SUSE SLES12セキュリティ更新プログラム: カーネル(SUSE-SU-2021:1623-1)

high Nessus プラグイン ID 149716

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2 LTSS カーネルが更新され、さまざまなセキュリティ実施およびバグ修正が行われています。

次のセキュリティバグが修正されました。

CVE-2020-36312: kmalloc 失敗時に kvm_io_bus_unregister_dev メモリリークを生じさせる virt/kvm/kvm_main.c の問題を修正しました (bnc#1184509)。

CVE-2021-29650: netfilter サブシステムでは、net/netfilter/x_tables.c と include/linux/netfilter/x_tables.h が新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否 (パニック) を引き起こす可能性があります (bnc#1184208)。

CVE-2020-27673: ゲスト OS ユーザーが dom0 への高レートのイベントを介してサービス拒否 (ホスト OS のハングアップ) を引き起こす可能性がある Xen の問題を修正しました (bnc#1177411、bnc#1184583)。

CVE-2021-29154: カーネルコンテキスト内で任意のコードを実行できる BPF JIT コンパイラを修正しました (bnc#1184391)。

CVE-2020-25673: llcp_sock_connect() の繰り返しによって引き起こされる NFC 無限ループを修正しました (bsc#1178181)。

CVE-2020-25672: llcp_sock_connect() の NFC メモリリークを修正しました (bsc#1178181)。

CVE-2020-25671: llcp_sock_connect() の NFC メモリリークを修正しました (bsc#1178181)。

CVE-2020-25670: llcp_sock_bind() の NFC メモリリークを修正しました (bsc#1178181)。

CVE-2021-28950: 再試行ループが同じ不良 inode を継続的に検出するために「CPU のストール」が発生する可能性がある、fs/fuse/fuse_i.h の問題を修正しました (bnc#1184194、bnc#1184211)。

CVE-2020-36322: 不適切な状況で fuse_do_getattr() が make_bad_inode() を呼び出し、システムクラッシュを引き起こす FUSE ファイルシステムの実装内の問題を修正しました。注: この脆弱性に対する元の修正は不完全であり、その不完全性は CVE-2021-28950として追跡されています (bnc#1184211)。

CVE-2021-30002: Web カメラデバイスが存在する場合のメモリリークの問題を修正しました (bnc#1184120)。

CVE-2021-3483: nosy_ioctl() におけるメモリ解放後使用 (Use After Free) のバグを修正しました (bsc#1184393)。

CVE-2021-20219: Linux カーネルの drivers/tty/n_tty.c でサービス拒否の脆弱性を修正しました。この欠陥では、通常のユーザー権限を持つローカルの攻撃者がループを遅延させ、システムの可用性に脅威を与える可能性があります (bnc#1184397)。

CVE-2021-29265: - ローカルと共有のステータスの更新中にスタブアップシーケンスの競合状態があるため、攻撃者がサービス拒否 (GPF) を引き起こす可能性がある drivers/usb/usbip/stub_dev.c の usbip_sockfd_store の問題を修正しました (bnc#1184167)。

CVE-2021-29264: 攻撃者がシステムクラッシュを引き起こす可能性のある Freescale Gianfar Ethernet ドライバーの drivers/net/ethernet/freescale/gianfar.c の問題を修正しました。この問題は、ジャンボパケットが使用され、NAPI が有効になっているとき、rx キューオーバーランが発生し NID が有効な場合にマイナスのフラグメントサイズが計算されるために発生します (bnc#1184168)。

CVE-2021-28972: ユーザー空間からドライバーに新しいデバイス名を書き込む場合に、RPA PCI ホットプラグドライバーに、ユーザーが許容可能なバッファオーバーフローが存在する drivers/pci/hotplug/rpadlpar_sysfs.c の問題を修正しました。この問題により、ユーザー空間がカーネルスタックフレームに直接データを書き込む可能性があります。これは、add_slot_store と remove_slot_store が drc_name の「\0」終了を誤って処理するために発生します。(bnc#1184198)

CVE-2021-28660: ssid 配列の終端を超えて書き込む可能性のある drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 内の rtw_wx_set_scan の問題を修正しました (bnc#1183593)。

