SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2021:0437-1)

critical Nessus プラグイン ID 146476

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルが、さまざまなセキュリティとバグの修正が行われるように更新されました。

以下のセキュリティバグが修正されました。

CVE-2021-3347:障害処理中にPI futexにUse-After-Freeが検出され、ローカルユーザーがカーネルでコードを実行できます(bnc#1181349)。

CVE-2020-29569:Xenで使用されているPVブロックバックエンドに関連する潜在的な権限昇格と情報漏洩を修正しました(bnc#1179509)。

CVE-2020-29568:監視イベントの処理に関連するサービス拒否の問題を修正しました(bnc#1179508)。

CVE-2020-25211:ローカルの攻撃者がconntrack netlink構成を挿入して、サービス拒否を引き起こしたり、ctnetlink_parse_tuple_filterでの不適切なプロトコル番号の使用をトリガーしたりする可能性がある欠陥を修正しました(bnc#1176395)。

CVE-2020-0444:audit_data_to_entryの論理エラーによる不適切なkfreeを修正しました(bnc#1180027)。

CVE-2020-0465:ローカルの権限昇格を引き起こす可能性があったhid-multitouch.cでの複数の欠落している境界チェックを修正しました(bnc#1180029)。

CVE-2020-0466:- eventpoll.cのdo_epoll_ctlおよびep_loop_check_procにおいて、論理エラーによるUse After Freeを修正しました(bnc#1180031)。

CVE-2020-15436:ローカルユーザーが権限を取得したり、サービス拒否を引き起こしたりする可能性がある、fs/block_dev.cのUse-After-Freeの脆弱性を修正しました(bsc#1179141)。

CVE-2020-27068:nl80211.cのnl80211_policyポリシーにおける境界チェックの欠落による領域外読み取りを修正しました(bnc#1180086)。

CVE-2020-27777:PowerVMまたはKVMハイパーバイザー上で実行しているゲストに影響を与える、Run-Time Abstraction Services(RTAS)インターフェイスでの権限昇格を修正しました(bnc#1179107)。

CVE-2020-27786:MIDI実装における領域外書き込みを修正しました(bnc#1179601)。

CVE-2020-27825:trace_openとバッファサイズ変更の呼び出しにおける競合を修正しました(bsc#1179960)。

CVE-2020-29660:TIOCGSIDに対するread-after-free攻撃を可能にしていたttyサブシステムのロックの不一致を修正しました(bnc#1179745)。

CVE-2020-29661:TIOCSPGRPに対するUse-After-Free攻撃を可能にしていたttyサブシステムのロックの問題を修正しました(bsc#1179745)。

CVE-2020-28974:特権情報を読み取るためにローカルの攻撃者によって使用されたり、カーネルのクラッシュを引き起こす可能性があった、fbconにおけるスラブ領域外書き込みを修正しました(bsc#1178589)。

CVE-2020-28915:カーネルメモリを読み取るためにローカルの攻撃者によって使用される可能性があった、fbconコードのバッファオーバーリードを修正しました(bsc#1178886)。

CVE-2020-25669:sunkbd_reinit()でのUse-After-Free読み取りを修正しました(bsc#1178182)。

CVE-2020-25285:mm/hugetlb.cでhugetlb sysctlハンドラー間の競合状態がローカルの攻撃者によって使用されると、メモリの破損が発生し、NULLポインターデリファレンスや、特定されない他の影響を引き起こす可能性があります(bnc#1176485)。

CVE-2020-15437:ローカルユーザーがサービス拒否を引き起こす可能性があったNULLポインターデリファレンスを修正しました(bsc#1179140)。

CVE-2020-36158:Marvell mwifiexドライバーにおける潜在的なリモートコード実行を修正しました(bsc#1180559)。

CVE-2020-11668:XirlinkカメラのUSBドライバーにおける無効な記述子の不適切な処理を修正しました(bnc#1168952)。

CVE-2020-25668:con_font_op()でのUse-After-Freeを修正しました(bsc#1178123)。

CVE-2020-27673:悪意のあるゲストが高頻度のイベントでDom0のサービス拒否を引き起こす可能性があった問題を修正しました(XSA-332 bsc#1177411)

CVE-2019-20934:NUMA障害統計が不適切に解放されるため、show_numa_stats()にUse-After-Freeが発生する問題を修正しました(bsc#1179663)。

CVE-2019-19063:rtl_usb_probe()の2つのメモリリークにより、攻撃者がサービス拒否(メモリ消費)を引き起こす可能性がある問題を修正しました(bnc#1157298)。

CVE-2019-6133:「start time」保護メカニズムがバイパスされる可能性があり、これにより承認決定が不適切にキャッシュされる問題を修正しました(bsc#1128172)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 7:

zypper in -t patch SUSE-OpenStack-Cloud-7-2021-437=1

SUSE Linux Enterprise Server for SAP 12-SP2:

zypper in -t patch SUSE-SLE-SAP-12-SP2-2021-437=1

SUSE Linux Enterprise Server 12-SP2-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP2-2021-437=1

SUSE Linux Enterprise Server 12-SP2-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2021-437=1

