SUSE SLES15セキュリティ更新プログラム:カーネル(SUSE-SU-2021:0438-1)

critical Nessus プラグイン ID 146474

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2021-3348:- I/Oリクエストを介して、デバイスのセットアップ中に特定のポイントで、ローカルの攻撃者(nbdデバイスへのアクセス権がある)によってトリガーされる可能性があるnbd_add_socketのuse-after-freeを修正しました(bnc#1181504)。

CVE-2021-3347:障害処理中にPI futexにUse-After-Freeが検出され、ローカルユーザーがカーネルでコードを実行できます(bnc#1181349)。

CVE-2020-25211:ローカルの攻撃者がconntrack netlink構成を挿入してトリガーする可能性があるctnetlink_parse_tuple_filter()のバッファオーバーフローを修正しました(bnc#1176395)。

CVE-2020-27835:特にユーザーがdevファイルとforkを開いた後にIoctlを呼び出す方法において、infiniband hfi1ドライバーのUse-After-Freeが見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュさせる可能性があります(bnc#1179878)。

CVE-2020-29569:Xenで使用されているPVブロックバックエンドに関連する潜在的な権限昇格と情報漏洩を修正しました(bnc#1179509)。

CVE-2020-29568:監視イベントの処理に関連するサービス拒否の問題を修正しました(bnc#1179508)。

CVE-2020-0444:audit_data_to_entryの論理エラーによる不適切なkfreeを修正しました(bnc#1180027)。

CVE-2020-0465:ローカルの権限昇格を引き起こす可能性があったhid-multitouch.cでの複数の欠落している境界チェックを修正しました(bnc#1180029)。

CVE-2020-0466:- eventpoll.cのdo_epoll_ctlおよびep_loop_check_procにおいて、論理エラーによるUse After Freeを修正しました(bnc#1180031)。

CVE-2020-4788:IBM Power9プロセッサで、酌量すべき状況下でローカルユーザーがL1キャッシュ内のデータから機密情報を取得する可能性があった問題を修正しました(bsc#1177666)。

CVE-2020-10781:ZRAMカーネルモジュールに欠陥が見つかりました。ローカルアカウントを持ち、/sys/class/zram-control/hot_addファイルを読み取ることができるユーザーが、/dev/ディレクトリでZRAMデバイスノードを作成する可能性があります。この読み取りは、カーネルメモリを割り当て、そのZRAMデバイスの作成を発生させるユーザーに考慮されません。
この脆弱性により、デバイスを継続的に読み取ると、システムメモリを大量に消費し、メモリ不足(OOM)キラーがランダムなユーザー空間のプロセスをアクティブ化および終了させ、システムが動作不能になる可能性があります(bnc#1173074)。

CVE-2020-15436:ローカルユーザーが権限を取得したり、サービス拒否を引き起こしたりする可能性がある、fs/block_dev.cのUse-After-Freeの脆弱性を修正しました(bsc#1179141)。

CVE-2020-27068:nl80211.cのnl80211_policyポリシーにおける境界チェックの欠落による領域外読み取りを修正しました(bnc#1180086)。

CVE-2020-25639:nouveau ioctlによるNULLポインターデリファレンスを修正しました(bnc#1176846)。

CVE-2020-27777:PowerVMまたはKVMハイパーバイザー上で実行しているゲストに影響を与える、Run-Time Abstraction Services(RTAS)インターフェイスでの権限昇格を修正しました(bnc#1179107)。

CVE-2020-27786:MIDI実装における領域外書き込みを修正しました(bnc#1179601)。

CVE-2020-27825:trace_openとバッファサイズ変更の呼び出しにおける競合を修正しました(bsc#1179960)。

CVE-2020-29660:TIOCGSIDに対するread-after-free攻撃を可能にしていたttyサブシステムのロックの不一致を修正しました(bnc#1179745)。

CVE-2020-29661:TIOCSPGRPに対するUse-After-Free攻撃を可能にしていたttyサブシステムのロックの問題を修正しました(bsc#1179745)。

CVE-2020-28974:特権情報を読み取るためにローカルの攻撃者によって使用されたり、カーネルのクラッシュを引き起こす可能性があった、fbconにおけるスラブ領域外書き込みを修正しました(bsc#1178589)。

