SUSE SLED15 / SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2020:2905-1)

high Nessus プラグイン ID 143801

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 SP1カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2020-26088:ローカルの攻撃者によって使用され、セキュリティメカニズムをバイパスしてrawソケットが作成される可能性があった、NFCソケット作成における不適切なCAP_NET_RAWチェックを修正しました(bsc#1176990)。

CVE-2020-14390:画面サイズの変更時にメモリ破損またはサービス拒否につながる可能性があった、領域外のメモリ書き込みを修正しました(bnc#1176235)。

CVE-2020-0432:整数オーバーフローによる領域外書き込みを修正しました(bsc#1176721)。

CVE-2020-0427:Use-After-Freeによる領域外読み取りを修正しました(bsc#1176725)。

CVE-2020-0431:境界チェックの欠落による領域外書き込みを修正しました(bsc#1176722)。

CVE-2020-0404:異常な根本原因によるリンクリスト破損を修正しました(bsc#1176423)。

CVE-2020-25212:getxattrカーネルパニックとメモリオーバーフローを修正しました(bsc#1176381)。

CVE-2020-25284:rbdデバイスへのアクセスに対する不完全な権限チェックを修正しました。ローカルの攻撃者がこの権限チェックを利用して、rbdブロックデバイスのマッピングまたはマッピング解除を行う可能性がありました(bsc#1176482)。

CVE-2020-14381:参照をドロップする際にfilpが有効となるようにリキューパスを修正しました(bsc#1176011)。

CVE-2019-25643:メモリ破損と読み取りオーバーフローを引き起こす可能性があったppp_cp_parse_cr関数の不適切な入力検証を修正しました(bsc#1177206)。

CVE-2020-25641:長さbvecがソフトロックアップを引き起こしていたannの問題を修正しました(bsc#1177121)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 15-SP1:

zypper in -t patch SUSE-SLE-Product-WE-15-SP1-2020-2905=1

SUSE Linux Enterprise Module for Live Patching 15-SP1:

zypper in -t patch SUSE-SLE-Module-Live-Patching-15-SP1-2020-2905=1

SUSE Linux Enterprise Module for Legacy Software 15-SP1:

zypper in -t patch SUSE-SLE-Module-Legacy-15-SP1-2020-2905=1

SUSE Linux Enterprise Module for Development Tools 15-SP1:

zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP1-2020-2905=1

SUSE Linux Enterprise Module for Basesystem 15-SP1:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP1-2020-2905=1

SUSE Linux Enterprise High Availability 15-SP1:

zypper in -t patch SUSE-SLE-Product-HA-15-SP1-2020-2905=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1176544

