SUSE SLED15/SLES15 セキュリティ更新プログラム: カーネル(SUSE-SU-2021:1238-1)

critical Nessus プラグイン ID 148747

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 SP2カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2021-3444: ソースレジスタが 0 であることが判明している場合に mod32 デスティネーションレジスタの切り捨てを適切に処理しない bpf 検証機能の問題を修正しました。これは領域外読み取りを引き起こします (bsc#1184170)。

CVE-2021-3428: ext4_es_cache_extent の整数オーバーフローを修正しました (bsc#1173485)。

CVE-2021-29647: 部分的に初期化されていないデータ構造が原因で、攻撃者がカーネルメモリから機密情報を取得する可能性がある qrtr_recvmsg の問題を修正しました (bsc#1184192)。

CVE-2021-29265: usbip_sockfd_store の問題を修正しました。この問題により、ローカルおよび共有ステータスの更新中の競合状態により、攻撃者がサービス拒否を引き起こす可能性がありました (bsc#1184167)。

CVE-2021-29264: 負のフラグメントサイズの計算により、攻撃者がシステムクラッシュを引き起こす可能性があった、Freescale Gianfar Ethernet ドライバーの問題を修正しました (bsc#1184168)。

CVE-2021-28972: - ユーザー空間からドライバーに新しいデバイス名を書き込む場合に、ユーザー空間がカーネルスタックフレームに直接データを書き込む可能性があるユーザーが許容可能なバッファオーバーフローを修正しました (bsc#1184198)。

CVE-2021-28971: PEBS レコードの PEBS ステータスが不適切に処理されたためにシステムクラッシュを引き起こす可能性があった intel_pmu_drain_pebs_nhm の問題を修正しました (bsc#1184196)。

CVE-2021-28964: 攻撃者がサービス拒否を引き起こす可能性のある get_old_root の競合状態を修正しました (bsc#1184193)。

CVE-2021-28688: XSA-365 によって導入された問題を修正しました (bsc#1183646)。

CVE-2021-28660: rtw_wx_set_scan での領域外書き込みを修正しました (bsc#1183593)。

CVE-2021-28375: ユーザーアプリケーションがカーネル RPC メッセージを送信することを妨げなかった fastrpc_internal_invoke の問題を修正しました (bsc#1183596)。

CVE-2021-28038: 失敗したメモリ割り当てなどの必要なエラーの処理が欠如していた netback ドライバーの問題を修正しました (bsc#1183022)。

CVE-2021-27365: 権限のないユーザーが、iSCSI に関連付けられ、Netlink メッセージの最大長までの長さがある Netlink メッセージを送信することが可能です (bsc#1182715)。

CVE-2021-27364: 攻撃者が Netlink メッセージを細工する可能性がある問題を修正しました (bsc#1182717)。

CVE-2021-27363: iscsi_transport 構造体のアドレスの判別に使用される可能性があるカーネルポインターの漏洩を修正しました (bsc#1182716)。

CVE-2020-35519: x25_bind で見つかった領域外メモリアクセスを修正しました (bsc#1183696)。

CVE-2020-27815: 攻撃者がコードを実行する可能性がある、JFS ファイルシステムの問題を修正しました (bsc#1179454)。

CVE-2020-27171: Spectre の緩和策が無効にされ、カーネルメモリから機密情報が取得するサイドチャネル攻撃を引き起こす、ポインター計算の領域外の投機に影響を与える off-by-one エラーを修正しました (bsc#1183775)。

CVE-2020-27170: Spectre の緩和を無効にし、カーネルメモリから機密情報を取得する潜在的なサイドチャネル攻撃を修正しました (bsc#1183686)。

CVE-2019-19769: perf_trace_lock_acquire 関数のメモリ解放後使用 (Use After Free) を修正しました (bsc#1159280)。

CVE-2019-18814: aa_audit_rule_init() で aa_label_parse() が失敗する場合のメモリ解放後使用 (Use After Free) を修正しました (bsc#1156256)。

CVE-2021-3483: nosy.c におけるメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1184393)。

CVE-2021-30002: video_usercopy の大きな引数のメモリリークを修正しました (bsc#1184120)。

CVE-2021-29154: 任意のコードの実行が可能になる分岐変位の不適切な計算を修正しました。(bsc#1184391)

CVE-2021-28950: 再試行ループが同じ不良の inode を継続的に見つけていたために発生する、fs/fuse/fuse_i.h の問題を修正しました (bsc#1184194)。