CVE-2020-28915:カーネルメモリを読み取るためにローカルの攻撃者によって使用される可能性があった、fbconコードのバッファオーバーリードを修正しました(bsc#1178886)。

CVE-2020-28374:Linux SCSIターゲットの問題を修正しました(bsc#1178372)。

CVE-2020-25669:sunkbd_reinit()でのUse-After-Free読み取りを修正しました(bsc#1178182)。

CVE-2020-29371:fs/romfs/storage.cのromfs_dev_readで問題が発見されました。初期化されていないメモリがユーザー空間に漏洩される可能性があります(bnc#1179429)。

CVE-2020-15437:ローカルユーザーがサービス拒否を引き起こす可能性があったNULLポインターデリファレンスを修正しました(bsc#1179140)。

CVE-2020-36158:Marvell mwifiexドライバーにおける潜在的なリモートコード実行を修正しました(bsc#1180559)。

CVE-2020-11668:XirlinkカメラのUSBドライバーにおける無効な記述子の不適切な処理を修正しました(bnc#1168952)。

CVE-2019-20934:NUMA障害統計が不適切に解放されるため、show_numa_stats()にUse-After-Freeが発生する問題を修正しました(bsc#1179663)。

CVE-2019-20806:サービス拒否につながる可能性のある、drivers/media/pci/tw5864/tw5864-video.cのtw5864_handle_frame()内のNULLポインターデリファレンスを修正しました(bnc#1172199)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 15:

zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-2021-438=1

SUSE Linux Enterprise Server 15-LTSS:

zypper in -t patch SUSE-SLE-Product-SLES-15-2021-438=1

SUSE Linux Enterprise Module for Live Patching 15:

zypper in -t patch SUSE-SLE-Module-Live-Patching-15-2021-438=1

SUSE Linux Enterprise High Performance Computing 15-LTSS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2021-438=1

SUSE Linux Enterprise High Performance Computing 15-ESPOS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2021-438=1

SUSE Linux Enterprise High Availability 15:

zypper in -t patch SUSE-SLE-Product-HA-15-2021-438=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1144912

