-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/24

脆弱性公開日: 2018/2/27

参照情報

CVE: CVE-2017-18204, CVE-2019-19063, CVE-2019-6133, CVE-2020-0404, CVE-2020-0427, CVE-2020-0431, CVE-2020-0432, CVE-2020-12352, CVE-2020-14351, CVE-2020-14381, CVE-2020-14390, CVE-2020-25212, CVE-2020-25284, CVE-2020-25641, CVE-2020-25643, CVE-2020-25645, CVE-2020-25656, CVE-2020-25668, CVE-2020-25705, CVE-2020-26088, CVE-2020-8694