CVE-2020-0433: 不適切なロックによるメモリ解放後使用 (Use After Free) が発生する可能性のある blk-mq-tag.c の blk_mq_queue_tag_busy_iter を修正しました。
これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用するのにユーザーの操作は必要ありません(bnc#1176720)。

CVE-2021-28038: Xen PV の問題を修正しました。netbackドライバーの特定の部分で、失敗したメモリ割り当てなどのエラー(割り当てマッピングエラーの処理に対する変更結果として)の必要な処理が欠けています。ホストOSのサービス拒否が、ネットワークフロントエンドドライバーが誤動作している中に発生する可能性があります。注: この問題は CVE-2021-26931 の修正が不完全なために存在します (bnc#1183022、bnc#1183069)。

CVE-2021-27365: 適切な長さの制約またはチェックがなく、PAGE_SIZE 値を超える可能性がある iSCSI データ構造内の問題を修正しました。権限のないユーザーが、iSCSI に関連付けられ、Netlink メッセージの最大長までの長さがある Netlink メッセージを送信することが可能です (bnc#1182715)。

CVE-2021-27363: iscsi_transport 構造体のアドレスの判別に使用される可能性があるカーネルポインター漏洩の問題を修正しました。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle関数(drivers / scsi / scsi_transport_iscsi.c内の)が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内の iscsi_transport 構造体へのポインターとなっています (bnc#1182716)。

CVE-2021-27364: 権限のないユーザーが Netlink メッセージを細工できる可能性がある drivers/scsi/scsi_transport_iscsi.c の問題を修正しました (bnc#1182717)。

CVE-2020-1749: IPv6 経由の VXLAN トンネルや GENEVE トンネルなど、IPsec の一部のネットワーキングプロトコル内の欠陥を修正しました。2つのホスト間で暗号化されたトンネルが作成されると、カーネルは暗号化されたリンク経由でトンネルされたデータを正しくルーティングせず、暗号化されていないデータを送信します。そのため、2つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取ることができます。この脆弱性による主な脅威は、データの機密性に対するものです(bnc#1165629)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenable では、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

この SUSE セキュリティ更新プログラムをインストールするには、YaST の online_update や「zypper patch」など、SUSE が推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud Crowbar 8:

zypper in -t patch SUSE-OpenStack-Cloud-Crowbar-8-2021-1623=1

SUSE OpenStack Cloud 8:

zypper in -t patch SUSE-OpenStack-Cloud-8-2021-1623=1

SUSE Linux Enterprise Server for SAP 12-SP3:

zypper in -t patch SUSE-SLE-SAP-12-SP3-2021-1623=1

SUSE Linux Enterprise Server 12-SP3-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-2021-1623=1

SUSE Linux Enterprise Server 12-SP3-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP3-BCL-2021-1623=1

SUSE Linux Enterprise High Availability 12-SP3:

zypper in -t patch SUSE-SLE-HA-12-SP3-2021-1623=1

HPE Helion Openstack 8:

zypper in -t patch HPE-Helion-OpenStack-8-2021-1623=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1120163

