SUSE SLES11セキュリティ更新プログラム: カーネル (SUSE-SU-2021:14630-1)

critical Nessus プラグイン ID 150536

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2021:14630-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-5.2.17までのLinuxカーネルのnet/wireless/nl80211.cで問題が発見されました。ビーコンヘッドの変数要素の長さをチェックしないため、バッファオーバーフローが発生します。(CVE-2019-16746)

- uvc_driver.c の uvc_scan_chain_forward に、異常な根本原因によるリンクリスト破損の可能性があります。これにより、追加の実行権限が不要になり、ローカルでカーネル内の権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-111893654。参照: Upstream カーネル (CVE-2020-0404)

-keyboard.cのkbd_keycodeでは、境界チェックが欠落しているために領域外書き込みが発生する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID: A-144161459 (CVE-2020-0431)

- hid-multitouch.cのさまざまなメソッドでは、境界チェックが欠落しているために領域外書き込みが発生する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:
A-162844689。参照: Upstream カーネル (CVE-2020-0465)

-5.6.1より前のLinuxカーネルのdrivers / media / usb / gspca / xirlink_pit.c(別名XirlinkカメラUSBドライバー)は無効な記述子を誤った方法で処理します(別名CID-a246b4d54770)。(CVE-2020-11668)

- VGAコンソールでの反転ビデオコードのLinuxカーネル実装に欠陥が見つかりました。ローカルの攻撃者がコンソールのサイズ変更を試み、ioctl VT_RESIZEを呼び出すと、領域外書き込みが発生します。この欠陥により、VGAコンソールにアクセスできるローカルユーザーがシステムをクラッシュさせ、システム上で権限を昇格する可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。 (CVE-2020-14331)

- **拒否** この候補番号は使用しないでください。ConsultIDs:CVE-2017-18270。理由: この候補はCVE-2017-18270の複製です。注意: すべての CVE ユーザーは、この候補ではなく CVE-2017-18270を参照する必要があります。この候補のすべての参照と説明は、偶発的な使用を防ぐために削除されています。(CVE-2020-14353)

-Linuxカーネルfutexの実装に、欠陥が見つかりました。この欠陥により、ローカルの攻撃者は、マウント解除しようとしているファイルシステム上でfutexを作成するときに、システムメモリを破損したり、権限を昇格したりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14381)

- 5.9-rc6以前のバージョンのLinuxカーネルで欠陥が見つかりました。画面サイズを変更すると、領域外のメモリ書き込みが発生し、メモリ破損またはサービス拒否につながる可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります。(CVE-2020-14390)

-5.8より前のLinuxカーネルのfs/block_dev.cにおけるメモリ解放後使用(Use After Free)の脆弱性により、ローカルユーザーが特定のエラーフィールドへの不適切なアクセスを利用して、権限を取得したり、サービス拒否を引き起こす可能性があります。
(CVE-2020-15436)

- バージョン5.8より前のLinuxカーネルは、drivers/tty/serial/8250/8250_core.c: serial8250_isa_init_ports()でのNULLポインターデリファレンスに対して脆弱です。このポインターデリファレンスにより、ローカルユーザーが初期化されていないp-> serial_inポインターを使用してサービス拒否を引き起こすことが可能になります。(CVE-2020-15437)

-5.8.7までのLinuxカーネルで、conntrack netlink構成を注入できるローカルの攻撃者が、ローカルバッファをオーバーフローさせ、クラッシュを引き起こすか、net/netfilter/nf_conntrack_netlink.cのctnetlink_parse_tuple_filterで不適切なプロトコル番号の使用を発生させる可能性があります (別名CID-1cc5ef91d2ff) 。
(CVE-2020-25211)

- 5.8.9までのLinuxカーネル内のdrivers/block/rbd.cにおけるRBDブロックデバイスドライバが、RBDブロックデバイスをマップまたはマップ解除するローカル攻撃者によって利用することができたRBDデバイスへのアクセスをチェックし、不完全な許可を使用しました(別名CID-f44d04e696fe)。(CVE-2020-25284)

- 5.8.8より前のLinuxカーネルにおけるmm/hugetlb.cでhugetlb sysctlハンドラー間の競合状態がローカルの攻撃者によって使用されると、メモリの破損が発生し、NULLポインターデリファレンスや、特定されない他の影響を引き起こす可能性があります。 (CVE-2020-25285)

-5.9-rc7以前のバージョンのLinuxカーネルのHDLC_PPPモジュールに欠陥が見つかりました。メモリ破損と読み取りオーバーフローは、ppp_cp_parse_cr関数の不適切な入力検証によって引き起こされ、システムをクラッシュさせたり、サービス拒否を引き起こされたりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。 (CVE-2020-25643)

