SUSE SLES15 セキュリティ更新プログラム: カーネル (SUSE-SU-2021:1975-1)

critical Nessus プラグイン ID 150927

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 ホストには、SUSE-SU-2021:1975-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.3.9 までの Linux カーネルで問題が発見されました。security/apparmor/audit.c の aa_audit_rule_init() で aa_label_parse() が失敗する場合にメモリ解放後使用 (Use After Free) があります。(CVE-2019-18814)

-Linux カーネル5.3.10で、perf_trace_lock_acquire関数にメモリ解放後使用(Use-After-Free)(読み取り)があります(include / trace / events / lock.hに関連)。(CVE-2019-19769)

- Wi-Fi Protected Access (WPA、WPA2、および WPA3) と Wired Equiquival Privacy (WEP) を基盤とする802.11規格では、ネットワークへの (再) 接続後に、受信したフラグメントをメモリから消去することが求められていません。適切な状況下で、別のデバイスがWEP、CCMP、またはGCMPを使用して暗号化されたフラグメント化されたフレームを送信する場合、これが悪用されて、任意のネットワークパケットが挿入されたり、ユーザーデータが盗まれたりすることがあります。
(CVE-2020-24586)

- Wi-Fi Protected Access (WPA、WPA2、および WPA3) と Wired Equiquival Privacy (WEP) を基盤とする802.11規格では、フレームのすべてのフラグメントを同じキーで暗号化することが求められていません。攻撃者が、別のデバイスがフラグメント化されたフレームを送信し、WEP、CCMP、またはGCMP暗号化キーが定期的に更新される場合、これを悪用して選択されたフラグメントを復号する可能性があります。(CVE-2020-24587)

- Wi-Fi Protected Access (WPA、WPA2、および WPA3) と Wired Equiquival Privacy (WEP) を基盤とする802.11規格では、プレーンテキストのQoSヘッダーフィールドのA-MSDUフラグが認証されていることが求められていません。
攻撃者がこれを悪用して、非802.11 SP A-MSDUフレームの受信をサポートするデバイス(802.11nの一部として必須)に、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-24588)

- Linux カーネルに脆弱性が見つかりました。llcp_sock_bind()でrefcountが漏洩して、メモリ解放後使用(Use-After-Free)が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25670)

- Linux カーネルに脆弱性が見つかりました。llcp_sock_connect() で refcount が漏洩して、メモリ解放後使用 (Use-After-Free) が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25671)

- llcp_sock_connectのLinux カーネルに、メモリリークの脆弱性が見つかりました(CVE-2020-25672)

- Linux カーネルに脆弱性が見つかりました。llcp_sock_connect()で非ブロックソケットが漏洩して、最終的にはシステムがハングアップします。(CVE-2020-25673)

- NetBSD 7.1のカーネルに問題が見つかりました。アクセスポイント (AP) は、送信者がAPへの認証に成功していない場合でも、EAPOLフレームを他のクライアントに転送します。計画されたWi-Fiネットワークでこのことが悪用され、接続されているクライアントに対するDoS攻撃 (サービス拒否攻撃) が仕掛けられ、接続されているクライアントの他の脆弱性を悪用しやすくなる可能性があります。(CVE-2020-26139)

- AWUS036H用のALFA Windows 10ドライバー 6.1316.1209に問題が見つかりました。Wi-Fiの実装では、断片化されたTKIPフレームのメッセージの整合性チェック (認証) が検証されません。攻撃者がこれを悪用し、TKIP data-confidentialityプロトコルをサポートするWPAまたはWPA2ネットワークにパケットを挿入し、復号する可能性があります。(CVE-2020-26141)

- Samsung GALAXY S3 i9305 4.4.4デバイスに問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、平文で送信された場合でも2番目 (またはそれ以降) のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-26145)

- Linux カーネル 5.8.9に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、フラグメントの一部が平文で送信された場合でも、フラグメントが再構築されます。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。(CVE-2020-26147)

-5.11.8より前の Linux カーネルで問題が発見されました。kernel/bpf/verifier.cは、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます(別名CID-f232326f6966)。これは、ptr_limitを定義しないポインタータイプに影響します。(CVE-2020-27170)

-5.11.8より前の Linux カーネルで問題が発見されました。kernel/bpf/verifier.c には、ポインター計算に対する領域外の投機に影響するoff-by-oneエラーがあり(その結果整数アンダーフローが発生します)、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます(別名CID-10d2bb2e6b1d.)。(CVE-2020-27171)

