SUSE SLES11セキュリティ更新プログラム: カーネル (SUSE-SU-2020:14354-1)

critical Nessus プラグイン ID 150557

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14354-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ** 異論あり ** 5.1.5 までの Linux カーネルの drivers/scsi/mpt3sas/mpt3sas_ctl.c の _ctl_ioctl_main の MPT3COMMAND ケースに問題が発見されました。これにより、ローカルユーザーがサービス拒否を引き起こしたり、その値の 2 つのカーネル読み取り間の ioc_number の値を変更することで詳細不明な他の影響を与えたりする可能性がありました (別名: ダブルフェッチの脆弱性)。注: サードパーティは、二重にフェッチされた値が使用されないため、これが悪用できないことを報告しています。(CVE-2019-12456)

-Marvell WiFiチップドライバーのLinuxカーネル、バージョンカーネル2.6.32でヒープベースのバッファオーバーフローが見つかりました。STAがAPに接続した後にlbs_ibss_join_existing関数が呼び出されると、リモート攻撃者が、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました。
(CVE-2019-14896)

-Marvell WiFiチップドライバーのLinuxカーネル、バージョンカーネル2.6.32でスタックベースのバッファオーバーフローが見つかりました。STAがIBSSモード(APを使用せずにステーションをまとめて接続できる)で動作し、別のSTAに接続している場合に、攻撃者が、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14897)

- 5.2.3より以前の Linux カーネルに問題が発見されました。drivers/media/usb/dvb-usb/dvb-usb-init.cドライバーに、悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用があります。(CVE-2019-15213)

- 5.0.1より以前の Linux カーネルに問題が発見されました。net/core/net-sysfs.cのregister_queue_kobjects()にサービス拒否を引き起こすメモリリークがあります。(CVE-2019-15916)

-Spectre-RSBの緩和策がすべての該当するCPUに適用されていないため、powerpc上の5.4.1より前のLinuxカーネルが情報漏洩を引き起こす可能性があります(別名CID-39e72bf96f58)。これは、arch/powerpc/kernel/entry_64.Sとarch/powerpc/kernel/security.cに関連します。(CVE-2019-18660)

- 5.3.13までの Linux カーネルでは、cpia2 に独自の mmap 実装があるため、drivers/media/usb/cpia2/cpia2_core.c 内の cpia2_remap_buffer に start_offset+size 整数オーバーフローがあります。これにより、ローカルユーザー (/dev/video0 アクセス権を持つ) が、カーネル物理ページに対する読み取り権限と書き込み権限を取得できるため、権限昇格につながる可能性があります。(CVE-2019-18675)

-5.3.11までのLinuxカーネルのdrivers/scsi/bfa/bfad_attr.cのbfad_im_get_stats()関数におけるメモリリークにより、攻撃者がbfa_port_get_stats()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性があります。(別名CID-0e62395da2bd)。(CVE-2019-19066)

-以前5.3.11のLinuxカーネルのdrivers/net/wireless/ath/ath9k/htc_hst.cのメモリリークにより、攻撃者が、wait_for_completion_timeout()エラーをトリガーすることによって、サービス拒否(メモリ消費)を引き起こす可能性があります。これは、htc_config_pipe_credits()関数、htc_setup_complete()関数、およびhtc_connect_service()関数に影響を与えます(別名CID-853acf7caf10)。(CVE-2019-19073)

-5.3.11までのLinuxカーネル内のdrivers/net/wireless/ath/ath9k/wmi.cのath9k_wmi_cmd()関数のメモリリークにより、攻撃者がサービス拒否(メモリ消費)(別名CID-128c66429247)を引き起こすことができます。
(CVE-2019-19074)

- 5.1 より前の Linux カーネル内の AppleTalk サブシステムでは、register_snap_client が NULL を返すため、NULL ポインターデリファレンスが発生する可能性がありました。これは、unregister_snap_client (別名 CID-9804501fa122) で示されているように、net/appletalk/aarp.c および net/appletalk/ddp.c でサービス拒否を引き起こす可能性があります。(CVE-2019-19227)

-5.3.7より前のLinuxカーネルにおいて、drivers/usb/misc/adutux.cドライバーの悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)のバグがあります(別名CID-44efc269db79)。(CVE-2019-19523)

-5.3.12より前のLinuxカーネルのdrivers/input/ff-memless.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがあります(別名CID-fa3a5a1880c9)。(CVE-2019-19524)

