SUSE SLES11セキュリティ更新プログラム: カーネル (SUSE-SU-2019:14218-1)

critical Nessus プラグイン ID 150533

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2019:14218-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.11より前のLinuxカーネルのnet/ipv6/ip6mr.cに問題が発見されました。特定のソケットオプションを設定することで、攻撃者がカーネルランドでポインターを制御し、inet_csk_listen_stopの一般保護違反を引き起こしたり、特定の状況で任意のコードを実行したりする可能性があります。この問題はrootとしてトリガーされるか(デフォルトのLXCコンテナ内部、またはCAP_NET_ADMINケーパビリティを使用)、または名前空間の共有解除後にトリガーされる可能性があります。これは、sk_typeとprotocolが、ip6_mroute_ *関数の適切な部分でチェックされないために発生します。注: これは、4.9.187より前の4.9.x長期カーネルを使用するLinuxディストリビューションに影響します。(CVE-2017-18509)

-4.14.15より前のLinuxカーネルのdrivers/i2c/i2c-core-smbus.cに問題が発見されました。関数i2c_smbus_xfer_emulatedに領域外書き込みがあります。(CVE-2017-18551)

-複数のIntel(R)プロセッサー用の仮想ゲストオペレーティングシステムによるページテーブル更新の不適切な無効化により、認証されたユーザーがローカルアクセスを介してホストシステムのサービス拒否を有効にする可能性があります。(CVE-2018-12207)

- 4.18 より前の Linux カーネルの fs/xfs/xfs_super.c に問題が発見されました。xfs_fs_fill_super の失敗に関連するメモリ解放後使用 (Use-After-Free) が存在します。(CVE-2018-20976)

- LinuxカーネルCIFS実装のバージョン4.9.0は、ディレクトリエントリリストの相対パスインジェクションに対して脆弱です(CVE-2019-10220)。

-投機的実行を利用する一部のCPU上のTSX Asynchronous Abort状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。 (CVE-2019-11135 )

-5.3までのすべてのバージョンのLinuxカーネルのKVMハイパーバイザーに、Coalesced MMIO書き込み操作を実装する方法に、境界外アクセスの問題が見つかりました。これは、MMIOリングバッファー「struct kvm_coalesced_mmio」オブジェクトで動作します。書き込みインデックス「ring->first」および「ring->last」の値は、ホストユーザー空間プロセスによって提供されます。「/dev/kvm」デバイスへのアクセス権を持つ権限のないホストユーザーまたはプロセスがこの欠陥を悪用してホストカーネルをクラッシュさせ、サービス拒否を引き起こしたり、システムへのアクセス権限を昇格させたりする可能性があります。(CVE-2019-14821)

-2.6.34から5.2.xのバージョンにおいて、virtqueueバッファをIOVに変換するLinuxカーネルのvhost機能でバッファオーバーフローの欠陥が発見されました。移行中にバッファ記述子が記録されます。移行の実行中に無効な長さの記述子をホストに受け渡すことができる権限のあるゲストユーザーがこの欠陥を利用して、ホストでの権限を強化する可能性があります。(CVE-2019-14835)

- 5.2.9 までの Linux カーネルの sound/usb/mixer.c 内の check_input_term が、再帰を不適切に処理し、カーネルスタックの枯渇を引き起こします。(CVE-2019-15118)

- 5.1.8より以前の Linux カーネルに問題が発見されました。drivers/usb/misc/rio500.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のある二重解放のバグがあります。(CVE-2019-15212)

- 5.0.14より以前の Linux カーネルに問題が発見されました。drivers/usb/misc/yurex.c ドライバーに、悪意のある USB デバイスに引き起こされた NULL ポインターのデリファレンスがありました。(CVE-2019-15216)

- 5.2.3より以前の Linux カーネルに問題が発見されました。drivers/media/usb/zr364xx/zr364xx.cドライバーに、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。(CVE-2019-15217)

- 5.1.8より前のLinuxカーネルで問題が発見されました。drivers/usb/misc/sisusbvga/sisusb.cドライバーに、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。(CVE-2019-15219)

- 5.2.9 までの Linux カーネルで問題が発見されました。drivers/media/usb/b2c2/flexcop-usb.cドライバーのflexcop_usb_probe関数に、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。
(CVE-2019-15291)