CVE-2020-36312: kmalloc エラー時のメモリリークを修正しました (bsc#1184509)。

CVE-2020-36311: 大きな SEV VM の破壊を発生させることによるサービス拒否 (ソフトロックアップ) を修正しました (bsc#1184511)。

CVE-2020-36310: 特定のネストされたページフォールトの無限ループを修正しました (bsc#1184512)。

CVE-2020-25670、CVE-2020-25671、CVE-2020-25672、CVE-2020-25673: NFC サブシステムの複数のバグを修正しました (bsc#1178181)。

CVE-2020-36322: FUSE ファイルシステムの実装で、システムクラッシュを引き起こす可能性がある問題を修正しました (bsc#1184211)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenable では、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

この SUSE セキュリティ更新プログラムをインストールするには、YaST の online_update や「zypper patch」など、SUSE が推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE MicroOS 5.0:

zypper in -t patch SUSE-SUSE-MicroOS-5.0-2021-1238=1

SUSE Linux Enterprise Workstation Extension 15-SP2:

zypper in -t patch SUSE-SLE-Product-WE-15-SP2-2021-1238=1

SUSE Linux Enterprise Module for Live Patching 15-SP2:

zypper in -t patch SUSE-SLE-Module-Live-Patching-15-SP2-2021-1238=1

SUSE Linux Enterprise Module for Legacy Software 15-SP2:

zypper in -t patch SUSE-SLE-Module-Legacy-15-SP2-2021-1238=1

SUSE Linux Enterprise Module for Development Tools 15-SP2:

zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP2-2021-1238=1

SUSE Linux Enterprise Module for Basesystem 15-SP2:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP2-2021-1238=1

SUSE Linux Enterprise High Availability 15-SP2:

zypper in -t patch SUSE-SLE-Product-HA-15-SP2-2021-1238=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1047233