- Linuxカーネルに欠陥が見つかりました。コンソールサブシステムがioctlのKDGKBSENTおよびKDSKBSENTを使用する方法に、メモリ解放後使用(Use-After-Free)が見つかりました。ローカルユーザーがこの欠陥を利用して、領域外読み取りメモリアクセスを取得する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2020-25656)

-グローバル変数fg_consoleへのアクセスが適切に同期されておらず、con_font_opでメモリ解放後使用 (Use After Free) を引き起こすため、Linuxカーネルに欠陥が見つかりました。 (CVE-2020-25668)

- sunkbd が解放される前に sunkbd_interrupt によって関数 sunkbd_reinit がスケジュールされている Linux カーネルに脆弱性が見つかりました。sunkbd_disconnect でダングリングポインターが NULL に設定されていますが、sunkbd_reinit にエイリアスが存在し、メモリ解放後使用 (Use-After-Free) が発生します。(CVE-2020-25669)

-nl80211.cのnl80211_policyポリシーに、境界チェックの欠落による領域外読み取りの可能性があります。これにより、システム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: AndroidVersions: AndroidカーネルAndroid ID:
A-119770583 (CVE-2020-27068)

- RTASがカーネル通信に対するユーザー空間のメモリアクセスを処理する方法で、欠陥が見つかりました。PowerVMまたはKVMハイパーバイザー(pseriesプラットフォーム)上で実行されているロックダウンされた(通常はセキュアブートによる)ゲストシステムでは、ローカルユーザーのようなルートがこの欠陥を利用して、カーネルを実行する権限にまで昇格する可能性があります。(CVE-2020-27777)

-MIDIのLinuxカーネルの実装に欠陥が見つかりました。このため、ローカルアカウントと、midiデバイスに対してioctlコマンドを発行する権限を持つ攻撃者が、メモリ解放後使用(Use After Free)の問題を発生させる可能性があります。解放中および使用前のこの特定のメモリへの書き込みにより、実行のフローが変化し、メモリの破損や権限昇格が引き起こされます。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-27786)

-ローカルの攻撃者がカーネルメモリ(別名:CID-6735b4632def)を読み取るために、5.8.15より前のLinuxカーネルの(フレームバッファ層の)fbconコードにおけるバッファオーバーリードを使用する可能性があります。(CVE-2020-28915)

-ローカルの攻撃者が5.9.7以前のLinuxカーネルのfbconにおけるスラブ領域外書き込みを使用して、特権情報を読み取るか、カーネル(別名:CID-3c4e0dff2095)のクラッシュを引き起こす可能性があります。これは、drivers/tty/vt/vt.cのKD_FONT_OP_COPYをフォントの高さなどの操作に使用できるために発生します。(CVE-2020-28974)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_io.cおよびdrivers/tty/tty_jobctrl.cにより、TIOCGSID(別名CID-c8bcd9c5be24)に対するread-after-free攻撃が可能になることがあります。(CVE-2020-29660)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_jobctrl.cにより、TIOCSPGRP(別名CID-54ffccbf053b)に対するメモリ解放後使用(Use After Free)攻撃が可能になります。
(CVE-2020-29661)

- 5.10.4までのLinuxカーネルのdrivers/net/wireless/marvell/mwifiex/join.cにあるmwifiex_cmd_802_11_ad_hoc_startにより、リモートの攻撃者が長いSSID値を経由して任意のコードを実行する可能性があります(別名CID-5c455c5ab332)。
(CVE-2020-36158)

- IBM Power9 (AIX 7.1、7.2、および VIOS 3.1) プロセッサを使用すると、ローカルユーザーが、酌量すべき状況下で L1 キャッシュ内のデータから機密情報を取得する可能性があります。IBM X-Force ID: 189296。
(CVE-2020-4788)