-4.14.xまでのXenで使用されている5.9.1までの Linux カーネルに、問題が発見されました。ゲストのOSユーザーが、dom0に対するイベントの高レート (別名:CID-e99502f76271) を介して、サービス拒否 (ホストOSのハングアップ) を引き起こす可能性があります。
(CVE-2020-27673)

- Linux カーネルの JFS ファイルシステムコードに欠陥が見つかりました。ローカルの攻撃者が、拡張属性を設定してシステムをパニックさせ、メモリ破損や権限昇格を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-27815)

- Linux カーネルバージョンv5.12-rc5のnet/x25/af_x25.c にあるx25_bindに、領域外 (OOB) メモリアクセスの欠陥が見つかりました。領域チェックに失敗すると、システムのユーザーアカウントを持つローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。
この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-35519)

- 5.8 以前の Linux カーネルに問題が見つかりました。arch/x86/kvm/svm/svm.c は、特定のネスト化されたページ障害 (別名CID-e72436bc3a52) に対して set-memory_region_test の無限ループを引き起こします。
(CVE-2020-36310)

- 5.9より前の Linux カーネルで問題が発見されました。arch/x86/kvm/svm/sev.c により、攻撃者は大規模な SEV VM (多くの暗号化された領域の登録解除を必要とする) の破壊をトリガーすることにより、サービス拒否 (ソフトロックアップ) を引き起こすことが可能です (別名 CID-7be74942f184)。(CVE-2020-36311)

- 5.8.10 以前の Linux カーネルで問題が発見されました。virt/kvm/kvm_main.c には、kmalloc エラーの際に kvm_io_bus_unregister_dev メモリリークがあります (別名 CID-f65886606c2d)。(CVE-2020-36312)

-5.10.6より前の Linux カーネルにおけるFUSEファイルシステムの実装で問題が発見されました (別名CID-5d069dbe8aaf.) 。fuse_do_getattr()が、不適切な状況で、make_bad_inode() を呼び出し、システムクラッシュを引き起こします。注意: この脆弱性に対する元の修正は不完全であり、その不完全性は CVE-2021-28950として追跡されています。(CVE-2020-36322)

- eBPFコード検証機能の Linux カーネルの実装に、eBPFスクリプトを実行しているユーザーがdev_map_init_mapまたはsock_map_allocを呼び出す方法で、領域外アクセスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-20268)

- 5.12.4より前の Linux カーネルでは、nfcソケットにメモリ解放後使用 (Use-After-Free) の脆弱性があるため、ローカルの攻撃者が権限を昇格する可能性があります。通常の構成では、この問題は、CAP_NET_RAW を実行する権限のあるローカルユーザーのみが発生させることができます。(CVE-2021-23134)

- 5.11.3 までの Linux カーネルで問題が発見されました。カーネルポインターリークの漏洩により、iscsi_transport構造体のアドレスが判別されてしまいます。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle関数 (drivers / scsi / scsi_transport_iscsi.c内の) が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内のiscsi_transport構造体へのポインターとなっています。(CVE-2021-27363)

-5.11.3までの Linux カーネルで問題が発見されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。(CVE-2021-27364)

- 5.11.3までの Linux カーネルで問題が発見されました。特定のiSCSIデータ構造には、適切な長さの制約またはチェックがなく、PAGE_SIZE値を超える可能性があります。権限のないユーザーが、iSCSIに関連付けられ、Netlinkメッセージの最大長までの長さがあるNetlinkメッセージを送信することが可能です。 (CVE-2021-27365)

- Xen PVで使用されている5.11.3までの Linux カーネルに問題が発見されました。netbackドライバーの特定の部分で、失敗したメモリ割り当てなどのエラー (割り当てマッピングエラーの処理に対する変更結果として) の必要な処理が欠けています。ホストOSのサービス拒否が、ネットワークフロントエンドドライバーが誤動作している中に発生する可能性があります。注:この問題は、CVE-2021-26931に対する修正が不完全なために存在します。
(CVE-2021-28038)

- 5.11.6までの Linux カーネルで問題が発見されました。drivers/misc/fastrpc.c のfastrpc_internal_invokeは、ユーザーアプリケーションがカーネルRPCメッセージを送信するのを回避しません(別名CID-20c40794eb85)。これは、CVE-2019-2308と関連する問題です。 (CVE-2021-28375)

