SUSE SLED15 / SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2020:3748-1)

high Nessus プラグイン ID 144101

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 SP2カーネルが3.12.31に更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2020-15436:ローカルユーザーが権限を取得したり、サービス拒否を引き起こしたりする可能性がある、fs/block_dev.cのUse-After-Freeの脆弱性を修正しました(bsc#1179141)。

CVE-2020-15437:ローカルユーザーがサービス拒否を引き起こす可能性があったNULLポインターデリファレンスを修正しました(bsc#1179140)。

CVE-2020-25668:con_font_opでの同時実行のUse-After-Freeを修正しました(bsc#1178123)。

CVE-2020-25669:sunkbd_reinit()でのUse-After-Free読み取りを修正しました(bsc#1178182)。

CVE-2020-25704:perf_event_parse_addr_filter()におけるリークを修正しました(bsc#1178393)。

CVE-2020-27777:ユーザー空間からのRTASリクエストを制限します(bsc#1179107)

CVE-2020-28915:カーネルメモリを読み取るためにローカルの攻撃者によって使用される可能性があった、fbconコードのバッファオーバーリードを修正しました(bsc#1178886)。

CVE-2020-28974:特権情報を読み取るためにローカルの攻撃者によって使用されたり、カーネルのクラッシュを引き起こす可能性があった、fbconにおけるスラブ領域外書き込みを修正しました(bsc#1178589)。

CVE-2020-29371:ユーザー空間への初期化されていないメモリリークを修正しました(bsc#1179429)。

CVE-2020-25705:開いているUDPポートを素早くスキャンできた問題が修正されました。この欠陥により、オフパスのリモートユーザーがソースポートのUDPランダム化を効果的にバイパスできました(bsc#1175721)。

CVE-2020-28941:speakupドライバーを備えたシステム上のローカルの攻撃者が、ローカルでサービス拒否攻撃を引き起こす可能性があった問題を修正しました(bsc#1178740)。

CVE-2020-4788:IBM Power9プロセッサで、酌量すべき状況下でローカルユーザーがL1キャッシュ内のデータから機密情報を取得する可能性があった問題を修正しました(bsc#1177666)。

CVE-2020-29369:特定のexpand関数(expand_downwardsおよびexpand_upwards)とmunmap呼び出しからのページテーブル解放操作の間の競合状態を修正しました(別名CID-246c320a8cfe)(bnc#1173504 1179432)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 15-SP2:

zypper in -t patch SUSE-SLE-Product-WE-15-SP2-2020-3748=1

SUSE Linux Enterprise Module for Live Patching 15-SP2:

zypper in -t patch SUSE-SLE-Module-Live-Patching-15-SP2-2020-3748=1

SUSE Linux Enterprise Module for Legacy Software 15-SP2:

zypper in -t patch SUSE-SLE-Module-Legacy-15-SP2-2020-3748=1

SUSE Linux Enterprise Module for Development Tools 15-SP2:

zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP2-2020-3748=1

SUSE Linux Enterprise Module for Basesystem 15-SP2:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP2-2020-3748=1

SUSE Linux Enterprise High Availability 15-SP2:

zypper in -t patch SUSE-SLE-Product-HA-15-SP2-2020-3748=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1152489

