SUSE SLES15セキュリティ更新プログラム: open-iscsi(SUSE-SU-2021:1164-1)

critical Nessus プラグイン ID 148504

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このopen-iscsi用の更新プログラムでは、次の問題が修正されています:

CVE-2020-17437: uIP 領域外書き込み (bsc#1179908)

CVE-2020-17438: uIP 領域外書き込み (bsc#1179908)

CVE-2020-13987: uIP 境界外読み取り (bsc#1179908)

CVE-2020-13988: uIP 整数オーバーフロー (bsc#1179908)

iscsi ログインサービスの no-wait (「-W」) iscsiadm オプションを有効化します (bsc#1173886、bsc#1183421)

非同期ログインを実行する機能を追加しました (bsc#1173886)

注: Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

この SUSE セキュリティ更新プログラムをインストールするには、YaST の online_update や「zypper patch」など、SUSE が推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Manager Server 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Server-4.0-2021-1164=1

SUSE Manager Retail Branch Server 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.0-2021-1164=1

SUSE Manager Proxy 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Proxy-4.0-2021-1164=1

SUSE Linux Enterprise Server for SAP 15-SP1:

zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-SP1-2021-1164=1

SUSE Linux Enterprise Server for SAP 15:

zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-2021-1164=1

SUSE Linux Enterprise Server 15-SP1-LTSS:

zypper in -t patch SUSE-SLE-Product-SLES-15-SP1-LTSS-2021-1164=1

SUSE Linux Enterprise Server 15-SP1-BCL:

zypper in -t patch SUSE-SLE-Product-SLES-15-SP1-BCL-2021-1164=1

SUSE Linux Enterprise Server 15-LTSS:

zypper in -t patch SUSE-SLE-Product-SLES-15-2021-1164=1

SUSE Linux Enterprise Module for Legacy Software 15-SP3:

zypper in -t patch SUSE-SLE-Module-Legacy-15-SP3-2021-1164=1

SUSE Linux Enterprise Module for Legacy Software 15-SP2:

zypper in -t patch SUSE-SLE-Module-Legacy-15-SP2-2021-1164=1

SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS:

zypper in -t patch SUSE-SLE-Product-HPC-15-SP1-LTSS-2021-1164=1

SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS:

zypper in -t patch SUSE-SLE-Product-HPC-15-SP1-ESPOS-2021-1164=1

SUSE Linux Enterprise High Performance Computing 15-LTSS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2021-1164=1

SUSE Linux Enterprise High Performance Computing 15-ESPOS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2021-1164=1

SUSE Enterprise Storage 6:

zypper in -t patch SUSE-Storage-6-2021-1164=1

SUSE CaaS Platform 4.0:

この更新プログラムをインストールするには、SUSE CaaS Platform「skuba」ツールを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1173886

https://bugzilla.suse.com/show_bug.cgi?id=1179908

https://bugzilla.suse.com/show_bug.cgi?id=1183421

https://www.suse.com/security/cve/CVE-2020-13987/

https://www.suse.com/security/cve/CVE-2020-13988/

https://www.suse.com/security/cve/CVE-2020-17437/

https://www.suse.com/security/cve/CVE-2020-17438/

http://www.nessus.org/u?a8459214

プラグインの詳細

深刻度: Critical

ID: 148504

ファイル名: suse_SU-2021-1164-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/4/14

更新日: 2024/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-17438

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:iscsiuio, p-cpe:/a:novell:suse_linux:iscsiuio-debuginfo, p-cpe:/a:novell:suse_linux:libopeniscsiusr0_2_0, p-cpe:/a:novell:suse_linux:libopeniscsiusr0_2_0-debuginfo, p-cpe:/a:novell:suse_linux:open-iscsi, p-cpe:/a:novell:suse_linux:open-iscsi-debuginfo, p-cpe:/a:novell:suse_linux:open-iscsi-debugsource, p-cpe:/a:novell:suse_linux:open-iscsi-devel, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/4/13

脆弱性公開日: 2020/12/11

参照情報

CVE: CVE-2020-13987, CVE-2020-13988, CVE-2020-17437, CVE-2020-17438