SUSE SLED15 / SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2020:2980-1)

high Nessus プラグイン ID 143845

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 SP2カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2020-12351:「BleedingTooth」(別名「BadKarma」)として知られる、AMPパケットを処理する際の型の取り違えを修正しました(bsc#1177724)。

CVE-2020-24490:「BleedingTooth」(別名「BadVibes」)として知られる、拡張アドバタイジングレポートイベントを処理する際のヒープバッファオーバーフローを修正しました(bsc#1177726)。

CVE-2020-12352:「BleedingTooth」(別名「BadChoice」)として知られる、特定のAMPパケットを処理する際の情報漏洩を修正しました(bsc#1177725)。

CVE-2020-25641:カーネルが無限ループに陥り、サービス拒否が引き起こされる可能性があった、ブロックサブシステムが発行するゼロレングスbiovecリクエストを修正しました(bsc#1177121)。

CVE-2020-25643:ppp_cp_parse_cr関数の不適切な入力検証によって引き起こされる可能性があった、メモリ破損と読み取りオーバーフローを修正しました(bsc#1177206)。

CVE-2020-25645:GENEVEトンネルで使用される特定のUDPポートのトラフィックを暗号化するようにIPsecが構成されている場合、2つのGeneveエンドポイント間のトラフィックが暗号化されない可能性があり、これにより、2つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取ることができた問題を修正しました(bsc#1177511)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 15-SP2:

zypper in -t patch SUSE-SLE-Product-WE-15-SP2-2020-2980=1

SUSE Linux Enterprise Module for Live Patching 15-SP2:

zypper in -t patch SUSE-SLE-Module-Live-Patching-15-SP2-2020-2980=1

SUSE Linux Enterprise Module for Legacy Software 15-SP2:

zypper in -t patch SUSE-SLE-Module-Legacy-15-SP2-2020-2980=1

SUSE Linux Enterprise Module for Development Tools 15-SP2:

zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP2-2020-2980=1

SUSE Linux Enterprise Module for Basesystem 15-SP2:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP2-2020-2980=1

SUSE Linux Enterprise High Availability 15-SP2:

zypper in -t patch SUSE-SLE-Product-HA-15-SP2-2020-2980=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1065729

https://bugzilla.suse.com/show_bug.cgi?id=1155798

https://bugzilla.suse.com/show_bug.cgi?id=1165692

https://bugzilla.suse.com/show_bug.cgi?id=1168468

https://bugzilla.suse.com/show_bug.cgi?id=1171675

https://bugzilla.suse.com/show_bug.cgi?id=1171688

https://bugzilla.suse.com/show_bug.cgi?id=1174003

https://bugzilla.suse.com/show_bug.cgi?id=1174098

https://bugzilla.suse.com/show_bug.cgi?id=1175599

https://bugzilla.suse.com/show_bug.cgi?id=1175621

https://bugzilla.suse.com/show_bug.cgi?id=1175807

https://bugzilla.suse.com/show_bug.cgi?id=1176019

https://bugzilla.suse.com/show_bug.cgi?id=1176400

https://bugzilla.suse.com/show_bug.cgi?id=1176907

https://bugzilla.suse.com/show_bug.cgi?id=1176979

https://bugzilla.suse.com/show_bug.cgi?id=1177090

https://bugzilla.suse.com/show_bug.cgi?id=1177109

https://bugzilla.suse.com/show_bug.cgi?id=1177121

https://bugzilla.suse.com/show_bug.cgi?id=1177193

https://bugzilla.suse.com/show_bug.cgi?id=1177194

https://bugzilla.suse.com/show_bug.cgi?id=1177206

https://bugzilla.suse.com/show_bug.cgi?id=1177258

https://bugzilla.suse.com/show_bug.cgi?id=1177271

https://bugzilla.suse.com/show_bug.cgi?id=1177283

https://bugzilla.suse.com/show_bug.cgi?id=1177284

https://bugzilla.suse.com/show_bug.cgi?id=1177285

https://bugzilla.suse.com/show_bug.cgi?id=1177286

https://bugzilla.suse.com/show_bug.cgi?id=1177297

https://bugzilla.suse.com/show_bug.cgi?id=1177384

https://bugzilla.suse.com/show_bug.cgi?id=1177511

https://bugzilla.suse.com/show_bug.cgi?id=1177617

https://bugzilla.suse.com/show_bug.cgi?id=1177681

https://bugzilla.suse.com/show_bug.cgi?id=1177683

https://bugzilla.suse.com/show_bug.cgi?id=1177687

https://bugzilla.suse.com/show_bug.cgi?id=1177694

https://bugzilla.suse.com/show_bug.cgi?id=1177697

https://bugzilla.suse.com/show_bug.cgi?id=1177719

https://bugzilla.suse.com/show_bug.cgi?id=1177724

https://bugzilla.suse.com/show_bug.cgi?id=1177725

https://bugzilla.suse.com/show_bug.cgi?id=1177726

https://bugzilla.suse.com/show_bug.cgi?id=954532

https://www.suse.com/security/cve/CVE-2020-12351/

https://www.suse.com/security/cve/CVE-2020-12352/

https://www.suse.com/security/cve/CVE-2020-24490/

https://www.suse.com/security/cve/CVE-2020-25641/

https://www.suse.com/security/cve/CVE-2020-25643/

https://www.suse.com/security/cve/CVE-2020-25645/

http://www.nessus.org/u?2fb13c26

プラグインの詳細

深刻度: High

ID: 143845

ファイル名: suse_SU-2020-2980-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/12/9

更新日: 2022/5/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-25643

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-12351

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-obs-build-debugsource, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-preempt-debuginfo, p-cpe:/a:novell:suse_linux:kernel-preempt-debugsource, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-preempt-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/21

脆弱性公開日: 2020/10/6

参照情報

CVE: CVE-2020-12351, CVE-2020-12352, CVE-2020-24490, CVE-2020-25641, CVE-2020-25643, CVE-2020-25645