https://bugzilla.suse.com/show_bug.cgi?id=1152974

https://bugzilla.suse.com/show_bug.cgi?id=1152975

https://bugzilla.suse.com/show_bug.cgi?id=1155179

https://bugzilla.suse.com/show_bug.cgi?id=1155184

https://bugzilla.suse.com/show_bug.cgi?id=1155186

https://bugzilla.suse.com/show_bug.cgi?id=1159483

https://bugzilla.suse.com/show_bug.cgi?id=1165629

https://bugzilla.suse.com/show_bug.cgi?id=1165823

https://bugzilla.suse.com/show_bug.cgi?id=1172247

https://bugzilla.suse.com/show_bug.cgi?id=1173485

https://bugzilla.suse.com/show_bug.cgi?id=1176720

https://bugzilla.suse.com/show_bug.cgi?id=1177411

https://bugzilla.suse.com/show_bug.cgi?id=1177855

https://bugzilla.suse.com/show_bug.cgi?id=1177856

https://bugzilla.suse.com/show_bug.cgi?id=1178181

https://bugzilla.suse.com/show_bug.cgi?id=1178634

https://bugzilla.suse.com/show_bug.cgi?id=1179575

https://bugzilla.suse.com/show_bug.cgi?id=1182047

https://bugzilla.suse.com/show_bug.cgi?id=1182261

https://bugzilla.suse.com/show_bug.cgi?id=1182715

https://bugzilla.suse.com/show_bug.cgi?id=1182716

https://bugzilla.suse.com/show_bug.cgi?id=1182717

https://bugzilla.suse.com/show_bug.cgi?id=1183022

https://bugzilla.suse.com/show_bug.cgi?id=1183069

https://bugzilla.suse.com/show_bug.cgi?id=1183593

https://bugzilla.suse.com/show_bug.cgi?id=1184120

https://bugzilla.suse.com/show_bug.cgi?id=1184167

https://bugzilla.suse.com/show_bug.cgi?id=1184168

https://bugzilla.suse.com/show_bug.cgi?id=1184194

https://bugzilla.suse.com/show_bug.cgi?id=1184198

https://bugzilla.suse.com/show_bug.cgi?id=1184208

https://bugzilla.suse.com/show_bug.cgi?id=1184211

https://bugzilla.suse.com/show_bug.cgi?id=1184391

https://bugzilla.suse.com/show_bug.cgi?id=1184393

https://bugzilla.suse.com/show_bug.cgi?id=1184397

https://bugzilla.suse.com/show_bug.cgi?id=1184509

https://bugzilla.suse.com/show_bug.cgi?id=1184583

https://bugzilla.suse.com/show_bug.cgi?id=1184611

https://bugzilla.suse.com/show_bug.cgi?id=1185248

https://bugzilla.suse.com/show_bug.cgi?id=1185555

https://bugzilla.suse.com/show_bug.cgi?id=1185556

https://bugzilla.suse.com/show_bug.cgi?id=1185557

https://www.suse.com/security/cve/CVE-2020-0433/

https://www.suse.com/security/cve/CVE-2020-1749/

https://www.suse.com/security/cve/CVE-2020-25670/

https://www.suse.com/security/cve/CVE-2020-25671/

https://www.suse.com/security/cve/CVE-2020-25672/

https://www.suse.com/security/cve/CVE-2020-25673/

https://www.suse.com/security/cve/CVE-2020-27673/

https://www.suse.com/security/cve/CVE-2020-36312/

https://www.suse.com/security/cve/CVE-2020-36322/

https://www.suse.com/security/cve/CVE-2021-20219/

https://www.suse.com/security/cve/CVE-2021-27363/

https://www.suse.com/security/cve/CVE-2021-27364/

https://www.suse.com/security/cve/CVE-2021-27365/

https://www.suse.com/security/cve/CVE-2021-28038/

https://www.suse.com/security/cve/CVE-2021-28660/

https://www.suse.com/security/cve/CVE-2021-28950/

https://www.suse.com/security/cve/CVE-2021-28972/

https://www.suse.com/security/cve/CVE-2021-29154/

https://www.suse.com/security/cve/CVE-2021-29264/

https://www.suse.com/security/cve/CVE-2021-29265/

https://www.suse.com/security/cve/CVE-2021-29650/

https://www.suse.com/security/cve/CVE-2021-30002/

https://www.suse.com/security/cve/CVE-2021-3483/

http://www.nessus.org/u?8d4ebd1e

プラグインの詳細

深刻度: High

ID: 149716

ファイル名: suse_SU-2021-1623-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/5/19

更新日: 2024/1/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28660

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_144-default, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_144-default-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/5/18

脆弱性公開日: 2020/9/9

参照情報

CVE: CVE-2020-0433, CVE-2020-1749, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2020-27673, CVE-2020-36312, CVE-2020-36322, CVE-2021-20219, CVE-2021-26931, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-28660, CVE-2021-28950, CVE-2021-28972, CVE-2021-29154, CVE-2021-29264, CVE-2021-29265, CVE-2021-29650, CVE-2021-30002, CVE-2021-3483