SUSE SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2021:0095-1)

critical Nessus プラグイン ID 144908

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 SP1 RTカーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2020-36158:Marvell mwifiexドライバーにおける潜在的なリモートコード実行を修正しました(bsc#1180559)。

CVE-2020-27825:trace_openとバッファサイズ変更の呼び出しにおける競合を修正しました(bsc#1179960)。

CVE-2020-0466:- eventpoll.cのdo_epoll_ctlおよびep_loop_check_procにおいて、論理エラーによるUse After Freeを修正しました(bnc#1180031)。

CVE-2020-27068:nl80211.cのnl80211_policyポリシーにおける境界チェックの欠落による領域外読み取りを修正しました(bnc#1180086)。

CVE-2020-0465:ローカルの権限昇格を引き起こす可能性があったhid-multitouch.cでの複数の欠落している境界チェックを修正しました(bnc#1180029)。

CVE-2020-0444:audit_data_to_entryの論理エラーによる不適切なkfreeを修正しました(bnc#1180027)。

CVE-2020-29660:TIOCGSIDに対するread-after-free攻撃を可能にしていたttyサブシステムのロックの不一致を修正しました(bnc#1179745)。

CVE-2020-29661:TIOCSPGRPに対するUse-After-Free攻撃を可能にしていたttyサブシステムのロックの問題を修正しました(bsc#1179745)。

CVE-2020-27777:PowerVMまたはKVMハイパーバイザー上で実行しているゲストに影響を与える、Run-Time Abstraction Services(RTAS)インターフェイスでの権限昇格を修正しました(bnc#1179107)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Realtime 15-SP1:

zypper in -t patch SUSE-SLE-Module-RT-15-SP1-2021-95=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1179895

https://bugzilla.suse.com/show_bug.cgi?id=1179896

https://bugzilla.suse.com/show_bug.cgi?id=1179960

https://bugzilla.suse.com/show_bug.cgi?id=1179963

https://bugzilla.suse.com/show_bug.cgi?id=1180027

https://bugzilla.suse.com/show_bug.cgi?id=1180029

https://bugzilla.suse.com/show_bug.cgi?id=1180031

https://bugzilla.suse.com/show_bug.cgi?id=1180052

https://bugzilla.suse.com/show_bug.cgi?id=1180086

https://bugzilla.suse.com/show_bug.cgi?id=1180117

https://bugzilla.suse.com/show_bug.cgi?id=1180258

https://bugzilla.suse.com/show_bug.cgi?id=1180506

https://bugzilla.suse.com/show_bug.cgi?id=1180559

https://www.suse.com/security/cve/CVE-2020-0444/

https://www.suse.com/security/cve/CVE-2020-0465/

https://www.suse.com/security/cve/CVE-2020-0466/

https://www.suse.com/security/cve/CVE-2020-27068/

https://www.suse.com/security/cve/CVE-2020-27777/

https://www.suse.com/security/cve/CVE-2020-27825/

https://www.suse.com/security/cve/CVE-2020-29660/

https://www.suse.com/security/cve/CVE-2020-29661/

https://www.suse.com/security/cve/CVE-2020-36158/

http://www.nessus.org/u?283ed3db

https://bugzilla.suse.com/show_bug.cgi?id=1040855

https://bugzilla.suse.com/show_bug.cgi?id=1044120

https://bugzilla.suse.com/show_bug.cgi?id=1044767

https://bugzilla.suse.com/show_bug.cgi?id=1055117

https://bugzilla.suse.com/show_bug.cgi?id=1065729

https://bugzilla.suse.com/show_bug.cgi?id=1094840

https://bugzilla.suse.com/show_bug.cgi?id=1109695

https://bugzilla.suse.com/show_bug.cgi?id=1112178

https://bugzilla.suse.com/show_bug.cgi?id=1115431

https://bugzilla.suse.com/show_bug.cgi?id=1138374

https://bugzilla.suse.com/show_bug.cgi?id=1144912

https://bugzilla.suse.com/show_bug.cgi?id=1152457

https://bugzilla.suse.com/show_bug.cgi?id=1163727

https://bugzilla.suse.com/show_bug.cgi?id=1164780

https://bugzilla.suse.com/show_bug.cgi?id=1171078

https://bugzilla.suse.com/show_bug.cgi?id=1172145

https://bugzilla.suse.com/show_bug.cgi?id=1172538

https://bugzilla.suse.com/show_bug.cgi?id=1174784

https://bugzilla.suse.com/show_bug.cgi?id=1178401

https://bugzilla.suse.com/show_bug.cgi?id=1178762

https://bugzilla.suse.com/show_bug.cgi?id=1179014

https://bugzilla.suse.com/show_bug.cgi?id=1179015

https://bugzilla.suse.com/show_bug.cgi?id=1179045

https://bugzilla.suse.com/show_bug.cgi?id=1179082

https://bugzilla.suse.com/show_bug.cgi?id=1179107

https://bugzilla.suse.com/show_bug.cgi?id=1179142

https://bugzilla.suse.com/show_bug.cgi?id=1179419

https://bugzilla.suse.com/show_bug.cgi?id=1179444

https://bugzilla.suse.com/show_bug.cgi?id=1179745

https://bugzilla.suse.com/show_bug.cgi?id=1179810

https://bugzilla.suse.com/show_bug.cgi?id=1179888

プラグインの詳細

深刻度: Critical

ID: 144908

ファイル名: suse_SU-2021-0095-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/1/13

更新日: 2023/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-27068

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-rt-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt-debugsource, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-rt-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt_debug-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt_debug-debugsource, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt-debuginfo, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt-debuginfo, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt-debuginfo, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:kernel-rt-base-debuginfo, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/12

脆弱性公開日: 2020/12/9

参照情報

CVE: CVE-2020-0444, CVE-2020-0465, CVE-2020-0466, CVE-2020-27068, CVE-2020-27777, CVE-2020-27825, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158