SUSE SLES15セキュリティ更新プログラム: カーネル (SUSE-SU-2021:1624-1)

high Nessus プラグイン ID 149717

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 15 SP1 LTSS カーネルが更新され、さまざまなセキュリティとバグの修正が行われました。

次のセキュリティバグが修正されました。

CVE-2020-36312: kmalloc 失敗時に kvm_io_bus_unregister_dev メモリリークを生じさせる virt/kvm/kvm_main.c の問題を修正しました (bnc#1184509)。

CVE-2021-29650: netfilter サブシステムでは、net/netfilter/x_tables.c と include/linux/netfilter/x_tables.h が新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否 (パニック) を引き起こす可能性があります (bnc#1184208)。

CVE-2021-29155: ポインター計算に対して望ましくない領域外の投機を実行し、サイドチャネル攻撃が引き起こすこの攻撃では Spectre の緩和策が無効にされ、カーネルメモリから機密情報が取得される kernel/bpf/verifier.c 内の問題を修正しました。具体的には、一連のポインター演算操作で、最初の操作で実行されたポインターの変更が、後続の操作を制限するときに正しく考慮されません (bnc#1184942)。

CVE-2020-36310: 特定のネストされたページフォールトに対して set_memory_region_test の無限ループを可能にする arch/x86/kvm/svm/svm.c の問題を修正しました (bnc#1184512)。

CVE-2020-27673: ゲスト OS ユーザーが dom0 への高レートのイベントを介してサービス拒否 (ホスト OS のハングアップ) を引き起こす可能性がある Xen の問題を修正しました (bnc#1177411、bnc#1184583)。

CVE-2021-29154: カーネルコンテキスト内で任意のコードを実行できる BPF JIT コンパイラを修正しました (bnc#1184391)。

CVE-2020-25673: llcp_sock_connect() の繰り返しによって引き起こされる NFC 無限ループを修正しました (bsc#1178181)。

CVE-2020-25672: llcp_sock_connect() の NFC メモリリークを修正しました (bsc#1178181)。

CVE-2020-25671: llcp_sock_connect() の NFC メモリリークを修正しました (bsc#1178181)。

CVE-2020-25670: llcp_sock_bind() の NFC メモリリークを修正しました (bsc#1178181)。

CVE-2020-36311: arch/x86/kvm/svm/sev.c により、攻撃者は大規模な SEV VM (多くの暗号化された領域の登録解除を必要とする) の破壊をトリガーすることにより、サービス拒否 (ソフトロックアップ) を引き起こすことが可能です (bnc#1184511)。

CVE-2021-28950: 再試行ループが同じ不良 inode を継続的に検出するために「CPU のストール」が発生する可能性がある、fs/fuse/fuse_i.h の問題を修正しました (bnc#1184194、bnc#1184211)。

CVE-2020-36322: 不適切な状況で fuse_do_getattr() が make_bad_inode() を呼び出し、システムクラッシュを引き起こす FUSE ファイルシステムの実装内の問題を修正しました。注: この脆弱性に対する元の修正は不完全であり、その不完全性は CVE-2021-28950として追跡されています (bnc#1184211)。

CVE-2021-30002: Web カメラデバイスが存在する場合のメモリリークの問題を修正しました (bnc#1184120)。

CVE-2021-3483: nosy_ioctl() におけるメモリ解放後使用 (Use After Free) のバグを修正しました (bsc#1184393)。

CVE-2021-20219: Linux カーネルの drivers/tty/n_tty.c でサービス拒否の脆弱性を修正しました。この欠陥では、通常のユーザー権限を持つローカルの攻撃者がループを遅延させ、システムの可用性に脅威を与える可能性があります (bnc#1184397)。

CVE-2021-28964: クローン操作の前にエクステントバッファのロックがないためにサービス拒否を引き起こす可能性があった fs/btrfs/ctree.c の競合状態を修正しました (bnc#1184193)。

CVE-2021-3444: ソースレジスタが 0 であることが判明している場合に mod32 デスティネーションレジスタの切り捨てを適切に処理しない bpf 検証機能の問題を修正しました。bpf プログラムをロードできるローカルの攻撃者が、これを利用して、カーネルメモリの領域外読み取りを行う可能性があります。これにより、コード実行につながる可能性のある領域外書き込みが引き起こされる可能性があります (bnc#1184170)。