https://bugzilla.suse.com/show_bug.cgi?id=1149032

https://bugzilla.suse.com/show_bug.cgi?id=1163840

https://bugzilla.suse.com/show_bug.cgi?id=1168952

https://bugzilla.suse.com/show_bug.cgi?id=1172199

https://bugzilla.suse.com/show_bug.cgi?id=1173074

https://bugzilla.suse.com/show_bug.cgi?id=1173942

https://bugzilla.suse.com/show_bug.cgi?id=1176395

https://bugzilla.suse.com/show_bug.cgi?id=1176846

https://bugzilla.suse.com/show_bug.cgi?id=1177666

https://bugzilla.suse.com/show_bug.cgi?id=1178182

https://bugzilla.suse.com/show_bug.cgi?id=1178272

https://bugzilla.suse.com/show_bug.cgi?id=1178372

https://bugzilla.suse.com/show_bug.cgi?id=1178589

https://bugzilla.suse.com/show_bug.cgi?id=1178590

https://bugzilla.suse.com/show_bug.cgi?id=1178684

https://bugzilla.suse.com/show_bug.cgi?id=1178886

https://bugzilla.suse.com/show_bug.cgi?id=1179071

https://bugzilla.suse.com/show_bug.cgi?id=1179107

https://bugzilla.suse.com/show_bug.cgi?id=1179140

https://bugzilla.suse.com/show_bug.cgi?id=1179141

https://bugzilla.suse.com/show_bug.cgi?id=1179419

https://bugzilla.suse.com/show_bug.cgi?id=1179429

https://bugzilla.suse.com/show_bug.cgi?id=1179508

https://bugzilla.suse.com/show_bug.cgi?id=1179509

https://bugzilla.suse.com/show_bug.cgi?id=1179601

https://bugzilla.suse.com/show_bug.cgi?id=1179616

https://bugzilla.suse.com/show_bug.cgi?id=1179663

https://bugzilla.suse.com/show_bug.cgi?id=1179666

https://bugzilla.suse.com/show_bug.cgi?id=1179745

https://bugzilla.suse.com/show_bug.cgi?id=1179877

https://bugzilla.suse.com/show_bug.cgi?id=1179878

https://bugzilla.suse.com/show_bug.cgi?id=1179895

https://bugzilla.suse.com/show_bug.cgi?id=1179960

https://bugzilla.suse.com/show_bug.cgi?id=1179961

https://bugzilla.suse.com/show_bug.cgi?id=1180008

https://bugzilla.suse.com/show_bug.cgi?id=1180027

https://bugzilla.suse.com/show_bug.cgi?id=1180028

https://bugzilla.suse.com/show_bug.cgi?id=1180029

https://bugzilla.suse.com/show_bug.cgi?id=1180030

https://bugzilla.suse.com/show_bug.cgi?id=1180031

https://bugzilla.suse.com/show_bug.cgi?id=1180032

https://bugzilla.suse.com/show_bug.cgi?id=1180052

https://bugzilla.suse.com/show_bug.cgi?id=1180086

https://bugzilla.suse.com/show_bug.cgi?id=1180559

https://bugzilla.suse.com/show_bug.cgi?id=1180562

https://bugzilla.suse.com/show_bug.cgi?id=1180676

https://bugzilla.suse.com/show_bug.cgi?id=1181001

https://bugzilla.suse.com/show_bug.cgi?id=1181158

https://bugzilla.suse.com/show_bug.cgi?id=1181349

https://bugzilla.suse.com/show_bug.cgi?id=1181504

https://bugzilla.suse.com/show_bug.cgi?id=1181553

https://bugzilla.suse.com/show_bug.cgi?id=1181645

https://www.suse.com/security/cve/CVE-2019-20806/

https://www.suse.com/security/cve/CVE-2019-20934/

https://www.suse.com/security/cve/CVE-2020-0444/

https://www.suse.com/security/cve/CVE-2020-0465/

https://www.suse.com/security/cve/CVE-2020-0466/

https://www.suse.com/security/cve/CVE-2020-10781/

https://www.suse.com/security/cve/CVE-2020-11668/

https://www.suse.com/security/cve/CVE-2020-15436/

https://www.suse.com/security/cve/CVE-2020-15437/

https://www.suse.com/security/cve/CVE-2020-25211/

https://www.suse.com/security/cve/CVE-2020-25639/

https://www.suse.com/security/cve/CVE-2020-25669/

https://www.suse.com/security/cve/CVE-2020-27068/

https://www.suse.com/security/cve/CVE-2020-27777/

https://www.suse.com/security/cve/CVE-2020-27786/

https://www.suse.com/security/cve/CVE-2020-27825/

https://www.suse.com/security/cve/CVE-2020-27835/

https://www.suse.com/security/cve/CVE-2020-28374/

https://www.suse.com/security/cve/CVE-2020-28915/

https://www.suse.com/security/cve/CVE-2020-28974/

https://www.suse.com/security/cve/CVE-2020-29371/

https://www.suse.com/security/cve/CVE-2020-29568/

https://www.suse.com/security/cve/CVE-2020-29569/

https://www.suse.com/security/cve/CVE-2020-29660/

https://www.suse.com/security/cve/CVE-2020-29661/

https://www.suse.com/security/cve/CVE-2020-36158/

https://www.suse.com/security/cve/CVE-2020-4788/

https://www.suse.com/security/cve/CVE-2021-3347/

https://www.suse.com/security/cve/CVE-2021-3348/

http://www.nessus.org/u?5f57dfef

プラグインの詳細

深刻度: Critical

ID: 146474

ファイル名: suse_SU-2021-0438-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/2/12

更新日: 2023/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-27068

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-obs-build-debugsource, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vanilla-base, p-cpe:/a:novell:suse_linux:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-vanilla-debuginfo, p-cpe:/a:novell:suse_linux:kernel-vanilla-debugsource, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debuginfo, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debugsource, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/11

脆弱性公開日: 2020/4/9

参照情報

CVE: CVE-2019-20806, CVE-2019-20934, CVE-2020-0444, CVE-2020-0465, CVE-2020-0466, CVE-2020-10781, CVE-2020-11668, CVE-2020-15436, CVE-2020-15437, CVE-2020-25211, CVE-2020-25639, CVE-2020-25669, CVE-2020-27068, CVE-2020-27777, CVE-2020-27786, CVE-2020-27825, CVE-2020-27835, CVE-2020-28374, CVE-2020-28915, CVE-2020-28974, CVE-2020-29371, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2020-4788, CVE-2021-3347, CVE-2021-3348