https://bugzilla.suse.com/show_bug.cgi?id=1176545

https://bugzilla.suse.com/show_bug.cgi?id=1176546

https://bugzilla.suse.com/show_bug.cgi?id=1176548

https://bugzilla.suse.com/show_bug.cgi?id=1176659

https://bugzilla.suse.com/show_bug.cgi?id=1176698

https://bugzilla.suse.com/show_bug.cgi?id=1176699

https://bugzilla.suse.com/show_bug.cgi?id=1176700

https://bugzilla.suse.com/show_bug.cgi?id=1176721

https://bugzilla.suse.com/show_bug.cgi?id=1176722

https://bugzilla.suse.com/show_bug.cgi?id=1176725

https://bugzilla.suse.com/show_bug.cgi?id=1176732

https://bugzilla.suse.com/show_bug.cgi?id=1176788

https://bugzilla.suse.com/show_bug.cgi?id=1176789

https://bugzilla.suse.com/show_bug.cgi?id=1176869

https://bugzilla.suse.com/show_bug.cgi?id=1176877

https://bugzilla.suse.com/show_bug.cgi?id=1176935

https://bugzilla.suse.com/show_bug.cgi?id=1176950

https://bugzilla.suse.com/show_bug.cgi?id=1176962

https://bugzilla.suse.com/show_bug.cgi?id=1176966

https://bugzilla.suse.com/show_bug.cgi?id=1176990

https://bugzilla.suse.com/show_bug.cgi?id=1177027

https://bugzilla.suse.com/show_bug.cgi?id=1177030

https://bugzilla.suse.com/show_bug.cgi?id=1177041

https://bugzilla.suse.com/show_bug.cgi?id=1177042

https://bugzilla.suse.com/show_bug.cgi?id=1177043

https://bugzilla.suse.com/show_bug.cgi?id=1177044

https://bugzilla.suse.com/show_bug.cgi?id=1177121

https://bugzilla.suse.com/show_bug.cgi?id=1177206

https://bugzilla.suse.com/show_bug.cgi?id=1177258

https://bugzilla.suse.com/show_bug.cgi?id=1177291

https://bugzilla.suse.com/show_bug.cgi?id=1177293

https://bugzilla.suse.com/show_bug.cgi?id=1177294

https://bugzilla.suse.com/show_bug.cgi?id=1055186

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1065729

https://bugzilla.suse.com/show_bug.cgi?id=1094244

https://bugzilla.suse.com/show_bug.cgi?id=1112178

https://bugzilla.suse.com/show_bug.cgi?id=1113956

https://bugzilla.suse.com/show_bug.cgi?id=1154366

https://bugzilla.suse.com/show_bug.cgi?id=1167527

https://bugzilla.suse.com/show_bug.cgi?id=1168468

https://bugzilla.suse.com/show_bug.cgi?id=1169972

https://bugzilla.suse.com/show_bug.cgi?id=1171675

https://bugzilla.suse.com/show_bug.cgi?id=1171688

https://bugzilla.suse.com/show_bug.cgi?id=1171742

https://bugzilla.suse.com/show_bug.cgi?id=1173115

https://bugzilla.suse.com/show_bug.cgi?id=1174899

https://bugzilla.suse.com/show_bug.cgi?id=1175228

https://bugzilla.suse.com/show_bug.cgi?id=1175749

https://bugzilla.suse.com/show_bug.cgi?id=1175882

https://bugzilla.suse.com/show_bug.cgi?id=1176011

https://bugzilla.suse.com/show_bug.cgi?id=1176022

https://bugzilla.suse.com/show_bug.cgi?id=1176038

https://bugzilla.suse.com/show_bug.cgi?id=1176235

https://bugzilla.suse.com/show_bug.cgi?id=1176242

https://bugzilla.suse.com/show_bug.cgi?id=1176278

https://bugzilla.suse.com/show_bug.cgi?id=1176316

https://bugzilla.suse.com/show_bug.cgi?id=1176317

https://bugzilla.suse.com/show_bug.cgi?id=1176318

https://bugzilla.suse.com/show_bug.cgi?id=1176319

https://bugzilla.suse.com/show_bug.cgi?id=1176320

https://bugzilla.suse.com/show_bug.cgi?id=1176321

https://bugzilla.suse.com/show_bug.cgi?id=1176381

https://bugzilla.suse.com/show_bug.cgi?id=1176395

https://bugzilla.suse.com/show_bug.cgi?id=1176410

https://bugzilla.suse.com/show_bug.cgi?id=1176423

https://bugzilla.suse.com/show_bug.cgi?id=1176482

https://bugzilla.suse.com/show_bug.cgi?id=1176507

https://bugzilla.suse.com/show_bug.cgi?id=1176536

https://bugzilla.suse.com/show_bug.cgi?id=1177295

https://bugzilla.suse.com/show_bug.cgi?id=1177296

https://www.suse.com/security/cve/CVE-2020-0404/

https://www.suse.com/security/cve/CVE-2020-0427/

https://www.suse.com/security/cve/CVE-2020-0431/

https://www.suse.com/security/cve/CVE-2020-0432/

https://www.suse.com/security/cve/CVE-2020-14381/

https://www.suse.com/security/cve/CVE-2020-14390/

https://www.suse.com/security/cve/CVE-2020-25212/

https://www.suse.com/security/cve/CVE-2020-25284/

https://www.suse.com/security/cve/CVE-2020-25641/

https://www.suse.com/security/cve/CVE-2020-25643/

https://www.suse.com/security/cve/CVE-2020-26088/

http://www.nessus.org/u?da6401bd

プラグインの詳細

深刻度: High

ID: 143801

ファイル名: suse_SU-2020-2905-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/12/9

更新日: 2022/5/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-25643

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2020-14381

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-obs-build-debugsource, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debuginfo, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debugsource, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/10/13

脆弱性公開日: 2020/9/9

参照情報

CVE: CVE-2019-25643, CVE-2020-0404, CVE-2020-0427, CVE-2020-0431, CVE-2020-0432, CVE-2020-14381, CVE-2020-14390, CVE-2020-25212, CVE-2020-25284, CVE-2020-25641, CVE-2020-25643, CVE-2020-26088