- 5.0.9より以前の Linux カーネルに問題が発見されました。net/appletalk/atalk_proc.c、net/appletalk/ddp.c、net/appletalk/sysctl_net_atalk.c に関連して、atalk_proc_exit にメモリ解放後使用 (Use After Free) があります。
(CVE-2019-15292)

-5.2.9までのLinuxカーネル内のdrivers/media/usb/dvb-usb/technisat-usb2.cに、細工されたUSBデバイストラフィックを介した領域外読み取りがあります(usbipまたはusbredirを介したリモートの可能性あり)。(CVE-2019-15505)

-5.1.13より前のLinuxカーネルにおいて、SASエクスパンダーの検出が失敗したときに、drivers/scsi/libsas/sas_expander.cでメモリリークが発生します。これにより、バグやサービス拒否が発生します。(CVE-2019-15807)

- Linux stable/longterm カーネル 4.4.x ~ 4.4.190、4.9.x ~ 4.9.190、4.14.x ~ 4.14.141、4.19.x ~ 4.19.69、および 5.2.x ~ 5.2.11 で、バックポートのエラーが見つかりました。upstream の x86/ptrace の誤用削除対象の Spectre の脆弱性を再導入した ptrace_get_debugreg() コミットの spectre-v1 の可能性を修正します。これは、バックポートプロセスがチェリーピッキングの特定のコミットに依存しており、2 つの (正しく順序付けされた) コード行がスワップされたために発生していました。(CVE-2019-15902)

- 4.20.2より以前の Linux カーネルに問題が発見されました。ファイルsound/usb/mixer.cのbuild_audio_procunit関数に、領域外アクセスが存在します。(CVE-2019-15927)

-Linuxカーネル5.2.14のdrivers/net/wireless/marvell/libertas/if_sdio.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスを引き起こします。(CVE-2019-16232)

-Linuxカーネル5.2.14のdrivers/scsi/qla2xxx/qla_os.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスにつながります。(CVE-2019-16233)。

-Linuxカーネル5.2.14のdrivers/net/wireless/intel/iwlwifi/pcie/trans.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスにつながります。(CVE-2019-16234)

- 5.0.4より以前の Linux カーネルに問題が発見されました。9p ファイルシステムでは i_size_write() が適切に保護されていなかったため、i_size_read() の無限ループが発生し、SMP システムでサービス拒否が引き起こされました。
(CVE-2019-16413)

- Linux カーネル 3.16 ~ 5.3.2 の AF_AX25 ネットワークモジュールの net/ax25/af_ax25.c の ax25_create は、CAP_NET_RAW を強制しません。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-0614e2b73768)。(CVE-2019-17052)

-5.3.2までのLinuxカーネルのAF_IEEE802154ネットワークモジュールのnet/ieee802154/socket.cのieee802154_createは、CAP_NET_RAWを強制しません。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-e69dbd4619e7)。(CVE-2019-17053)

- 5.3.2 までの Linux カーネルの AF_APPLETALK ネットワークモジュールの net/appletalk/ddp.c の atalk_create は、CAP_NET_RAW を強制しません。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-6cc03e8aa36c)。(CVE-2019-17054)

-5.3.2までのLinuxカーネルのAF_ISDNネットワークモジュールのdrivers/isdn/mISDN/socket.cのbase_sock_createは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-b91ee4aa2a21)。(CVE-2019-17055)

-5.3.2までのLinuxカーネルにおいて、net/wireless/wext-sme.c内のcfg80211_mgd_wext_giwessidは、長いSSID IEを拒否しないため、バッファオーバーフローにつながります。(CVE-2019-17133)