- 5.10.11 までの Linux カーネルで問題が発見されました。PI futexには、障害処理中にカーネルスタックのuse-after-freeがあり、ローカルユーザーがカーネル(別名CID-34b1a1ce1458)でコードを実行することが可能です。
(CVE-2021-3347)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1177666

https://bugzilla.suse.com/1152107

https://bugzilla.suse.com/1168952

https://bugzilla.suse.com/1173659

https://bugzilla.suse.com/1173942

https://bugzilla.suse.com/1174205

https://bugzilla.suse.com/1174247

https://bugzilla.suse.com/1174993

https://bugzilla.suse.com/1175691

https://bugzilla.suse.com/1176011

https://bugzilla.suse.com/1176012

https://bugzilla.suse.com/1176235

https://bugzilla.suse.com/1176253

https://bugzilla.suse.com/1176278

https://bugzilla.suse.com/1176395

https://bugzilla.suse.com/1176423

https://bugzilla.suse.com/1176482

https://bugzilla.suse.com/1176485

https://bugzilla.suse.com/1176722

https://bugzilla.suse.com/1176896

https://bugzilla.suse.com/1177206

https://bugzilla.suse.com/1177226

https://bugzilla.suse.com/1177766

https://bugzilla.suse.com/1177906

https://bugzilla.suse.com/1178123

https://bugzilla.suse.com/1178182

https://bugzilla.suse.com/1178589

https://bugzilla.suse.com/1178590

https://bugzilla.suse.com/1178622

https://bugzilla.suse.com/1178886

https://bugzilla.suse.com/1179107

https://bugzilla.suse.com/1179140

https://bugzilla.suse.com/1179141

https://bugzilla.suse.com/1179419

https://bugzilla.suse.com/1179601

https://bugzilla.suse.com/1179616

https://bugzilla.suse.com/1179745

https://bugzilla.suse.com/1179877

https://bugzilla.suse.com/1180029

https://bugzilla.suse.com/1180030

https://bugzilla.suse.com/1180052

https://bugzilla.suse.com/1180086

https://bugzilla.suse.com/1180559

https://bugzilla.suse.com/1180562

https://bugzilla.suse.com/1181158

https://bugzilla.suse.com/1181166

https://bugzilla.suse.com/1181349

https://bugzilla.suse.com/1181553

http://www.nessus.org/u?56f42edd

https://www.suse.com/security/cve/CVE-2019-16746

https://www.suse.com/security/cve/CVE-2020-0404

https://www.suse.com/security/cve/CVE-2020-0431

https://www.suse.com/security/cve/CVE-2020-0465

https://www.suse.com/security/cve/CVE-2020-11668

https://www.suse.com/security/cve/CVE-2020-14331

https://www.suse.com/security/cve/CVE-2020-14353

https://www.suse.com/security/cve/CVE-2020-14381

https://www.suse.com/security/cve/CVE-2020-14390

https://www.suse.com/security/cve/CVE-2020-15436

https://www.suse.com/security/cve/CVE-2020-15437

https://www.suse.com/security/cve/CVE-2020-25211

https://www.suse.com/security/cve/CVE-2020-25284

https://www.suse.com/security/cve/CVE-2020-25285

https://www.suse.com/security/cve/CVE-2020-25643

https://www.suse.com/security/cve/CVE-2020-25656

https://www.suse.com/security/cve/CVE-2020-25668

https://www.suse.com/security/cve/CVE-2020-25669

https://www.suse.com/security/cve/CVE-2020-27068

https://www.suse.com/security/cve/CVE-2020-27777

https://www.suse.com/security/cve/CVE-2020-27786

https://www.suse.com/security/cve/CVE-2020-28915

https://www.suse.com/security/cve/CVE-2020-28974

https://www.suse.com/security/cve/CVE-2020-29660

https://www.suse.com/security/cve/CVE-2020-29661

https://www.suse.com/security/cve/CVE-2020-36158

https://www.suse.com/security/cve/CVE-2020-4788

https://www.suse.com/security/cve/CVE-2021-3347

プラグインの詳細

深刻度: Critical

ID: 150536

ファイル名: suse_SU-2021-14630-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2023/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-27068

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-ppc64, p-cpe:/a:novell:suse_linux:kernel-ppc64-base, p-cpe:/a:novell:suse_linux:kernel-ppc64-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:kernel-bigmem, p-cpe:/a:novell:suse_linux:kernel-bigmem-base, p-cpe:/a:novell:suse_linux:kernel-bigmem-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/16

脆弱性公開日: 2019/9/24

参照情報

CVE: CVE-2019-16746, CVE-2020-0404, CVE-2020-0431, CVE-2020-0465, CVE-2020-11668, CVE-2020-14331, CVE-2020-14353, CVE-2020-14381, CVE-2020-14390, CVE-2020-15436, CVE-2020-15437, CVE-2020-25211, CVE-2020-25284, CVE-2020-25285, CVE-2020-25643, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-27068, CVE-2020-27777, CVE-2020-27786, CVE-2020-28915, CVE-2020-28974, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2020-4788, CVE-2021-3347

SuSE: SUSE-SU-2021:14630-1