SUSE SLES11セキュリティ更新プログラム: カーネル (SUSE-SU-2020:14442-1)

high Nessus プラグイン ID 150665

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14442-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-メインライン5.3以前のLinuxカーネルに、悪用可能なサービス拒否の脆弱性が存在します。必要な認証プロセスが完了する前に、APをトリガーしてステーションにIAPPロケーションの更新を送信することで、攻撃者がこの脆弱性を悪用する可能性があります。これにより、さまざまなサービス拒否のシナリオが引き起こされる可能性があります。これは、CAMテーブル攻撃を引き起こすか、同じワイヤレスインフラストラクチャの他の近くのAPにある既存のクライアントを偽装している場合は、トラフィックのフラッピングを引き起こすことによって行われます。攻撃者は認証および関連付けリクエストパケットを偽造してこの脆弱性を発生させる可能性があります。(CVE-2019-5108)

-char_dev.cのcdev_getでは、競合状態によりUse-After-Freeが発生する可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: AndroidVersions: Android-10Android ID: A-153467744 (CVE-2020-0305)

-ユーザー空間コアダンプのLinuxカーネルの実装で欠陥が見つかりました。この欠陥を使用すれば、ローカルアカウントを持っている攻撃者が、重要ではないプログラムをクラッシュさせ、非公開のカーネルデータを盗み出すことができます。
(CVE-2020-10732)

-IPsec暗号化アルゴリズムのモジュールであるauthencのcrypto/authenc.cのcrypto_authenc_extractkeysにある5.0以前のRHカーネルのバージョンで、バッファオーバーリードの欠陥が見つかりました。ペイロードが4バイトより長く、4バイトのアライメント境界のガイドラインに従っていない場合、バッファオーバーリードの脅威が発生し、システムクラッシュを引き起こします。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2020-10769)

- Linux カーネルのメモリマネージャー機能の s390/s390x で、/proc/sys/vm/cmm_timeout ファイルに誤って書き込むスタック情報漏洩の欠陥が見つかりました。この欠陥により、ローカルユーザーがカーネルデータを表示する可能性があります。(CVE-2020-10773)

-以前5.4.14のLinuxカーネル内のdrivers/message/fusion/mptctl.cの__mptctl_ioctl関数により、ローカルユーザーがioctlの操作中に誤ったロックを保持し、競合状態をトリガー(すなわちダブルフェッチの脆弱性)する可能性があります(別名CID-28d76df18f0a)。注: これらの操作はすべて権限があり、rootにはすでに非常に大きな破壊力があるため、ベンダーはこのバグのセキュリティへの影響はそれほど悪くないとしています。(CVE-2020-12652)

-** 異論あり ** 5.6.10までの Linux カーネルの rpcsec_gss_krb5 実装の net/sunrpc/auth_gss/gss_mech_switch.c の gss_mech_free に特定の domain_release 呼び出しがないため、メモリリークが発生します。注: これには異論があり、この問題がまだ利用可能になっていない、いかなるアクセス権も付与していないという主張があります。特定のカーネルモジュールをアンロードする際に一部のメモリが漏洩するのは問題ですが、カーネルモジュールのロードは権限が必要な操作です。また、ユーザーがカーネルモジュールを作成して、任意の量のメモリを消費し、このバグの影響を再現する可能性があります。(CVE-2020-12656)

- Linux kernel 4.4から 5.7.1に問題が見つかりました。k_ascii が連続して複数回呼び出された場合、drivers/tty/vt/keyboard.c で整数オーバーフローが発生します (別名 CID-b86dab054059) 。注: コミュニティのメンバーは、整数オーバーフローがこの場合はセキュリティ問題につながらないことを主張しています。 (CVE-2020-13974)

-5.4.16より前のLinuxカーネルのslipおよびslcan回線制御のtty->disc_data処理における競合状態によって、Use-After-Freeが引き起こされる可能性があります(CID-0ace17d56824)。これはdrivers/net/slip/slip.cおよびdrivers/net/can/slcan.cに影響します。(CVE-2020-14416)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1159912

https://bugzilla.suse.com/1159913

https://bugzilla.suse.com/1162002

https://bugzilla.suse.com/1171218

https://bugzilla.suse.com/1171219

https://bugzilla.suse.com/1171220

https://bugzilla.suse.com/1172775

https://bugzilla.suse.com/1172999

https://bugzilla.suse.com/1173265

https://bugzilla.suse.com/1174462

https://bugzilla.suse.com/1174543

http://www.nessus.org/u?35e8a7af

https://www.suse.com/security/cve/CVE-2019-5108

https://www.suse.com/security/cve/CVE-2020-0305

https://www.suse.com/security/cve/CVE-2020-10732

https://www.suse.com/security/cve/CVE-2020-10769

https://www.suse.com/security/cve/CVE-2020-10773

https://www.suse.com/security/cve/CVE-2020-12652

https://www.suse.com/security/cve/CVE-2020-12656

https://www.suse.com/security/cve/CVE-2020-13974

https://www.suse.com/security/cve/CVE-2020-14416

プラグインの詳細

深刻度: High

ID: 150665

ファイル名: suse_SU-2020-14442-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2023/12/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-13974

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigmem, p-cpe:/a:novell:suse_linux:kernel-bigmem-base, p-cpe:/a:novell:suse_linux:kernel-bigmem-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-ppc64, p-cpe:/a:novell:suse_linux:kernel-ppc64-base, p-cpe:/a:novell:suse_linux:kernel-ppc64-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/8/3

脆弱性公開日: 2019/12/23

参照情報

CVE: CVE-2019-5108, CVE-2020-0305, CVE-2020-10732, CVE-2020-10769, CVE-2020-10773, CVE-2020-12652, CVE-2020-12656, CVE-2020-13974, CVE-2020-14416

SuSE: SUSE-SU-2020:14442-1