https://bugzilla.suse.com/show_bug.cgi?id=1171558

https://bugzilla.suse.com/show_bug.cgi?id=1153274

https://bugzilla.suse.com/show_bug.cgi?id=1154353

https://bugzilla.suse.com/show_bug.cgi?id=1155518

https://bugzilla.suse.com/show_bug.cgi?id=1167773

https://bugzilla.suse.com/show_bug.cgi?id=1149032

https://bugzilla.suse.com/show_bug.cgi?id=1160634

https://bugzilla.suse.com/show_bug.cgi?id=1174852

https://bugzilla.suse.com/show_bug.cgi?id=1172873

https://bugzilla.suse.com/show_bug.cgi?id=1178886

https://bugzilla.suse.com/show_bug.cgi?id=1167030

https://bugzilla.suse.com/show_bug.cgi?id=1170139

https://bugzilla.suse.com/show_bug.cgi?id=1175306

https://bugzilla.suse.com/show_bug.cgi?id=1176109

https://bugzilla.suse.com/show_bug.cgi?id=1176855

https://bugzilla.suse.com/show_bug.cgi?id=1176983

https://bugzilla.suse.com/show_bug.cgi?id=1177397

https://bugzilla.suse.com/show_bug.cgi?id=1177703

https://bugzilla.suse.com/show_bug.cgi?id=1177820

https://bugzilla.suse.com/show_bug.cgi?id=1178123

https://bugzilla.suse.com/show_bug.cgi?id=1178182

https://bugzilla.suse.com/show_bug.cgi?id=1178393

https://bugzilla.suse.com/show_bug.cgi?id=1178589

https://bugzilla.suse.com/show_bug.cgi?id=1178635

https://bugzilla.suse.com/show_bug.cgi?id=1178669

https://bugzilla.suse.com/show_bug.cgi?id=1178686

https://bugzilla.suse.com/show_bug.cgi?id=1178838

https://bugzilla.suse.com/show_bug.cgi?id=1178853

https://bugzilla.suse.com/show_bug.cgi?id=1179107

https://bugzilla.suse.com/show_bug.cgi?id=1179140

https://bugzilla.suse.com/show_bug.cgi?id=1179211

https://bugzilla.suse.com/show_bug.cgi?id=1179424

https://bugzilla.suse.com/show_bug.cgi?id=1179426

https://bugzilla.suse.com/show_bug.cgi?id=1179427

https://www.suse.com/security/cve/CVE-2020-15437/

https://www.suse.com/security/cve/CVE-2020-25668/

https://www.suse.com/security/cve/CVE-2020-25669/

https://www.suse.com/security/cve/CVE-2020-25704/

https://www.suse.com/security/cve/CVE-2020-27777/

https://www.suse.com/security/cve/CVE-2020-28915/

https://www.suse.com/security/cve/CVE-2020-28974/

https://bugzilla.suse.com/show_bug.cgi?id=1179141

https://bugzilla.suse.com/show_bug.cgi?id=1179429

https://www.suse.com/security/cve/CVE-2020-15436/

https://www.suse.com/security/cve/CVE-2020-29371/

https://bugzilla.suse.com/show_bug.cgi?id=1178330

https://bugzilla.suse.com/show_bug.cgi?id=1177353

https://bugzilla.suse.com/show_bug.cgi?id=1171073

https://bugzilla.suse.com/show_bug.cgi?id=1166146

https://bugzilla.suse.com/show_bug.cgi?id=1166166

https://bugzilla.suse.com/show_bug.cgi?id=1176180

https://bugzilla.suse.com/show_bug.cgi?id=1178304

https://bugzilla.suse.com/show_bug.cgi?id=1178461

https://bugzilla.suse.com/show_bug.cgi?id=1178579

https://bugzilla.suse.com/show_bug.cgi?id=1178581

https://bugzilla.suse.com/show_bug.cgi?id=1178584

https://bugzilla.suse.com/show_bug.cgi?id=1178585

https://bugzilla.suse.com/show_bug.cgi?id=1178659

https://bugzilla.suse.com/show_bug.cgi?id=1178661

https://bugzilla.suse.com/show_bug.cgi?id=1173504

https://bugzilla.suse.com/show_bug.cgi?id=1175918

https://bugzilla.suse.com/show_bug.cgi?id=1176200

https://bugzilla.suse.com/show_bug.cgi?id=1176481

https://bugzilla.suse.com/show_bug.cgi?id=1176586

https://bugzilla.suse.com/show_bug.cgi?id=1177066

https://bugzilla.suse.com/show_bug.cgi?id=1177070

https://bugzilla.suse.com/show_bug.cgi?id=1177577

https://bugzilla.suse.com/show_bug.cgi?id=1177666

https://bugzilla.suse.com/show_bug.cgi?id=1178227

https://bugzilla.suse.com/show_bug.cgi?id=1178286

https://bugzilla.suse.com/show_bug.cgi?id=1178401

https://bugzilla.suse.com/show_bug.cgi?id=1178426

https://bugzilla.suse.com/show_bug.cgi?id=1178653

https://bugzilla.suse.com/show_bug.cgi?id=1178740

https://bugzilla.suse.com/show_bug.cgi?id=1178755

https://bugzilla.suse.com/show_bug.cgi?id=1178762

https://bugzilla.suse.com/show_bug.cgi?id=1179001

https://bugzilla.suse.com/show_bug.cgi?id=1179012

https://bugzilla.suse.com/show_bug.cgi?id=1179014

https://bugzilla.suse.com/show_bug.cgi?id=1179015

https://bugzilla.suse.com/show_bug.cgi?id=1179045

https://bugzilla.suse.com/show_bug.cgi?id=1179076

https://bugzilla.suse.com/show_bug.cgi?id=1179082

https://bugzilla.suse.com/show_bug.cgi?id=1179160

https://bugzilla.suse.com/show_bug.cgi?id=1179201

https://bugzilla.suse.com/show_bug.cgi?id=1179217

https://bugzilla.suse.com/show_bug.cgi?id=1179225

https://bugzilla.suse.com/show_bug.cgi?id=1179419

https://bugzilla.suse.com/show_bug.cgi?id=1179425

https://bugzilla.suse.com/show_bug.cgi?id=1179432

https://bugzilla.suse.com/show_bug.cgi?id=1179442

https://bugzilla.suse.com/show_bug.cgi?id=1179550

https://www.suse.com/security/cve/CVE-2020-28941/

https://www.suse.com/security/cve/CVE-2020-29369/

https://www.suse.com/security/cve/CVE-2020-4788/

http://www.nessus.org/u?1ada2721

プラグインの詳細

深刻度: High

ID: 144101

ファイル名: suse_SU-2020-3748-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/12/11

更新日: 2024/2/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-27777

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-25669

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-obs-build-debugsource, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-preempt-debuginfo, p-cpe:/a:novell:suse_linux:kernel-preempt-debugsource, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-preempt-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/10

脆弱性公開日: 2020/11/17

参照情報

CVE: CVE-2020-15436, CVE-2020-15437, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27777, CVE-2020-28915, CVE-2020-28941, CVE-2020-28974, CVE-2020-29369, CVE-2020-29371, CVE-2020-4788