https://bugzilla.suse.com/show_bug.cgi?id=1065729

https://bugzilla.suse.com/show_bug.cgi?id=1113295

https://bugzilla.suse.com/show_bug.cgi?id=1152472

https://bugzilla.suse.com/show_bug.cgi?id=1152489

https://bugzilla.suse.com/show_bug.cgi?id=1153274

https://bugzilla.suse.com/show_bug.cgi?id=1154353

https://bugzilla.suse.com/show_bug.cgi?id=1155518

https://bugzilla.suse.com/show_bug.cgi?id=1156256

https://bugzilla.suse.com/show_bug.cgi?id=1156395

https://bugzilla.suse.com/show_bug.cgi?id=1159280

https://bugzilla.suse.com/show_bug.cgi?id=1160634

https://bugzilla.suse.com/show_bug.cgi?id=1167574

https://bugzilla.suse.com/show_bug.cgi?id=1167773

https://bugzilla.suse.com/show_bug.cgi?id=1168777

https://bugzilla.suse.com/show_bug.cgi?id=1169514

https://bugzilla.suse.com/show_bug.cgi?id=1169709

https://bugzilla.suse.com/show_bug.cgi?id=1171295

https://bugzilla.suse.com/show_bug.cgi?id=1173485

https://bugzilla.suse.com/show_bug.cgi?id=1175995

https://bugzilla.suse.com/show_bug.cgi?id=1177326

https://bugzilla.suse.com/show_bug.cgi?id=1178163

https://bugzilla.suse.com/show_bug.cgi?id=1178181

https://bugzilla.suse.com/show_bug.cgi?id=1178330

https://bugzilla.suse.com/show_bug.cgi?id=1179454

https://bugzilla.suse.com/show_bug.cgi?id=1180197

https://bugzilla.suse.com/show_bug.cgi?id=1180980

https://bugzilla.suse.com/show_bug.cgi?id=1181383

https://bugzilla.suse.com/show_bug.cgi?id=1181507

https://bugzilla.suse.com/show_bug.cgi?id=1181674

https://bugzilla.suse.com/show_bug.cgi?id=1181862

https://bugzilla.suse.com/show_bug.cgi?id=1182011

https://bugzilla.suse.com/show_bug.cgi?id=1182077

https://bugzilla.suse.com/show_bug.cgi?id=1182485

https://bugzilla.suse.com/show_bug.cgi?id=1182552

https://bugzilla.suse.com/show_bug.cgi?id=1182574

https://bugzilla.suse.com/show_bug.cgi?id=1182591

https://bugzilla.suse.com/show_bug.cgi?id=1182595

https://bugzilla.suse.com/show_bug.cgi?id=1182715

https://bugzilla.suse.com/show_bug.cgi?id=1182716

https://bugzilla.suse.com/show_bug.cgi?id=1182717

https://bugzilla.suse.com/show_bug.cgi?id=1182770

https://bugzilla.suse.com/show_bug.cgi?id=1182989

https://bugzilla.suse.com/show_bug.cgi?id=1183015

https://bugzilla.suse.com/show_bug.cgi?id=1183018

https://bugzilla.suse.com/show_bug.cgi?id=1183022

https://bugzilla.suse.com/show_bug.cgi?id=1183023

https://bugzilla.suse.com/show_bug.cgi?id=1183048

https://bugzilla.suse.com/show_bug.cgi?id=1183252

https://bugzilla.suse.com/show_bug.cgi?id=1183277

https://bugzilla.suse.com/show_bug.cgi?id=1183278

https://bugzilla.suse.com/show_bug.cgi?id=1183279

https://bugzilla.suse.com/show_bug.cgi?id=1183280

https://bugzilla.suse.com/show_bug.cgi?id=1183281

https://bugzilla.suse.com/show_bug.cgi?id=1183282

https://bugzilla.suse.com/show_bug.cgi?id=1183283

https://bugzilla.suse.com/show_bug.cgi?id=1183284

https://bugzilla.suse.com/show_bug.cgi?id=1183285

https://bugzilla.suse.com/show_bug.cgi?id=1183286

https://bugzilla.suse.com/show_bug.cgi?id=1183287

https://bugzilla.suse.com/show_bug.cgi?id=1183288

https://bugzilla.suse.com/show_bug.cgi?id=1183366

https://bugzilla.suse.com/show_bug.cgi?id=1183369

https://bugzilla.suse.com/show_bug.cgi?id=1183386

https://bugzilla.suse.com/show_bug.cgi?id=1183405

https://bugzilla.suse.com/show_bug.cgi?id=1183412

https://bugzilla.suse.com/show_bug.cgi?id=1183416

https://bugzilla.suse.com/show_bug.cgi?id=1183427

https://bugzilla.suse.com/show_bug.cgi?id=1183428

https://bugzilla.suse.com/show_bug.cgi?id=1183445

https://bugzilla.suse.com/show_bug.cgi?id=1183447

https://bugzilla.suse.com/show_bug.cgi?id=1183501

https://bugzilla.suse.com/show_bug.cgi?id=1183509

https://bugzilla.suse.com/show_bug.cgi?id=1183530

https://bugzilla.suse.com/show_bug.cgi?id=1183534

https://bugzilla.suse.com/show_bug.cgi?id=1183540

https://bugzilla.suse.com/show_bug.cgi?id=1183593

https://bugzilla.suse.com/show_bug.cgi?id=1183596

https://bugzilla.suse.com/show_bug.cgi?id=1183598

https://bugzilla.suse.com/show_bug.cgi?id=1183637

https://bugzilla.suse.com/show_bug.cgi?id=1183646

https://bugzilla.suse.com/show_bug.cgi?id=1183662

https://bugzilla.suse.com/show_bug.cgi?id=1183686

https://bugzilla.suse.com/show_bug.cgi?id=1183692

https://bugzilla.suse.com/show_bug.cgi?id=1183696

https://bugzilla.suse.com/show_bug.cgi?id=1183750

https://bugzilla.suse.com/show_bug.cgi?id=1183757

