SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2021:0736-1)

high Nessus プラグイン ID 147568

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP4カーネルが更新され、さまざまなセキュリティとバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2021-26930:blkbackの付与マッピングにおける不適切なエラー処理を修正しました(XSA-365 bsc#1181843)。

CVE-2021-26931:Linuxカーネルが付与マッピングのエラーをバグとして処理していた問題を修正しました(XSA-362 bsc#1181753)。

CVE-2021-26932:Linuxの付与マッピングにおける不適切なエラー処理の問題が修正されました(XSA-361 bsc#1181747)。リモート攻撃者が、XCOPYリクエストのディレクトリトラバーサルを介して、ファイルの読み取りまたは書き込みを行う可能性があります(bsc#178372)。

CVE-2020-29368、CVE-2020-29374:THP mapcountチェックの競合状態が原因で、意図しない書き込みアクセスを許可する可能性があるコピーオンライト実装の問題が修正されました(bsc#1179660、bsc#1179428)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 9:

zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-9-2021-736=1

SUSE OpenStack Cloud 9:

zypper in -t patch SUSE-OpenStack-Cloud-9-2021-736=1

SUSE Linux Enterprise Server for SAP 12-SP4:

zypper in -t patch SUSE-SLE-SAP-12-SP4-2021-736=1

SUSE Linux Enterprise Server 12-SP4-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP4-LTSS-2021-736=1

SUSE Linux Enterprise Live Patching 12-SP4:

zypper in -t patch SUSE-SLE-Live-Patching-12-SP4-2021-736=1

SUSE Linux Enterprise High Availability 12-SP4:

zypper in -t patch SUSE-SLE-HA-12-SP4-2021-736=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1163592

https://bugzilla.suse.com/show_bug.cgi?id=1176831

https://bugzilla.suse.com/show_bug.cgi?id=1178401

https://bugzilla.suse.com/show_bug.cgi?id=1178762

https://bugzilla.suse.com/show_bug.cgi?id=1179014

https://bugzilla.suse.com/show_bug.cgi?id=1179015

https://bugzilla.suse.com/show_bug.cgi?id=1179045

https://bugzilla.suse.com/show_bug.cgi?id=1179082

https://bugzilla.suse.com/show_bug.cgi?id=1179428

https://bugzilla.suse.com/show_bug.cgi?id=1179660

https://bugzilla.suse.com/show_bug.cgi?id=1180058

https://bugzilla.suse.com/show_bug.cgi?id=1180906

https://bugzilla.suse.com/show_bug.cgi?id=1181441

https://bugzilla.suse.com/show_bug.cgi?id=1181747

https://bugzilla.suse.com/show_bug.cgi?id=1181753

https://bugzilla.suse.com/show_bug.cgi?id=1181843

https://bugzilla.suse.com/show_bug.cgi?id=1182140

https://bugzilla.suse.com/show_bug.cgi?id=1182175

https://www.suse.com/security/cve/CVE-2020-29368/

https://www.suse.com/security/cve/CVE-2020-29374/

https://www.suse.com/security/cve/CVE-2021-26930/

https://www.suse.com/security/cve/CVE-2021-26931/

https://www.suse.com/security/cve/CVE-2021-26932/

http://www.nessus.org/u?a7c1966e

プラグインの詳細

深刻度: High

ID: 147568

ファイル名: suse_SU-2021-0736-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/3/10

更新日: 2024/1/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-29368

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-26930

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/9

脆弱性公開日: 2020/11/28

参照情報

CVE: CVE-2020-29368, CVE-2020-29374, CVE-2021-26930, CVE-2021-26931, CVE-2021-26932