SUSE SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2020:3798-1)

high Nessus プラグイン ID 144259

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15-SP1 RTカーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2018-20669:drivers/gpu/drm/i915/i915_gem_execbuffer.cでの不適切なチェックi915_gem_execbuffer2_ioctlを修正しました(bsc#1122971)。

CVE-2019-20934:NUMA障害統計が不適切に解放されるため(別名CID-16d51a590a8c)、show_numa_stats()にUse-After-Freeが発生する問題を修正しました(bsc#1179663)。

CVE-2020-15436:ローカルユーザーが権限を取得したり、サービス拒否を引き起こしたりする可能性がある、fs/block_dev.cのUse-After-Freeの脆弱性を修正しました(bsc#1179141)。

CVE-2020-15437:ローカルユーザーがサービス拒否を引き起こす可能性があったNULLポインターデリファレンスを修正しました(bsc#1179140)。

CVE-2020-25669:sunkbd_reinit()でのUse-After-Free読み取りを修正しました(bsc#1178182)。

CVE-2020-27777:ユーザー空間からのRTASリクエストを制限します(bsc#1179107)

CVE-2020-27786:カーネルMIDIサブシステムsnd_rawmidi_kernel_read1()でのUse-After-Freeを修正しました(bsc#1179601)。

CVE-2020-28915:カーネルメモリを読み取るためにローカルの攻撃者によって使用される可能性があった、fbconコードのバッファオーバーリードを修正しました(bsc#1178886)。

CVE-2020-28974:特権情報を読み取るためにローカルの攻撃者によって使用されたり、カーネルのクラッシュを引き起こす可能性があった、fbconにおけるスラブ領域外書き込みを修正しました(別名CID-3c4e0dff2095)(bsc#1178589)。

CVE-2020-29371:ユーザー空間への初期化されていないメモリリークを修正しました(bsc#1179429)。

CVE-2020-4788:IBM Power9プロセッサで、酌量すべき状況下でローカルユーザーがL1キャッシュ内のデータから機密情報を取得する可能性があった問題を修正しました(bsc#1177666)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Realtime 15-SP1:

zypper in -t patch SUSE-SLE-Module-RT-15-SP1-2020-3798=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1050549