- 5.2.10より前のLinuxカーネルにおいて、drivers/hid/usbhid/hiddev.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のあるUse-After-Free(メモリ解放後使用)のバグがあります。(別名CID-9c09b214f30e)(CVE-2019-19527)

-以前5.2.10のLinuxカーネルにおいて、drivers/usb/class/cdc-acm.cドライバーの悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)のバグがあります(別名CID-c52873e5a1ef)。(CVE-2019-19530)

- 5.2.9より前の Linux カーネルにおいて、drivers/usb/misc/yurex.c ドライバーの悪意のある USB デバイスによって引き起こされるメモリ解放後使用 (Use After Free) のバグがあります (別名 CID-fc05481b2fca)。(CVE-2019-19531)

-5.3.9より前のLinuxカーネルに、LinuxカーネルHIDドライバーの悪意のあるUSBデバイス、別名CID-d9d4b1e46d95によって引き起こされる複数の領域外書き込みのバグがあります。これは、drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c、およびdrivers/hid/hid-zpff.cに影響します。(CVE-2019-19532)

-5.2.10より前のLinuxカーネルにおいて、USBキャラクターデバイスドライバーレイヤーに、悪意のあるUSBデバイスによって引き起こされる可能性のある競合状態のバグがあります(別名CID-303911cfc5b9)。これは、drivers/usb/core/file.cに影響します。(CVE-2019-19537)

-Linuxカーネル5.4.0-rc2で、kernel/trace/blktrace.c内の__blk_add_trace関数(blk_io_trace構造体に入力し、cpuごとのサブバッファに配置するために使用される)にメモリ解放後使用(Use After Free)(読み取り)があります。(CVE-2019-19768)

-5.4.6までのLinuxカーネルでは、PHYダウン競合状態に関連する検出中のポート切断の不適切な処理のため、drivers/scsi/libsas/sas_discover.cにNULLポインターデリファレンスがあります(別名CID-f70267f379b5)。(CVE-2019-19965)

- 5.1.6より前の Linux カーネルにおいて、drivers/media/usb/cpia2/cpia2_v4l.c 内の cpia2_exit() に、サービス拒否を引き起こす可能性のあるメモリ解放後使用 (Use After Free) がありました (別名 CID-dea37a972655)。
(CVE-2019-19966)

-以前5.1のLinuxカーネルでは、net/dccp/feat.cの__feat_register_sp()にメモリリークがあり、サービス拒否が発生する可能性があります(別名CID-1d3ff0950e2b)。(CVE-2019-20096)

-5.5.8より前のLinuxカーネルにおいて、drivers/vhost/net.c内のget_raw_socketでは、sk_familyフィールドの検証が行われていなかったため、攻撃者が細工されたシステムコールを介してカーネルスタックの破損をトリガーする可能性があります。
(CVE-2020-10942)

-5.6.1より前のLinuxカーネルで問題が発見されました。drivers/media/usb/gspca/ov519.cでは、ゼロエンドポイントがある場合にov511_mode_init_regsおよびov518_mode_init_regsでNULLポインターデリファレンスが引き起こされます。(別名CID-998912346c0d)。(CVE-2020-11608)

-5.5.2までのLinuxカーネルで、drivers/tty/vt/vt.cのvc_do_resize関数にメモリ解放後使用(Use-After-Free)の脆弱性があります。(CVE-2020-8647)

-5.5.2までのLinuxカーネルで、drivers/tty/n_ttyのn_tty_receive_buf_common関数にメモリ解放後使用(Use-After-Free)の脆弱性があります。(CVE-2020-8648)

-5.5.2までのLinuxカーネルのdrivers/video/console/vgacon.c内のvgacon_invert_region関数にメモリ解放後使用の脆弱性があります。(CVE-2020-8649)

-Linuxカーネル3.16~5.5.6で問題が発見されました。drivers/block/floppy.c内のset_fdcにより、FDCインデックスが割り当てられる前にそのエラーがチェックされないため、wait_til_readyの領域外読み取りにつながります(別名CID-2e90ca68b0d2)。(CVE-2020-9383)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1012382