CVE-2021-28971: intel_pmu_drain_pebs_nhm で、PEBS レコードの PEBS ステータスが不適切に処理されるためにユーザー空間アプリケーションがシステムクラッシュを引き起こす可能性がある、ローカルのサービス拒否の可能性を修正しました (bnc#1184196)。

CVE-2021-28688: 後続のクリーンアップコードが初期化されていない、または古い値を使用しないように、ポインターの初期化を含める XSA-365 を修正しました。この初期化が過剰に行われ、特定の条件下で、クリーンアップが必要なポインターも上書きする可能性があります。
クリーンアップの欠如により、永続的な付与が漏洩する可能性があります。この漏洩は、それぞれのゲストが死んだ後の完全なクリーンアップ防ぎ、ゾンビドメインを残します (bnc#1183646)。

CVE-2021-29265: - ローカルと共有のステータスの更新中にスタブアップシーケンスの競合状態があるため、攻撃者がサービス拒否 (GPF) を引き起こす可能性がある drivers/usb/usbip/stub_dev.c の usbip_sockfd_store の問題を修正しました (bnc#1184167)。

CVE-2021-29264: 攻撃者がシステムクラッシュを引き起こす可能性のある Freescale Gianfar Ethernet ドライバーの drivers/net/ethernet/freescale/gianfar.c の問題を修正しました。この問題は、ジャンボパケットが使用され、NAPI が有効になっているとき、rx キューオーバーランが発生し NID が有効な場合にマイナスのフラグメントサイズが計算されるために発生します (bnc#1184168)。

CVE-2021-28972: ユーザー空間からドライバーに新しいデバイス名を書き込む場合に、RPA PCI ホットプラグドライバーに、ユーザーが許容可能なバッファオーバーフローが存在する drivers/pci/hotplug/rpadlpar_sysfs.c の問題を修正しました。この問題により、ユーザー空間がカーネルスタックフレームに直接データを書き込む可能性があります。これは、add_slot_store と remove_slot_store が drc_name の「\0」終了を誤って処理するために発生します。(bnc#1184198)

CVE-2021-29647: 部分的に初期化されていないデータ構造が原因で、攻撃者がカーネルメモリから機密情報を取得する可能性がある net/qrtr/qrtr.c のカーネル qrtr_recvmsg の問題を修正しました (bnc#1184192)。

CVE-2020-27171: ポインター計算に対する領域外の投機に影響する off-by-one エラー (その結果整数アンダーフローが発生) を持つ kernel/bpf/verifier.c の問題を修正しました。この問題により、Spectre の緩和策が無効にされ、カーネルメモリから機密情報が取得されるサイドチャネル攻撃が引き起こされます (bnc#1183686、bnc#1183775)。

CVE-2020-27170: ポインター計算に対して望ましくない領域外の投機を実行し、Spectre の緩和策が無効にしたり、カーネルメモリから機密情報が取得されたりするサイドチャネル攻撃を引き起こす kernel/bpf/verifier.c の問題を修正しました。これは、ptr_limit を定義しないポインタータイプに影響します。(bnc#1183686 bnc#1183775)

CVE-2021-28660: ssid 配列の終端を超えて書き込む可能性のある drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 内の rtw_wx_set_scan の問題を修正しました (bnc#1183593)。

CVE-2020-35519: x25 修正のパッチリファレンスを更新します (bsc#1183696)。

CVE-2021-3428: ext4_es_cache_extent の ext4 整数オーバーフローを修正しました (bsc#1173485、bsc#1183509)。

CVE-2020-0433: 不適切なロックによるメモリ解放後使用 (Use After Free) が発生する可能性のある blk-mq-tag.c の blk_mq_queue_tag_busy_iter を修正しました。
これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用するのにユーザーの操作は必要ありません(bnc#1176720)。

CVE-2021-28038: Xen PV の問題を修正しました。netbackドライバーの特定の部分で、失敗したメモリ割り当てなどのエラー(割り当てマッピングエラーの処理に対する変更結果として)の必要な処理が欠けています。ホストOSのサービス拒否が、ネットワークフロントエンドドライバーが誤動作している中に発生する可能性があります。注: この問題は CVE-2021-26931 の修正が不完全なために存在します (bnc#1183022、bnc#1183069)。

CVE-2020-27815: dbAdjTree の jfs 配列インデックス境界チェックを修正します (bsc#1179454)。

CVE-2021-27365: 適切な長さの制約またはチェックがなく、PAGE_SIZE 値を超える可能性がある iSCSI データ構造内の問題を修正しました。権限のないユーザーが、iSCSI に関連付けられ、Netlink メッセージの最大長までの長さがある Netlink メッセージを送信することが可能です (bnc#1182715)。