https://bugzilla.suse.com/show_bug.cgi?id=1050242

https://bugzilla.suse.com/show_bug.cgi?id=1050536

https://bugzilla.suse.com/show_bug.cgi?id=1056787

https://bugzilla.suse.com/show_bug.cgi?id=1110096

https://bugzilla.suse.com/show_bug.cgi?id=1050545

https://bugzilla.suse.com/show_bug.cgi?id=1056653

https://bugzilla.suse.com/show_bug.cgi?id=1056657

https://bugzilla.suse.com/show_bug.cgi?id=1064802

https://bugzilla.suse.com/show_bug.cgi?id=1066129

https://bugzilla.suse.com/show_bug.cgi?id=1111666

https://bugzilla.suse.com/show_bug.cgi?id=1122971

https://www.suse.com/security/cve/CVE-2018-20669/

https://bugzilla.suse.com/show_bug.cgi?id=1112178

https://bugzilla.suse.com/show_bug.cgi?id=1103992

https://bugzilla.suse.com/show_bug.cgi?id=1103990

https://bugzilla.suse.com/show_bug.cgi?id=1109837

https://bugzilla.suse.com/show_bug.cgi?id=1112374

https://bugzilla.suse.com/show_bug.cgi?id=1136460

https://bugzilla.suse.com/show_bug.cgi?id=1136461

https://bugzilla.suse.com/show_bug.cgi?id=1174852

https://bugzilla.suse.com/show_bug.cgi?id=1178886

https://bugzilla.suse.com/show_bug.cgi?id=1067665

https://bugzilla.suse.com/show_bug.cgi?id=1170139

https://bugzilla.suse.com/show_bug.cgi?id=1170630

https://bugzilla.suse.com/show_bug.cgi?id=1172542

https://bugzilla.suse.com/show_bug.cgi?id=1174726

https://bugzilla.suse.com/show_bug.cgi?id=1175916

https://bugzilla.suse.com/show_bug.cgi?id=1176109

https://bugzilla.suse.com/show_bug.cgi?id=1177304

https://bugzilla.suse.com/show_bug.cgi?id=1177397

https://bugzilla.suse.com/show_bug.cgi?id=1177805

https://bugzilla.suse.com/show_bug.cgi?id=1177808

https://bugzilla.suse.com/show_bug.cgi?id=1177819

https://bugzilla.suse.com/show_bug.cgi?id=1177820

https://bugzilla.suse.com/show_bug.cgi?id=1178182

https://bugzilla.suse.com/show_bug.cgi?id=1178589

https://bugzilla.suse.com/show_bug.cgi?id=1178635

https://bugzilla.suse.com/show_bug.cgi?id=1178669

https://bugzilla.suse.com/show_bug.cgi?id=1178853

https://bugzilla.suse.com/show_bug.cgi?id=1178854

https://bugzilla.suse.com/show_bug.cgi?id=1178878

https://bugzilla.suse.com/show_bug.cgi?id=1178897

https://bugzilla.suse.com/show_bug.cgi?id=1178940

https://bugzilla.suse.com/show_bug.cgi?id=1178962

https://bugzilla.suse.com/show_bug.cgi?id=1179107

https://bugzilla.suse.com/show_bug.cgi?id=1179140

https://bugzilla.suse.com/show_bug.cgi?id=1179211

https://bugzilla.suse.com/show_bug.cgi?id=1179213

https://bugzilla.suse.com/show_bug.cgi?id=1179259

https://bugzilla.suse.com/show_bug.cgi?id=1179424

https://bugzilla.suse.com/show_bug.cgi?id=1179426

https://bugzilla.suse.com/show_bug.cgi?id=1179427

https://www.suse.com/security/cve/CVE-2020-15437/

https://www.suse.com/security/cve/CVE-2020-25669/

https://www.suse.com/security/cve/CVE-2020-27777/

https://www.suse.com/security/cve/CVE-2020-28915/

https://www.suse.com/security/cve/CVE-2020-28974/

https://bugzilla.suse.com/show_bug.cgi?id=1158775

https://bugzilla.suse.com/show_bug.cgi?id=1179141

https://bugzilla.suse.com/show_bug.cgi?id=1179403

https://bugzilla.suse.com/show_bug.cgi?id=1179406

https://bugzilla.suse.com/show_bug.cgi?id=1179418

https://bugzilla.suse.com/show_bug.cgi?id=1179421

https://bugzilla.suse.com/show_bug.cgi?id=1179429

https://www.suse.com/security/cve/CVE-2020-15436/

https://www.suse.com/security/cve/CVE-2020-29371/

https://bugzilla.suse.com/show_bug.cgi?id=1176558

https://bugzilla.suse.com/show_bug.cgi?id=1176559

https://bugzilla.suse.com/show_bug.cgi?id=1177666

https://bugzilla.suse.com/show_bug.cgi?id=1179419

https://www.suse.com/security/cve/CVE-2020-4788/

https://bugzilla.suse.com/show_bug.cgi?id=1139944

https://bugzilla.suse.com/show_bug.cgi?id=1176956

https://bugzilla.suse.com/show_bug.cgi?id=1178590

https://bugzilla.suse.com/show_bug.cgi?id=1178634

https://bugzilla.suse.com/show_bug.cgi?id=1179578

https://bugzilla.suse.com/show_bug.cgi?id=1179601

https://www.suse.com/security/cve/CVE-2020-27786/

https://bugzilla.suse.com/show_bug.cgi?id=1104389

https://bugzilla.suse.com/show_bug.cgi?id=1104393

https://bugzilla.suse.com/show_bug.cgi?id=1118657

https://bugzilla.suse.com/show_bug.cgi?id=1172694

https://bugzilla.suse.com/show_bug.cgi?id=1178270

https://bugzilla.suse.com/show_bug.cgi?id=1179204

https://bugzilla.suse.com/show_bug.cgi?id=1179520

https://bugzilla.suse.com/show_bug.cgi?id=1179616

https://bugzilla.suse.com/show_bug.cgi?id=1179663

https://bugzilla.suse.com/show_bug.cgi?id=1179666

https://bugzilla.suse.com/show_bug.cgi?id=1179670

https://bugzilla.suse.com/show_bug.cgi?id=1179671

https://bugzilla.suse.com/show_bug.cgi?id=1179672

https://bugzilla.suse.com/show_bug.cgi?id=1179673

https://bugzilla.suse.com/show_bug.cgi?id=1179711

https://bugzilla.suse.com/show_bug.cgi?id=1179713

https://bugzilla.suse.com/show_bug.cgi?id=1179714

https://bugzilla.suse.com/show_bug.cgi?id=1179715

https://bugzilla.suse.com/show_bug.cgi?id=1179716

https://bugzilla.suse.com/show_bug.cgi?id=1179722

https://bugzilla.suse.com/show_bug.cgi?id=1179723

https://bugzilla.suse.com/show_bug.cgi?id=1179724

https://www.suse.com/security/cve/CVE-2019-20934/

http://www.nessus.org/u?84d49865

プラグインの詳細

深刻度: High

ID: 144259

ファイル名: suse_SU-2020-3798-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/12/15

更新日: 2024/2/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-27786

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt-debuginfo, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt-debuginfo, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:kernel-rt-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt-debugsource, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-rt-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt_debug-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt_debug-debugsource, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/14

脆弱性公開日: 2019/3/21

参照情報

CVE: CVE-2018-20669, CVE-2019-20934, CVE-2020-15436, CVE-2020-15437, CVE-2020-25669, CVE-2020-27777, CVE-2020-27786, CVE-2020-28915, CVE-2020-28974, CVE-2020-29371, CVE-2020-4788