SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2021:0434-1)

critical Nessus プラグイン ID 146470

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP4カーネルが更新され、さまざまなセキュリティとバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2021-3348:- I/Oリクエストを介して、ローカルの攻撃者(nbdデバイスへのアクセス権がある)によってトリガーされる可能性があるnbd_add_socket()のuse-after-freeを修正しました(bnc#1181504)。

CVE-2021-3347:障害処理中にPI futexにUse-After-Freeが検出され、ローカルユーザーがカーネルでコードを実行できます(bnc#1181349)。

CVE-2020-27835:特にユーザーがdevファイルとforkを開いた後にIoctlを呼び出す方法において、infiniband hfi1ドライバーのUse-After-Freeが見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュさせる可能性があります(bnc#1179878)。

CVE-2020-25211:ローカルの攻撃者がconntrack netlink構成を挿入してトリガーする可能性があるctnetlink_parse_tuple_filter()のバッファオーバーフローを修正しました(bnc#1176395)。

CVE-2020-25639:nouveau ioctlによるNULLポインターデリファレンスを修正しました(bnc#1176846)。

CVE-2020-29569:Xenで使用されているPVブロックバックエンドに関連する潜在的な権限昇格と情報漏洩を修正しました(bnc#1179509)。

CVE-2020-29568:監視イベントの処理に関連するサービス拒否の問題を修正しました(bnc#1179508)。

CVE-2020-0444:audit_data_to_entryの論理エラーによる不適切なkfreeを修正しました(bnc#1180027)。

CVE-2020-0465:ローカルの権限昇格を引き起こす可能性があったhid-multitouch.cでの複数の欠落している境界チェックを修正しました(bnc#1180029)。

CVE-2020-0466:- eventpoll.cのdo_epoll_ctlおよびep_loop_check_procにおいて、論理エラーによるUse After Freeを修正しました(bnc#1180031)。

CVE-2020-4788:IBM Power9プロセッサで、酌量すべき状況下でローカルユーザーがL1キャッシュ内のデータから機密情報を取得する可能性があった問題を修正しました(bsc#1177666)。

CVE-2020-15436:ローカルユーザーが権限を取得したり、サービス拒否を引き起こしたりする可能性がある、fs/block_dev.cのUse-After-Freeの脆弱性を修正しました(bsc#1179141)。

CVE-2020-27068:nl80211.cのnl80211_policyポリシーにおける境界チェックの欠落による領域外読み取りを修正しました(bnc#1180086)。

CVE-2020-27777:PowerVMまたはKVMハイパーバイザー上で実行しているゲストに影響を与える、Run-Time Abstraction Services(RTAS)インターフェイスでの権限昇格を修正しました(bnc#1179107)。

CVE-2020-27786:MIDI実装における領域外書き込みを修正しました(bnc#1179601)。

CVE-2020-27825:trace_openとバッファサイズ変更の呼び出しにおける競合を修正しました(bsc#1179960)。

CVE-2020-29371:ユーザー空間への初期化されていないメモリリークを修正しました(bsc#1179429)。

CVE-2020-29660:TIOCGSIDに対するread-after-free攻撃を可能にしていたttyサブシステムのロックの不一致を修正しました(bnc#1179745)。

CVE-2020-29661:TIOCSPGRPに対するUse-After-Free攻撃を可能にしていたttyサブシステムのロックの問題を修正しました(bsc#1179745)。

CVE-2020-28974:特権情報を読み取るためにローカルの攻撃者によって使用されたり、カーネルのクラッシュを引き起こす可能性があった、fbconにおけるスラブ領域外書き込みを修正しました(bsc#1178589)。

CVE-2020-28915:カーネルメモリを読み取るためにローカルの攻撃者によって使用される可能性があった、fbconコードのバッファオーバーリードを修正しました(bsc#1178886)。

CVE-2020-25669:sunkbd_reinit()でのUse-After-Free読み取りを修正しました(bsc#1178182)。

CVE-2020-15437:ローカルユーザーがサービス拒否を引き起こす可能性があったNULLポインターデリファレンスを修正しました(bsc#1179140)。

CVE-2020-36158:Marvell mwifiexドライバーにおける潜在的なリモートコード実行を修正しました(bsc#1180559)。

CVE-2020-28374:Linux SCSIターゲットの問題を修正しました(bsc#1178372)。

CVE-2019-20934:NUMA障害統計が不適切に解放されるため、show_numa_stats()にUse-After-Freeが発生する問題を修正しました(bsc#1179663)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 9:

zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-9-2021-434=1

SUSE OpenStack Cloud 9:

zypper in -t patch SUSE-OpenStack-Cloud-9-2021-434=1

SUSE Linux Enterprise Server for SAP 12-SP4:

zypper in -t patch SUSE-SLE-SAP-12-SP4-2021-434=1

SUSE Linux Enterprise Server 12-SP4-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP4-LTSS-2021-434=1