CVE-2021-27363: iscsi_transport 構造体のアドレスの判別に使用される可能性があるカーネルポインター漏洩の問題を修正しました。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle関数(drivers / scsi / scsi_transport_iscsi.c内の)が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内の iscsi_transport 構造体へのポインターとなっています (bnc#1182716)。

CVE-2021-27364: 権限のないユーザーが Netlink メッセージを細工できる可能性がある drivers/scsi/scsi_transport_iscsi.c の問題を修正しました (bnc#1182717)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenable では、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

この SUSE セキュリティ更新プログラムをインストールするには、YaST の online_update や「zypper patch」など、SUSE が推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Manager Server 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Server-4.0-2021-1624=1

SUSE Manager Retail Branch Server 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.0-2021-1624=1

SUSE Manager Proxy 4.0:

zypper in -t patch SUSE-SLE-Product-SUSE-Manager-Proxy-4.0-2021-1624=1

SUSE Linux Enterprise Server for SAP 15-SP1:

zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-SP1-2021-1624=1

SUSE Linux Enterprise Server 15-SP1-LTSS:

zypper in -t patch SUSE-SLE-Product-SLES-15-SP1-LTSS-2021-1624=1

SUSE Linux Enterprise Server 15-SP1-BCL:

zypper in -t patch SUSE-SLE-Product-SLES-15-SP1-BCL-2021-1624=1

SUSE Linux Enterprise Module for Live Patching 15-SP1:

zypper in -t patch SUSE-SLE-Module-Live-Patching-15-SP1-2021-1624=1

SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS:

zypper in -t patch SUSE-SLE-Product-HPC-15-SP1-LTSS-2021-1624=1

SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS:

zypper in -t patch SUSE-SLE-Product-HPC-15-SP1-ESPOS-2021-1624=1

SUSE Linux Enterprise High Availability 15-SP1:

zypper in -t patch SUSE-SLE-Product-HA-15-SP1-2021-1624=1

SUSE Enterprise Storage 6:

zypper in -t patch SUSE-Storage-6-2021-1624=1

SUSE CaaS Platform 4.0:

この更新プログラムをインストールするには、SUSE CaaS Platform「skuba」ツールを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1047233

