SUSE SLES11セキュリティ更新プログラム: カーネル (SUSE-SU-2019:14089-1)

high Nessus プラグイン ID 150662

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2019:14089-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.19より前のLinuxカーネルのBtrfs実装では、可視のxattr状態が要求された置き換えと一致していることを確認しません。これにより、ローカルユーザーが意図したACL設定を回避し、(1)競合状態に関連するxattr-replacementタイムウィンドウ中、または(2)データが合わないため失敗するxattr-replacement試行後に、標準のファイルシステムの操作によって権限を取得する可能性があります。
(CVE-2014-9710)

-4.18.11までのLinuxカーネルのfs/proc/base.cにあるproc_pid_stack関数で問題が発見されました。これは、rootだけが任意のタスクのカーネルスタックを検査できることを保証しません。これにより、ローカルの攻撃者は、競合状態のスタックアンワインディングを悪用して、カーネルタスクスタックの内容を漏洩できます。(CVE-2018-17972)

-4.8より前のLinuxカーネルでは、install_exec_creds()がfs/binfmt_elf.cのload_elf_binary()で呼び出されるのが遅すぎ、/proc/pid/statを読み込むときにptrace_may_access()チェックで競合状態になるため、ローカルユーザーがsetuidプログラム(/bin/suなど)でASLRをバイパスする可能性があります。(CVE-2019-11190)

-Jonathan Looney氏は、TCP_SKB_CB(skb)->tcp_gso_segsの値が、TCP Selective Acknowledgments(SACKs)を処理するとき、Linuxカーネルで整数オーバーフローの影響を受けることを発見しました。リモートの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。これは、安定版(stable)カーネルリリース4.4.182、4.9.182、4.14.127、4.19.52、5.1.11で修正され、コミット3b4929f65b0d8249f19a50245cd88ed1a2f78cffで修正されました。(CVE-2019-11477)

- Jonathan Looney氏は、特定のTCP Selective Acknowledgement(SACK)シーケンスを処理するとき、LinuxカーネルのTCP再送信キューの実装が断片化される可能性があることを発見しました。リモートの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。これは、安定版(stable)カーネルリリース4.4.182、4.9.182、4.14.127、4.19.52、5.1.11で修正され、コミットf070ef2ac66716357066b683fb0baf55f8191a2eで修正されました。(CVE-2019-11478)

-Jonathan Looney氏は、LinuxカーネルのデフォルトのMSSが48バイトにハードコードされていることを発見しました。これにより、リモートピアがTCP再送信キューを、大きなMSSが強制された場合よりもさらに顕著に断片化する可能性があります。リモートの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。これは、安定版(stable)カーネルリリース4.4.182、4.9.182、4.14.127、4.19.52、5.1.11で修正され、コミット967c05aee439e6e5d7d805e195b3a20ef5c433d6および5f3e2bf008c2221478101ee72f5cb4654b9fc363で修正されました。(CVE-2019-11479)

- 5.0.8 より前の Linux カーネルの drivers/tty/n_r3964.c にある Siemens R3964 ラインディシプリンドライバーに複数の競合状態があります。(CVE-2019-11486)

-名前空間が「\0」の文字で終了していないため、5.0.15より前のLinuxカーネルのnet/bluetooth/hidp/sock.cにあるdo_hidp_sock_ioctl関数、ローカルユーザーがHIDPCONNADDコマンドを介してカーネルスタックメモリから秘密情報を取得する可能性があります。(CVE-2019-11884)

-4.19.13までのLinuxカーネルのmm/mincore.cにあるmincore()の実装により、ローカルの攻撃者が同じシステム上の他のプロセスのページキャッシュアクセスパターンを観察して、秘密情報を盗聴する可能性があります。(これを修正するとfincoreプログラムの出力に影響します)Apache HTTPサーバーからパブリックファイルにアクセスする際の遅延の違いからわかるとおり、リモートからの悪用は限定的です。(CVE-2019-5489)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/923908

https://bugzilla.suse.com/939260

https://bugzilla.suse.com/1110785

https://bugzilla.suse.com/1113769

https://bugzilla.suse.com/1119314

https://bugzilla.suse.com/1120326

https://bugzilla.suse.com/1120843

https://bugzilla.suse.com/1120885

https://bugzilla.suse.com/1131295

https://bugzilla.suse.com/1131543

https://bugzilla.suse.com/1132374

https://bugzilla.suse.com/1132472

https://bugzilla.suse.com/1132580

https://bugzilla.suse.com/1133188

https://bugzilla.suse.com/1134102

https://bugzilla.suse.com/1134729

https://bugzilla.suse.com/1134848

https://bugzilla.suse.com/1137586

http://www.nessus.org/u?d99eb596

https://www.suse.com/security/cve/CVE-2014-9710

https://www.suse.com/security/cve/CVE-2018-17972

https://www.suse.com/security/cve/CVE-2019-11190

https://www.suse.com/security/cve/CVE-2019-11477

https://www.suse.com/security/cve/CVE-2019-11478

https://www.suse.com/security/cve/CVE-2019-11479

https://www.suse.com/security/cve/CVE-2019-11486

https://www.suse.com/security/cve/CVE-2019-11884

https://www.suse.com/security/cve/CVE-2019-5489

プラグインの詳細

深刻度: High

ID: 150662

ファイル名: suse_SU-2019-14089-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2023/12/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-11486

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-ppc64, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-ppc64-base, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-ppc64-devel, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-bigmem, p-cpe:/a:novell:suse_linux:kernel-bigmem-devel, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-bigmem-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-xen, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:kernel-pae

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/6/18

脆弱性公開日: 2015/3/24

参照情報

CVE: CVE-2014-9710, CVE-2018-17972, CVE-2019-11190, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11486, CVE-2019-11884, CVE-2019-5489

SuSE: SUSE-SU-2019:14089-1