SUSE SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2020:3764-1)

high Nessus プラグイン ID 144143

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 SP2 RTカーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2020-15436:ローカルユーザーが権限を取得したり、サービス拒否を引き起こしたりする可能性がある、fs/block_dev.cのUse-After-Freeの脆弱性を修正しました(bsc#1179141)。

CVE-2020-15437:ローカルユーザーがサービス拒否を引き起こす可能性があったNULLポインターデリファレンスを修正しました(bsc#1179140)。

CVE-2020-25669:sunkbd_reinit()でのUse-After-Free読み取りを修正しました(bsc#1178182)。

CVE-2020-25705:返信ICMPパケットが制限される方法で、開いているUDPポートを素早くスキャンできる欠陥を修正しました。この欠陥により、オフパスのリモートユーザーがソースポートのUDPランダム化を効果的にバイパスできました。この脆弱性からの最も高い脅威は、機密性およびおそらくは整合性に対するものです。これは、UDPソースポートのランダム化に依存するソフトウェアとサービス(DNSなど)も間接的に影響を受けるためです。カーネルバージョンは、この問題に対して脆弱である可能性があります(bsc#1175721、bsc#1178782)。

CVE-2020-27777:ユーザー空間からのRTASリクエストを制限します(bsc#1179107)

CVE-2020-27786:カーネルMIDIサブシステムsnd_rawmidi_kernel_read1()でのUse-After-Freeを修正しました(bsc#1179601)。

CVE-2020-28915:カーネルメモリを読み取るためにローカルの攻撃者によって使用される可能性があった、fbconコードのバッファオーバーリードを修正しました(bsc#1178886)。

CVE-2020-28941:speakupドライバーを備えたシステム上のローカルの攻撃者が、ローカルでサービス拒否攻撃を引き起こす可能性があった問題を修正しました(bsc#1178740)。

CVE-2020-29369:特定のexpand関数(expand_downwardsおよびexpand_upwards)とmunmap呼び出しからのページテーブル解放操作の間の競合状態を修正しました(別名CID-246c320a8cfe)(bnc#1173504 bsc#1179432)。

CVE-2020-29371:ユーザー空間への初期化されていないメモリリークを修正しました(bsc#1179429)。

CVE-2020-4788:IBM Power9プロセッサで、酌量すべき状況下でローカルユーザーがL1キャッシュ内のデータから機密情報を取得する可能性があった問題を修正しました(bsc#1177666)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Realtime 15-SP2:

zypper in -t patch SUSE-SLE-Module-RT-15-SP2-2020-3764=1

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=1139944

https://bugzilla.suse.com/show_bug.cgi?id=1149032

https://bugzilla.suse.com/show_bug.cgi?id=1152489

https://bugzilla.suse.com/show_bug.cgi?id=1153274

https://bugzilla.suse.com/show_bug.cgi?id=1154353

https://bugzilla.suse.com/show_bug.cgi?id=1155518

https://bugzilla.suse.com/show_bug.cgi?id=1158775

https://bugzilla.suse.com/show_bug.cgi?id=1160634

https://bugzilla.suse.com/show_bug.cgi?id=1161099

https://bugzilla.suse.com/show_bug.cgi?id=1167773

https://bugzilla.suse.com/show_bug.cgi?id=1170139

https://bugzilla.suse.com/show_bug.cgi?id=1171558

https://bugzilla.suse.com/show_bug.cgi?id=1173504

https://bugzilla.suse.com/show_bug.cgi?id=1174852

https://bugzilla.suse.com/show_bug.cgi?id=1175721

https://bugzilla.suse.com/show_bug.cgi?id=1175918

https://bugzilla.suse.com/show_bug.cgi?id=1175995

https://bugzilla.suse.com/show_bug.cgi?id=1176109

https://bugzilla.suse.com/show_bug.cgi?id=1176200

https://bugzilla.suse.com/show_bug.cgi?id=1176481

https://bugzilla.suse.com/show_bug.cgi?id=1176586

https://bugzilla.suse.com/show_bug.cgi?id=1176855

https://bugzilla.suse.com/show_bug.cgi?id=1176956

https://bugzilla.suse.com/show_bug.cgi?id=1177066

https://bugzilla.suse.com/show_bug.cgi?id=1177070

https://bugzilla.suse.com/show_bug.cgi?id=1177353

https://bugzilla.suse.com/show_bug.cgi?id=1177397

https://bugzilla.suse.com/show_bug.cgi?id=1177666

https://bugzilla.suse.com/show_bug.cgi?id=1178182

https://bugzilla.suse.com/show_bug.cgi?id=1178203

https://bugzilla.suse.com/show_bug.cgi?id=1178227

https://bugzilla.suse.com/show_bug.cgi?id=1178286

https://bugzilla.suse.com/show_bug.cgi?id=1178401

https://bugzilla.suse.com/show_bug.cgi?id=1178426

https://bugzilla.suse.com/show_bug.cgi?id=1178590

https://bugzilla.suse.com/show_bug.cgi?id=1178634

https://bugzilla.suse.com/show_bug.cgi?id=1178635

https://bugzilla.suse.com/show_bug.cgi?id=1178653

https://bugzilla.suse.com/show_bug.cgi?id=1178669

https://bugzilla.suse.com/show_bug.cgi?id=1178740

https://bugzilla.suse.com/show_bug.cgi?id=1178755

https://bugzilla.suse.com/show_bug.cgi?id=1178756

https://bugzilla.suse.com/show_bug.cgi?id=1178762

https://bugzilla.suse.com/show_bug.cgi?id=1178782

https://bugzilla.suse.com/show_bug.cgi?id=1178838

https://bugzilla.suse.com/show_bug.cgi?id=1178853

https://bugzilla.suse.com/show_bug.cgi?id=1178886

https://bugzilla.suse.com/show_bug.cgi?id=1179001

https://bugzilla.suse.com/show_bug.cgi?id=1179012

https://bugzilla.suse.com/show_bug.cgi?id=1179014

https://bugzilla.suse.com/show_bug.cgi?id=1179015

https://bugzilla.suse.com/show_bug.cgi?id=1179045

https://bugzilla.suse.com/show_bug.cgi?id=1179076

https://bugzilla.suse.com/show_bug.cgi?id=1179082

https://bugzilla.suse.com/show_bug.cgi?id=1179107

https://bugzilla.suse.com/show_bug.cgi?id=1179140

https://bugzilla.suse.com/show_bug.cgi?id=1179141

https://bugzilla.suse.com/show_bug.cgi?id=1179160

https://bugzilla.suse.com/show_bug.cgi?id=1179201

https://bugzilla.suse.com/show_bug.cgi?id=1179211

https://bugzilla.suse.com/show_bug.cgi?id=1179217

https://bugzilla.suse.com/show_bug.cgi?id=1179419

https://bugzilla.suse.com/show_bug.cgi?id=1179424

https://bugzilla.suse.com/show_bug.cgi?id=1179425

https://bugzilla.suse.com/show_bug.cgi?id=1179426

https://bugzilla.suse.com/show_bug.cgi?id=1179427

https://bugzilla.suse.com/show_bug.cgi?id=1179429

https://bugzilla.suse.com/show_bug.cgi?id=1179432

https://bugzilla.suse.com/show_bug.cgi?id=1179442

https://bugzilla.suse.com/show_bug.cgi?id=1179550

https://bugzilla.suse.com/show_bug.cgi?id=1179578

https://bugzilla.suse.com/show_bug.cgi?id=1179601

https://bugzilla.suse.com/show_bug.cgi?id=1179639

https://www.suse.com/security/cve/CVE-2020-15436/

https://www.suse.com/security/cve/CVE-2020-15437/

https://www.suse.com/security/cve/CVE-2020-25669/

https://www.suse.com/security/cve/CVE-2020-25705/

https://www.suse.com/security/cve/CVE-2020-27777/

https://www.suse.com/security/cve/CVE-2020-27786/

https://www.suse.com/security/cve/CVE-2020-28915/

https://www.suse.com/security/cve/CVE-2020-28941/

https://www.suse.com/security/cve/CVE-2020-29369/

https://www.suse.com/security/cve/CVE-2020-29371/

https://www.suse.com/security/cve/CVE-2020-4788/

http://www.nessus.org/u?cc5e9fd6

プラグインの詳細

深刻度: High

ID: 144143

ファイル名: suse_SU-2020-3764-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/12/14

更新日: 2020/12/16

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2020-27786

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt-debuginfo, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt-debuginfo, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-rt-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt-debugsource, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-rt-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt_debug-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt_debug-debugsource, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/12/11

脆弱性公開日: 2020/11/17

参照情報

CVE: CVE-2020-15436, CVE-2020-15437, CVE-2020-25669, CVE-2020-25705, CVE-2020-27777, CVE-2020-27786, CVE-2020-28915, CVE-2020-28941, CVE-2020-29369, CVE-2020-29371, CVE-2020-4788