https://bugzilla.suse.com/show_bug.cgi?id=1172455

https://bugzilla.suse.com/show_bug.cgi?id=1173485

https://bugzilla.suse.com/show_bug.cgi?id=1176720

https://bugzilla.suse.com/show_bug.cgi?id=1177411

https://bugzilla.suse.com/show_bug.cgi?id=1178181

https://bugzilla.suse.com/show_bug.cgi?id=1179454

https://bugzilla.suse.com/show_bug.cgi?id=1180197

https://bugzilla.suse.com/show_bug.cgi?id=1181960

https://bugzilla.suse.com/show_bug.cgi?id=1182011

https://bugzilla.suse.com/show_bug.cgi?id=1182672

https://bugzilla.suse.com/show_bug.cgi?id=1182715

https://bugzilla.suse.com/show_bug.cgi?id=1182716

https://bugzilla.suse.com/show_bug.cgi?id=1182717

https://bugzilla.suse.com/show_bug.cgi?id=1183022

https://bugzilla.suse.com/show_bug.cgi?id=1183063

https://bugzilla.suse.com/show_bug.cgi?id=1183069

https://bugzilla.suse.com/show_bug.cgi?id=1183509

https://bugzilla.suse.com/show_bug.cgi?id=1183593

https://bugzilla.suse.com/show_bug.cgi?id=1183646

https://bugzilla.suse.com/show_bug.cgi?id=1183686

https://bugzilla.suse.com/show_bug.cgi?id=1183696

https://bugzilla.suse.com/show_bug.cgi?id=1183775

https://bugzilla.suse.com/show_bug.cgi?id=1184120

https://bugzilla.suse.com/show_bug.cgi?id=1184167

https://bugzilla.suse.com/show_bug.cgi?id=1184168

https://bugzilla.suse.com/show_bug.cgi?id=1184170

https://bugzilla.suse.com/show_bug.cgi?id=1184192

https://bugzilla.suse.com/show_bug.cgi?id=1184193

https://bugzilla.suse.com/show_bug.cgi?id=1184194

https://bugzilla.suse.com/show_bug.cgi?id=1184196

https://bugzilla.suse.com/show_bug.cgi?id=1184198

https://bugzilla.suse.com/show_bug.cgi?id=1184208

https://bugzilla.suse.com/show_bug.cgi?id=1184211

https://bugzilla.suse.com/show_bug.cgi?id=1184388

https://bugzilla.suse.com/show_bug.cgi?id=1184391

https://bugzilla.suse.com/show_bug.cgi?id=1184393

https://bugzilla.suse.com/show_bug.cgi?id=1184397

https://bugzilla.suse.com/show_bug.cgi?id=1184509

https://bugzilla.suse.com/show_bug.cgi?id=1184511

https://bugzilla.suse.com/show_bug.cgi?id=1184512

https://bugzilla.suse.com/show_bug.cgi?id=1184514

https://bugzilla.suse.com/show_bug.cgi?id=1184583

https://bugzilla.suse.com/show_bug.cgi?id=1184650

https://bugzilla.suse.com/show_bug.cgi?id=1184942

https://bugzilla.suse.com/show_bug.cgi?id=1185113

https://bugzilla.suse.com/show_bug.cgi?id=1185244

https://www.suse.com/security/cve/CVE-2020-0433/

https://www.suse.com/security/cve/CVE-2020-25670/

https://www.suse.com/security/cve/CVE-2020-25671/

https://www.suse.com/security/cve/CVE-2020-25672/

https://www.suse.com/security/cve/CVE-2020-25673/

https://www.suse.com/security/cve/CVE-2020-27170/

https://www.suse.com/security/cve/CVE-2020-27171/

https://www.suse.com/security/cve/CVE-2020-27673/

https://www.suse.com/security/cve/CVE-2020-27815/

https://www.suse.com/security/cve/CVE-2020-35519/

https://www.suse.com/security/cve/CVE-2020-36310/

https://www.suse.com/security/cve/CVE-2020-36311/

https://www.suse.com/security/cve/CVE-2020-36312/

https://www.suse.com/security/cve/CVE-2020-36322/

https://www.suse.com/security/cve/CVE-2021-20219/

https://www.suse.com/security/cve/CVE-2021-27363/

https://www.suse.com/security/cve/CVE-2021-27364/

https://www.suse.com/security/cve/CVE-2021-27365/

https://www.suse.com/security/cve/CVE-2021-28038/

https://www.suse.com/security/cve/CVE-2021-28660/

https://www.suse.com/security/cve/CVE-2021-28688/

https://www.suse.com/security/cve/CVE-2021-28950/

https://www.suse.com/security/cve/CVE-2021-28964/

https://www.suse.com/security/cve/CVE-2021-28971/

https://www.suse.com/security/cve/CVE-2021-28972/

https://www.suse.com/security/cve/CVE-2021-29154/

https://www.suse.com/security/cve/CVE-2021-29155/

https://www.suse.com/security/cve/CVE-2021-29264/

https://www.suse.com/security/cve/CVE-2021-29265/

https://www.suse.com/security/cve/CVE-2021-29647/

https://www.suse.com/security/cve/CVE-2021-29650/

https://www.suse.com/security/cve/CVE-2021-30002/

https://www.suse.com/security/cve/CVE-2021-3428/

https://www.suse.com/security/cve/CVE-2021-3444/

https://www.suse.com/security/cve/CVE-2021-3483/

http://www.nessus.org/u?38d85273

プラグインの詳細

深刻度: High

ID: 149717

ファイル名: suse_SU-2021-1624-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/5/19

更新日: 2024/1/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28660

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-obs-build-debugsource, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debuginfo, p-cpe:/a:novell:suse_linux:kernel-zfcpdump-debugsource, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/5/18

脆弱性公開日: 2020/9/17

参照情報

CVE: CVE-2020-0433, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2020-27170, CVE-2020-27171, CVE-2020-27673, CVE-2020-27815, CVE-2020-35519, CVE-2020-36310, CVE-2020-36311, CVE-2020-36312, CVE-2020-36322, CVE-2021-20219, CVE-2021-26931, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28964, CVE-2021-28971, CVE-2021-28972, CVE-2021-29154, CVE-2021-29155, CVE-2021-29264, CVE-2021-29265, CVE-2021-29647, CVE-2021-29650, CVE-2021-30002, CVE-2021-3428, CVE-2021-3444, CVE-2021-3483