-Androidカーネルにおいて、Pixel C USBモニタードライバーでは、境界チェックがないため、OOBが書き込まれる可能性がありました。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。(CVE-2019-9456)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/802154

https://bugzilla.suse.com/936875

https://bugzilla.suse.com/1101061

https://bugzilla.suse.com/1113201

https://bugzilla.suse.com/1117665

https://bugzilla.suse.com/1131107

https://bugzilla.suse.com/1143327

https://bugzilla.suse.com/1144903

https://bugzilla.suse.com/1145477

https://bugzilla.suse.com/1145922

https://bugzilla.suse.com/1146163

https://bugzilla.suse.com/1146285

https://bugzilla.suse.com/1146361

https://bugzilla.suse.com/1146391

https://bugzilla.suse.com/1146524

https://bugzilla.suse.com/1146540

https://bugzilla.suse.com/1146547

https://bugzilla.suse.com/1146678

https://bugzilla.suse.com/1147122

https://bugzilla.suse.com/1148938

https://bugzilla.suse.com/1149376

https://bugzilla.suse.com/1149522

https://bugzilla.suse.com/1150025

https://bugzilla.suse.com/1150112

https://bugzilla.suse.com/1150452

https://bugzilla.suse.com/1150457

https://bugzilla.suse.com/1150465

https://bugzilla.suse.com/1150599

https://bugzilla.suse.com/1151347

https://bugzilla.suse.com/1151350

https://bugzilla.suse.com/1152779

https://bugzilla.suse.com/1152782

https://bugzilla.suse.com/1152786

https://bugzilla.suse.com/1152789

https://bugzilla.suse.com/1153158

https://bugzilla.suse.com/1155671

http://www.nessus.org/u?4a4cd4f8

https://www.suse.com/security/cve/CVE-2017-18509

https://www.suse.com/security/cve/CVE-2017-18551

https://www.suse.com/security/cve/CVE-2018-12207

https://www.suse.com/security/cve/CVE-2018-20976

https://www.suse.com/security/cve/CVE-2019-10220

https://www.suse.com/security/cve/CVE-2019-11135

https://www.suse.com/security/cve/CVE-2019-14821

https://www.suse.com/security/cve/CVE-2019-14835

https://www.suse.com/security/cve/CVE-2019-15118

https://www.suse.com/security/cve/CVE-2019-15212

https://www.suse.com/security/cve/CVE-2019-15216

https://www.suse.com/security/cve/CVE-2019-15217

https://www.suse.com/security/cve/CVE-2019-15219

https://www.suse.com/security/cve/CVE-2019-15291

https://www.suse.com/security/cve/CVE-2019-15292

https://www.suse.com/security/cve/CVE-2019-15505

https://www.suse.com/security/cve/CVE-2019-15807

https://www.suse.com/security/cve/CVE-2019-15902

https://www.suse.com/security/cve/CVE-2019-15927

https://www.suse.com/security/cve/CVE-2019-16232

https://www.suse.com/security/cve/CVE-2019-16233

https://www.suse.com/security/cve/CVE-2019-16234

https://www.suse.com/security/cve/CVE-2019-16413

https://www.suse.com/security/cve/CVE-2019-17052

https://www.suse.com/security/cve/CVE-2019-17053

https://www.suse.com/security/cve/CVE-2019-17054

https://www.suse.com/security/cve/CVE-2019-17055

https://www.suse.com/security/cve/CVE-2019-17133

https://www.suse.com/security/cve/CVE-2019-9456

プラグインの詳細

深刻度: Critical

ID: 150533

ファイル名: suse_SU-2019-14218-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2023/12/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-15505

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-17133

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigmem, p-cpe:/a:novell:suse_linux:kernel-bigmem-base, p-cpe:/a:novell:suse_linux:kernel-bigmem-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-ppc64, p-cpe:/a:novell:suse_linux:kernel-ppc64-base, p-cpe:/a:novell:suse_linux:kernel-ppc64-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/11/13

脆弱性公開日: 2019/2/6

参照情報

CVE: CVE-2017-18509, CVE-2017-18551, CVE-2018-12207, CVE-2018-20976, CVE-2019-10220, CVE-2019-11135, CVE-2019-14821, CVE-2019-14835, CVE-2019-15118, CVE-2019-15212, CVE-2019-15216, CVE-2019-15217, CVE-2019-15219, CVE-2019-15291, CVE-2019-15292, CVE-2019-15505, CVE-2019-15807, CVE-2019-15902, CVE-2019-15927, CVE-2019-16232, CVE-2019-16233, CVE-2019-16234, CVE-2019-16413, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17133, CVE-2019-9456

SuSE: SUSE-SU-2019:14218-1