SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2020:2981-1)

high Nessus プラグイン ID 143673

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP5カーネルが更新され、さまざまなセキュリティとバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2020-12351:「BleedingTooth」(別名「BadKarma」)として知られる、AMPパケットを処理する際の型の取り違えを修正しました(bsc#1177724)。

CVE-2020-12352:「BleedingTooth」(別名「BadChoice」)として知られる、特定のAMPパケットを処理する際の情報漏洩を修正しました(bsc#1177725)。

CVE-2020-25645:GENEVEトンネルで使用される特定のUDPポートのトラフィックを暗号化するようにIPsecが構成されている場合、2つのGeneveエンドポイント間のトラフィックが暗号化されない可能性があり、これにより、2つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取ることができた問題を修正しました(bsc#1177511)。

CVE-2020-25212:NFSクライアントコードでのTOCTOUの不一致を修正しました(bsc#1176381)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 12-SP5:

zypper in -t patch SUSE-SLE-WE-12-SP5-2020-2981=1

SUSE Linux Enterprise Software Development Kit 12-SP5:

zypper in -t patch SUSE-SLE-SDK-12-SP5-2020-2981=1

SUSE Linux Enterprise Server 12-SP5:

zypper in -t patch SUSE-SLE-SERVER-12-SP5-2020-2981=1

SUSE Linux Enterprise Live Patching 12-SP5:

zypper in -t patch SUSE-SLE-Live-Patching-12-SP5-2020-2981=1

SUSE Linux Enterprise High Availability 12-SP5:

zypper in -t patch SUSE-SLE-HA-12-SP5-2020-2981=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1065729

https://bugzilla.suse.com/show_bug.cgi?id=1140683

https://bugzilla.suse.com/show_bug.cgi?id=1152624

https://bugzilla.suse.com/show_bug.cgi?id=1172538

https://bugzilla.suse.com/show_bug.cgi?id=1172757

https://bugzilla.suse.com/show_bug.cgi?id=1174748

https://bugzilla.suse.com/show_bug.cgi?id=1175520

https://bugzilla.suse.com/show_bug.cgi?id=1176381

https://bugzilla.suse.com/show_bug.cgi?id=1176400

https://bugzilla.suse.com/show_bug.cgi?id=1176713

https://bugzilla.suse.com/show_bug.cgi?id=1176946

https://bugzilla.suse.com/show_bug.cgi?id=1177027

https://bugzilla.suse.com/show_bug.cgi?id=1177340

https://bugzilla.suse.com/show_bug.cgi?id=1177359

https://bugzilla.suse.com/show_bug.cgi?id=1177511

https://bugzilla.suse.com/show_bug.cgi?id=1177685

https://bugzilla.suse.com/show_bug.cgi?id=1177687

https://bugzilla.suse.com/show_bug.cgi?id=1177724

https://bugzilla.suse.com/show_bug.cgi?id=1177725

https://www.suse.com/security/cve/CVE-2020-12351/

https://www.suse.com/security/cve/CVE-2020-12352/

https://www.suse.com/security/cve/CVE-2020-25212/

https://www.suse.com/security/cve/CVE-2020-25645/

http://www.nessus.org/u?3e30446e

プラグインの詳細

深刻度: High

ID: 143673

ファイル名: suse_SU-2020-2981-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/12/9

更新日: 2021/4/12

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9

CVSS v2

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 4.5

ベクトル: AV:A/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/21

脆弱性公開日: 2020/9/9

参照情報

CVE: CVE-2020-12351, CVE-2020-12352, CVE-2020-25212, CVE-2020-25645