SUSE SLES12セキュリティ更新プログラム:tcpdump(SUSE-SU-2020:3360-1)

critical Nessus プラグイン ID 143787

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このtcpdumpの更新では、次の問題が修正されます:

CVE-2020-8037:PPPカプセル化解除機能が適切なバッファサイズを割り当てない問題を修正しました(bsc#1178466)。

tcpdumpの以前の更新は、さまざまなバッファオーバーフロー/オーバーリードの脆弱性を修正済みです[bsc#1153098、bsc#1153332]

CVE-2017-16808(AoE)

CVE-2018-14468(FrameRelay)

CVE-2018-14469(IKEv1)

CVE-2018-14470(BABEL)

CVE-2018-14466(AFS/RX)

CVE-2018-14461(LDP)

CVE-2018-14462(ICMP)

CVE-2018-14465(RSVP)

CVE-2018-14464(LMP)

CVE-2019-15166(LMP)

CVE-2018-14880(OSPF6)

CVE-2018-14882(RPL)

CVE-2018-16227(802.11)

CVE-2018-16229(DCCP)

CVE-2018-14467(BGP)

CVE-2018-14881(BGP)

CVE-2018-16230(BGP)

CVE-2018-16300(BGP)

CVE-2018-14463(VRRP)

CVE-2019-15167(VRRP)

CVE-2018-14879(tcpdump -V)

CVE-2018-16228(HNCP)は、すでに修正されたCVE-2019-1010220の重複です

CVE-2018-16301(libpcapでの修正)

CVE-2018-16451(SMB)

CVE-2018-16452(SMB)

CVE-2018-10103(SMB - 一部修正されていますが、SMB出力は無効です)

CVE-2018-10105(SMB - 再現性が低すぎるため、SMB出力は無効です)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 12-SP5:

zypper in -t patch SUSE-SLE-SERVER-12-SP5-2020-3360=1

参考資料

https://www.suse.com/security/cve/CVE-2019-15166/

https://www.suse.com/security/cve/CVE-2019-15167/

https://www.suse.com/security/cve/CVE-2020-8037/

http://www.nessus.org/u?9c916938

https://bugzilla.suse.com/show_bug.cgi?id=1153098

https://bugzilla.suse.com/show_bug.cgi?id=1153332

https://bugzilla.suse.com/show_bug.cgi?id=1178466

https://www.suse.com/security/cve/CVE-2017-16808/

https://www.suse.com/security/cve/CVE-2018-10103/

https://www.suse.com/security/cve/CVE-2018-10105/

https://www.suse.com/security/cve/CVE-2018-14461/

https://www.suse.com/security/cve/CVE-2018-14462/

https://www.suse.com/security/cve/CVE-2018-14463/

https://www.suse.com/security/cve/CVE-2018-14464/

https://www.suse.com/security/cve/CVE-2018-14465/

https://www.suse.com/security/cve/CVE-2018-14466/

https://www.suse.com/security/cve/CVE-2018-14467/

https://www.suse.com/security/cve/CVE-2018-14468/

https://www.suse.com/security/cve/CVE-2018-14469/

https://www.suse.com/security/cve/CVE-2018-14470/

https://www.suse.com/security/cve/CVE-2018-14879/

https://www.suse.com/security/cve/CVE-2018-14880/

https://www.suse.com/security/cve/CVE-2018-14881/

https://www.suse.com/security/cve/CVE-2018-14882/

https://www.suse.com/security/cve/CVE-2018-16227/

https://www.suse.com/security/cve/CVE-2018-16228/

https://www.suse.com/security/cve/CVE-2018-16229/

https://www.suse.com/security/cve/CVE-2018-16230/

https://www.suse.com/security/cve/CVE-2018-16300/

https://www.suse.com/security/cve/CVE-2018-16301/

https://www.suse.com/security/cve/CVE-2018-16451/

https://www.suse.com/security/cve/CVE-2018-16452/

https://www.suse.com/security/cve/CVE-2019-1010220/

プラグインの詳細

深刻度: Critical

ID: 143787

ファイル名: suse_SU-2020-3360-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/12/9

更新日: 2024/2/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-10105

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:tcpdump, p-cpe:/a:novell:suse_linux:tcpdump-debuginfo, p-cpe:/a:novell:suse_linux:tcpdump-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/11/17

脆弱性公開日: 2017/11/13

参照情報

CVE: CVE-2017-16808, CVE-2018-10103, CVE-2018-10105, CVE-2018-14461, CVE-2018-14462, CVE-2018-14463, CVE-2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467, CVE-2018-14468, CVE-2018-14469, CVE-2018-14470, CVE-2018-14879, CVE-2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-2018-16229, CVE-2018-16230, CVE-2018-16300, CVE-2018-16301, CVE-2018-16451, CVE-2018-16452, CVE-2019-1010220, CVE-2019-15166, CVE-2019-15167, CVE-2020-8037