https://bugzilla.suse.com/show_bug.cgi?id=1183775

https://bugzilla.suse.com/show_bug.cgi?id=1183843

https://bugzilla.suse.com/show_bug.cgi?id=1183859

https://bugzilla.suse.com/show_bug.cgi?id=1183871

https://bugzilla.suse.com/show_bug.cgi?id=1184074

https://bugzilla.suse.com/show_bug.cgi?id=1184120

https://bugzilla.suse.com/show_bug.cgi?id=1184167

https://bugzilla.suse.com/show_bug.cgi?id=1184168

https://bugzilla.suse.com/show_bug.cgi?id=1184170

https://bugzilla.suse.com/show_bug.cgi?id=1184176

https://bugzilla.suse.com/show_bug.cgi?id=1184192

https://bugzilla.suse.com/show_bug.cgi?id=1184193

https://bugzilla.suse.com/show_bug.cgi?id=1184194

https://bugzilla.suse.com/show_bug.cgi?id=1184196

https://bugzilla.suse.com/show_bug.cgi?id=1184198

https://bugzilla.suse.com/show_bug.cgi?id=1184211

https://bugzilla.suse.com/show_bug.cgi?id=1184217

https://bugzilla.suse.com/show_bug.cgi?id=1184218

https://bugzilla.suse.com/show_bug.cgi?id=1184219

https://bugzilla.suse.com/show_bug.cgi?id=1184220

https://bugzilla.suse.com/show_bug.cgi?id=1184224

https://bugzilla.suse.com/show_bug.cgi?id=1184388

https://bugzilla.suse.com/show_bug.cgi?id=1184391

https://bugzilla.suse.com/show_bug.cgi?id=1184393

https://bugzilla.suse.com/show_bug.cgi?id=1184485

https://bugzilla.suse.com/show_bug.cgi?id=1184509

https://bugzilla.suse.com/show_bug.cgi?id=1184511

https://bugzilla.suse.com/show_bug.cgi?id=1184512

https://bugzilla.suse.com/show_bug.cgi?id=1184514

https://bugzilla.suse.com/show_bug.cgi?id=1184583

https://bugzilla.suse.com/show_bug.cgi?id=1184585

https://bugzilla.suse.com/show_bug.cgi?id=1184647

https://www.suse.com/security/cve/CVE-2019-18814/

https://www.suse.com/security/cve/CVE-2019-19769/

https://www.suse.com/security/cve/CVE-2020-25670/

https://www.suse.com/security/cve/CVE-2020-25671/

https://www.suse.com/security/cve/CVE-2020-25672/

https://www.suse.com/security/cve/CVE-2020-25673/

https://www.suse.com/security/cve/CVE-2020-27170/

https://www.suse.com/security/cve/CVE-2020-27171/

https://www.suse.com/security/cve/CVE-2020-27815/

https://www.suse.com/security/cve/CVE-2020-35519/

https://www.suse.com/security/cve/CVE-2020-36310/

https://www.suse.com/security/cve/CVE-2020-36311/

https://www.suse.com/security/cve/CVE-2020-36312/

https://www.suse.com/security/cve/CVE-2020-36322/

https://www.suse.com/security/cve/CVE-2021-27363/

https://www.suse.com/security/cve/CVE-2021-27364/

https://www.suse.com/security/cve/CVE-2021-27365/

https://www.suse.com/security/cve/CVE-2021-28038/

https://www.suse.com/security/cve/CVE-2021-28375/

https://www.suse.com/security/cve/CVE-2021-28660/

https://www.suse.com/security/cve/CVE-2021-28688/

https://www.suse.com/security/cve/CVE-2021-28950/

https://www.suse.com/security/cve/CVE-2021-28964/

https://www.suse.com/security/cve/CVE-2021-28971/

https://www.suse.com/security/cve/CVE-2021-28972/

https://www.suse.com/security/cve/CVE-2021-29154/

https://www.suse.com/security/cve/CVE-2021-29264/

https://www.suse.com/security/cve/CVE-2021-29265/

https://www.suse.com/security/cve/CVE-2021-29647/

https://www.suse.com/security/cve/CVE-2021-30002/

https://www.suse.com/security/cve/CVE-2021-3428/

https://www.suse.com/security/cve/CVE-2021-3444/

https://www.suse.com/security/cve/CVE-2021-3483/

http://www.nessus.org/u?4eff8d90

プラグインの詳細

深刻度: Critical

ID: 148747

ファイル名: suse_SU-2021-1238-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/4/19

更新日: 2024/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28660

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-18814

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-obs-build-debugsource, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-preempt-debuginfo, p-cpe:/a:novell:suse_linux:kernel-preempt-debugsource, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-preempt-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/4/16

脆弱性公開日: 2019/11/7

参照情報

CVE: CVE-2019-18814, CVE-2019-19769, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2020-27170, CVE-2020-27171, CVE-2020-27815, CVE-2020-35519, CVE-2020-36310, CVE-2020-36311, CVE-2020-36312, CVE-2020-36322, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-28375, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28964, CVE-2021-28971, CVE-2021-28972, CVE-2021-29154, CVE-2021-29264, CVE-2021-29265, CVE-2021-29647, CVE-2021-30002, CVE-2021-3428, CVE-2021-3444, CVE-2021-3483