https://bugzilla.suse.com/1091041

https://bugzilla.suse.com/1105327

https://bugzilla.suse.com/1131107

https://bugzilla.suse.com/1136471

https://bugzilla.suse.com/1136922

https://bugzilla.suse.com/1146519

https://bugzilla.suse.com/1146544

https://bugzilla.suse.com/1146612

https://bugzilla.suse.com/1148871

https://bugzilla.suse.com/1149448

https://bugzilla.suse.com/1152631

https://bugzilla.suse.com/1156652

https://bugzilla.suse.com/1157038

https://bugzilla.suse.com/1157070

https://bugzilla.suse.com/1157143

https://bugzilla.suse.com/1157155

https://bugzilla.suse.com/1157157

https://bugzilla.suse.com/1157303

https://bugzilla.suse.com/1157344

https://bugzilla.suse.com/1157678

https://bugzilla.suse.com/1157804

https://bugzilla.suse.com/1157923

https://bugzilla.suse.com/1158381

https://bugzilla.suse.com/1158410

https://bugzilla.suse.com/1158413

https://bugzilla.suse.com/1158427

https://bugzilla.suse.com/1158445

https://bugzilla.suse.com/1158823

https://bugzilla.suse.com/1158824

https://bugzilla.suse.com/1158834

https://bugzilla.suse.com/1158900

https://bugzilla.suse.com/1158904

https://bugzilla.suse.com/1159285

https://bugzilla.suse.com/1159841

https://bugzilla.suse.com/1159908

https://bugzilla.suse.com/1159911

https://bugzilla.suse.com/1161358

https://bugzilla.suse.com/1162928

https://bugzilla.suse.com/1162929

https://bugzilla.suse.com/1162931

https://bugzilla.suse.com/1164078

https://bugzilla.suse.com/1165111

https://bugzilla.suse.com/1165985

https://bugzilla.suse.com/1167629

https://bugzilla.suse.com/1168075

https://bugzilla.suse.com/1168829

https://bugzilla.suse.com/1168854

http://www.nessus.org/u?bc6cc79a

https://www.suse.com/security/cve/CVE-2019-12456

https://www.suse.com/security/cve/CVE-2019-14896

https://www.suse.com/security/cve/CVE-2019-14897

https://www.suse.com/security/cve/CVE-2019-15213

https://www.suse.com/security/cve/CVE-2019-15916

https://www.suse.com/security/cve/CVE-2019-18660

https://www.suse.com/security/cve/CVE-2019-18675

https://www.suse.com/security/cve/CVE-2019-19066

https://www.suse.com/security/cve/CVE-2019-19073

https://www.suse.com/security/cve/CVE-2019-19074

https://www.suse.com/security/cve/CVE-2019-19227

https://www.suse.com/security/cve/CVE-2019-19523

https://www.suse.com/security/cve/CVE-2019-19524

https://www.suse.com/security/cve/CVE-2019-19527

https://www.suse.com/security/cve/CVE-2019-19530

https://www.suse.com/security/cve/CVE-2019-19531

https://www.suse.com/security/cve/CVE-2019-19532

https://www.suse.com/security/cve/CVE-2019-19537

https://www.suse.com/security/cve/CVE-2019-19768

https://www.suse.com/security/cve/CVE-2019-19965

https://www.suse.com/security/cve/CVE-2019-19966

https://www.suse.com/security/cve/CVE-2019-20096

https://www.suse.com/security/cve/CVE-2020-10942

https://www.suse.com/security/cve/CVE-2020-11608

https://www.suse.com/security/cve/CVE-2020-8647

https://www.suse.com/security/cve/CVE-2020-8648

https://www.suse.com/security/cve/CVE-2020-8649

https://www.suse.com/security/cve/CVE-2020-9383

プラグインの詳細

深刻度: Critical

ID: 150557

ファイル名: suse_SU-2020-14354-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2023/12/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-14896

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-14897

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigmem, p-cpe:/a:novell:suse_linux:kernel-bigmem-base, p-cpe:/a:novell:suse_linux:kernel-bigmem-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-ppc64, p-cpe:/a:novell:suse_linux:kernel-ppc64-base, p-cpe:/a:novell:suse_linux:kernel-ppc64-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/4/30

脆弱性公開日: 2019/5/30

参照情報

CVE: CVE-2019-12456, CVE-2019-14896, CVE-2019-14897, CVE-2019-15213, CVE-2019-15916, CVE-2019-18660, CVE-2019-18675, CVE-2019-19066, CVE-2019-19073, CVE-2019-19074, CVE-2019-19227, CVE-2019-19523, CVE-2019-19524, CVE-2019-19527, CVE-2019-19530, CVE-2019-19531, CVE-2019-19532, CVE-2019-19537, CVE-2019-19768, CVE-2019-19965, CVE-2019-19966, CVE-2019-20096, CVE-2020-10942, CVE-2020-11608, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383

SuSE: SUSE-SU-2020:14354-1