SUSE Linux Enterprise High Availability 12-SP2:

zypper in -t patch SUSE-SLE-HA-12-SP2-2021-437=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1070943

https://bugzilla.suse.com/show_bug.cgi?id=1121826

https://bugzilla.suse.com/show_bug.cgi?id=1121872

https://bugzilla.suse.com/show_bug.cgi?id=1157298

https://bugzilla.suse.com/show_bug.cgi?id=1168952

https://bugzilla.suse.com/show_bug.cgi?id=1173942

https://bugzilla.suse.com/show_bug.cgi?id=1176395

https://bugzilla.suse.com/show_bug.cgi?id=1176485

https://bugzilla.suse.com/show_bug.cgi?id=1179960

https://bugzilla.suse.com/show_bug.cgi?id=1179961

https://bugzilla.suse.com/show_bug.cgi?id=1180008

https://bugzilla.suse.com/show_bug.cgi?id=1180027

https://bugzilla.suse.com/show_bug.cgi?id=1180028

https://bugzilla.suse.com/show_bug.cgi?id=1180029

https://bugzilla.suse.com/show_bug.cgi?id=1180030

https://bugzilla.suse.com/show_bug.cgi?id=1177411

https://bugzilla.suse.com/show_bug.cgi?id=1178123

https://bugzilla.suse.com/show_bug.cgi?id=1178182

https://bugzilla.suse.com/show_bug.cgi?id=1178589

https://bugzilla.suse.com/show_bug.cgi?id=1178622

https://bugzilla.suse.com/show_bug.cgi?id=1178886

https://bugzilla.suse.com/show_bug.cgi?id=1179107

https://bugzilla.suse.com/show_bug.cgi?id=1179140

https://bugzilla.suse.com/show_bug.cgi?id=1179141

https://bugzilla.suse.com/show_bug.cgi?id=1179204

https://bugzilla.suse.com/show_bug.cgi?id=1179419

https://bugzilla.suse.com/show_bug.cgi?id=1179508

https://bugzilla.suse.com/show_bug.cgi?id=1179509

https://bugzilla.suse.com/show_bug.cgi?id=1179601

https://bugzilla.suse.com/show_bug.cgi?id=1179616

https://bugzilla.suse.com/show_bug.cgi?id=1179663

https://bugzilla.suse.com/show_bug.cgi?id=1179666

https://bugzilla.suse.com/show_bug.cgi?id=1179745

https://bugzilla.suse.com/show_bug.cgi?id=1179877

https://bugzilla.suse.com/show_bug.cgi?id=1180031

https://bugzilla.suse.com/show_bug.cgi?id=1180032

https://bugzilla.suse.com/show_bug.cgi?id=1180052

https://bugzilla.suse.com/show_bug.cgi?id=1180086

https://bugzilla.suse.com/show_bug.cgi?id=1180559

https://bugzilla.suse.com/show_bug.cgi?id=1180562

https://bugzilla.suse.com/show_bug.cgi?id=1181349

https://bugzilla.suse.com/show_bug.cgi?id=969755

https://www.suse.com/security/cve/CVE-2019-19063/

https://www.suse.com/security/cve/CVE-2019-20934/

https://www.suse.com/security/cve/CVE-2019-6133/

https://www.suse.com/security/cve/CVE-2020-0444/

https://www.suse.com/security/cve/CVE-2020-0465/

https://www.suse.com/security/cve/CVE-2020-0466/

https://www.suse.com/security/cve/CVE-2020-11668/

https://www.suse.com/security/cve/CVE-2020-15436/

https://www.suse.com/security/cve/CVE-2020-15437/

https://www.suse.com/security/cve/CVE-2020-25211/

https://www.suse.com/security/cve/CVE-2020-25285/

https://www.suse.com/security/cve/CVE-2020-25668/

https://www.suse.com/security/cve/CVE-2020-25669/

https://www.suse.com/security/cve/CVE-2020-27068/

https://www.suse.com/security/cve/CVE-2020-27673/

https://www.suse.com/security/cve/CVE-2020-27777/

https://www.suse.com/security/cve/CVE-2020-27786/

https://www.suse.com/security/cve/CVE-2020-27825/

https://www.suse.com/security/cve/CVE-2020-28915/

https://www.suse.com/security/cve/CVE-2020-28974/

https://www.suse.com/security/cve/CVE-2020-29568/

https://www.suse.com/security/cve/CVE-2020-29569/

https://www.suse.com/security/cve/CVE-2020-29660/

https://www.suse.com/security/cve/CVE-2020-29661/

https://www.suse.com/security/cve/CVE-2020-36158/

https://www.suse.com/security/cve/CVE-2021-3347/

http://www.nessus.org/u?3d1eb94b

プラグインの詳細

深刻度: Critical

ID: 146476

ファイル名: suse_SU-2021-0437-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/2/12

更新日: 2023/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-27068

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_121-92_149-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/11

脆弱性公開日: 2019/1/11

参照情報

CVE: CVE-2019-19063, CVE-2019-20934, CVE-2019-6133, CVE-2020-0444, CVE-2020-0465, CVE-2020-0466, CVE-2020-11668, CVE-2020-15436, CVE-2020-15437, CVE-2020-25211, CVE-2020-25285, CVE-2020-25668, CVE-2020-25669, CVE-2020-27068, CVE-2020-27673, CVE-2020-27777, CVE-2020-27786, CVE-2020-27825, CVE-2020-28915, CVE-2020-28974, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-3347