SUSE Linux Enterprise Live Patching 12-SP4:

zypper in -t patch SUSE-SLE-Live-Patching-12-SP4-2021-434=1

SUSE Linux Enterprise High Availability 12-SP4:

zypper in -t patch SUSE-SLE-HA-12-SP4-2021-434=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1144912

https://bugzilla.suse.com/show_bug.cgi?id=1149032

https://bugzilla.suse.com/show_bug.cgi?id=1158775

https://bugzilla.suse.com/show_bug.cgi?id=1163727

https://bugzilla.suse.com/show_bug.cgi?id=1171979

https://bugzilla.suse.com/show_bug.cgi?id=1176395

https://bugzilla.suse.com/show_bug.cgi?id=1176846

https://bugzilla.suse.com/show_bug.cgi?id=1176962

https://bugzilla.suse.com/show_bug.cgi?id=1177304

https://bugzilla.suse.com/show_bug.cgi?id=1177666

https://bugzilla.suse.com/show_bug.cgi?id=1178036

https://bugzilla.suse.com/show_bug.cgi?id=1178182

https://bugzilla.suse.com/show_bug.cgi?id=1178198

https://bugzilla.suse.com/show_bug.cgi?id=1178372

https://bugzilla.suse.com/show_bug.cgi?id=1178589

https://bugzilla.suse.com/show_bug.cgi?id=1178590

https://bugzilla.suse.com/show_bug.cgi?id=1178684

https://bugzilla.suse.com/show_bug.cgi?id=1178886

https://bugzilla.suse.com/show_bug.cgi?id=1179107

https://bugzilla.suse.com/show_bug.cgi?id=1179140

https://bugzilla.suse.com/show_bug.cgi?id=1179141

https://bugzilla.suse.com/show_bug.cgi?id=1179419

https://bugzilla.suse.com/show_bug.cgi?id=1179429

https://bugzilla.suse.com/show_bug.cgi?id=1179508

https://bugzilla.suse.com/show_bug.cgi?id=1179509

https://bugzilla.suse.com/show_bug.cgi?id=1179601

https://bugzilla.suse.com/show_bug.cgi?id=1179616

https://bugzilla.suse.com/show_bug.cgi?id=1179663

https://bugzilla.suse.com/show_bug.cgi?id=1179666

https://bugzilla.suse.com/show_bug.cgi?id=1179745

https://bugzilla.suse.com/show_bug.cgi?id=1179877

https://bugzilla.suse.com/show_bug.cgi?id=1179878

https://bugzilla.suse.com/show_bug.cgi?id=1179895

https://bugzilla.suse.com/show_bug.cgi?id=1179960

https://bugzilla.suse.com/show_bug.cgi?id=1179961

https://bugzilla.suse.com/show_bug.cgi?id=1180008

https://bugzilla.suse.com/show_bug.cgi?id=1180027

https://bugzilla.suse.com/show_bug.cgi?id=1180028

https://bugzilla.suse.com/show_bug.cgi?id=1180029

https://bugzilla.suse.com/show_bug.cgi?id=1180030

https://bugzilla.suse.com/show_bug.cgi?id=1180031

https://bugzilla.suse.com/show_bug.cgi?id=1180032

https://bugzilla.suse.com/show_bug.cgi?id=1180052

https://bugzilla.suse.com/show_bug.cgi?id=1180086

https://bugzilla.suse.com/show_bug.cgi?id=1180559

https://bugzilla.suse.com/show_bug.cgi?id=1180562

https://bugzilla.suse.com/show_bug.cgi?id=1180676

https://bugzilla.suse.com/show_bug.cgi?id=1181001

https://bugzilla.suse.com/show_bug.cgi?id=1181158

https://bugzilla.suse.com/show_bug.cgi?id=1181349

https://bugzilla.suse.com/show_bug.cgi?id=1181504

https://bugzilla.suse.com/show_bug.cgi?id=1181553

https://bugzilla.suse.com/show_bug.cgi?id=1181645

https://www.suse.com/security/cve/CVE-2019-20934/

https://www.suse.com/security/cve/CVE-2020-0444/

https://www.suse.com/security/cve/CVE-2020-0465/

https://www.suse.com/security/cve/CVE-2020-0466/

https://www.suse.com/security/cve/CVE-2020-15436/

https://www.suse.com/security/cve/CVE-2020-15437/

https://www.suse.com/security/cve/CVE-2020-25211/

https://www.suse.com/security/cve/CVE-2020-25639/

https://www.suse.com/security/cve/CVE-2020-25669/

https://www.suse.com/security/cve/CVE-2020-27068/

https://www.suse.com/security/cve/CVE-2020-27777/

https://www.suse.com/security/cve/CVE-2020-27786/

https://www.suse.com/security/cve/CVE-2020-27825/

https://www.suse.com/security/cve/CVE-2020-27835/

https://www.suse.com/security/cve/CVE-2020-28374/

https://www.suse.com/security/cve/CVE-2020-28915/

https://www.suse.com/security/cve/CVE-2020-28974/

https://www.suse.com/security/cve/CVE-2020-29371/

https://www.suse.com/security/cve/CVE-2020-29568/

https://www.suse.com/security/cve/CVE-2020-29569/

https://www.suse.com/security/cve/CVE-2020-29660/

https://www.suse.com/security/cve/CVE-2020-29661/

https://www.suse.com/security/cve/CVE-2020-36158/

https://www.suse.com/security/cve/CVE-2020-4788/

https://www.suse.com/security/cve/CVE-2021-3347/

https://www.suse.com/security/cve/CVE-2021-3348/

http://www.nessus.org/u?c9d81a27

プラグインの詳細

深刻度: Critical

ID: 146470

ファイル名: suse_SU-2021-0434-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/2/12

更新日: 2023/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-27068

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/11

脆弱性公開日: 2020/9/9

参照情報

CVE: CVE-2019-20934, CVE-2020-0444, CVE-2020-0465, CVE-2020-0466, CVE-2020-15436, CVE-2020-15437, CVE-2020-25211, CVE-2020-25639, CVE-2020-25669, CVE-2020-27068, CVE-2020-27777, CVE-2020-27786, CVE-2020-27825, CVE-2020-27835, CVE-2020-28374, CVE-2020-28915, CVE-2020-28974, CVE-2020-29371, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2020-4788, CVE-2021-3347, CVE-2021-3348