- 5.11.6までの Linux カーネルにおいて、drivers/staging/rtl8188eu/os_dep/ioctl_linux.c内のrtw_wx_set_scanにより、->ssid[]配列の終端を超えて書き込む可能性ができます。注:kernel.orgリリースの見地からすると、CVE IDは、drivers/staging/* (未完成の作業) に対して通常は使用されません。ただし、システムインテグレーターには、ドライバー/ステージングの問題が自分の顧客ベースに関連する状況がある場合があります。 (CVE-2021-28660)

- XSA-365の修正には、後続のクリーンアップコードが初期化されていない、または古い値を使用しないように、ポインターの初期化が含まれます。この初期化が過剰に行われ、特定の条件下で、クリーンアップが必要なポインターも上書きする可能性があります。クリーンアップの欠如により、永続的な付与が漏洩する可能性があります。この漏洩は、それぞれのゲストが死んだ後の完全なクリーンアップ防ぎ、ゾンビドメインを残します。XSA-365の修正プログラムが適用されたLinuxバージョンはすべて脆弱です。
XSA-365は、少なくとも3.11のバージョンに影響を与えると分類されました。(CVE-2021-28688)

- 5.11.8より前の Linux カーネルのfs/fuse/fuse_i.hで問題が発見されました。再試行ループが同じ不適切なinodeを継続的に検出するために、CPUでストールが発生する可能性があります(別名CID-775c5033a0d1)。(CVE-2021-28950)

- 5.11.8以前の Linux カーネルで問題が発見されました。sound/soc/qcom/sdm845.c soundwireデバイスドライバーは、予期しないポートID番号(別名CID-1c668e1c0a0f)に遭遇する際に、バッファオーバーフローがあります。(これは5.12-rc4で修正されました。)(CVE-2021-28952)

- 5.11.8までの Linux カーネルのfs/btrfs/ctree.c のget_old_rootに競合状態が見つかりました。複製操作の前にエクステントバッファのロックがないために、攻撃者がサービス拒否 (バグ) を引き起こす可能性があります (別名CID-dbcc7d57bffc) 。 (CVE-2021-28964)

- 一部のHaswell CPUの5.11.8までの Linux カーネルのarch/x86/events/intel/ds.c のintel_pmu_drain_pebs_nhmにおいて、ユーザースペースアプリケーション(perf-fuzzerなど)は、PEBSレコードのPEBSステータスが誤って処理されるため、システムクラッシュを引き起こす可能性があります(別名CID-d88d05a9e0b6)。(CVE-2021-28971)

- 5.11.8までの Linux カーネル内のdrivers/pci/hotplug/rpadlpar_sysfs.c で、ユーザー空間からドライバーに新しいデバイス名を書き込む場合、RPA PCIホットプラグドライバーに、ユーザーが許容可能なバッファオーバーフローがあります。これにより、ユーザー空間がカーネルスタックフレームに直接データを書き込む可能性があります。これは、add_slot_storeとremove_slot_storeがdrc_nameの「\ 0」終了(別名CID-cc7a0bb058b8) を誤って処理するために発生します。(CVE-2021-28972)

- 5.11.12までの Linux カーネルでのBPF JITコンパイラには、カーネルコンテキスト内で任意のコードを実行することができ、分岐変位の不正確な計算があります。これは、arch/x86/net/bpf_jit_comp.cおよびarch/x86/net/bpf_jit_comp32.c に影響を与えます。 (CVE-2021-29154)

- 5.11.xまでの Linux カーネルで問題が発見されました。kernel/bpf/verifier.c は、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます。具体的には、一連のポインター演算操作で、最初の操作で実行されたポインターの変更が、後続の操作を制限するときに正しく考慮されません。(CVE-2021-29155)

- 5.11.10までの Linux カーネルで問題が発見されました。Freescale Gianfar Ethernetドライバーのdrivers/net/ethernet/freescale/gianfar.c により、攻撃者がシステムクラッシュを引き起こす可能性があります。これは、ジャンボパケットが使用され、NAPIが有効になっているとき、rxキューオーバーランが発生しNIDが有効な場合にマイナスのフラグメントサイズが計算されるためです(別名CID-d8861bab48b6)。(CVE-2021-29264)

- 5.11.7以前の Linux カーネルで問題が発見されました。drivers/usb/usbip/stub_dev.c のusbip_sockfd_storeでは、ローカルと共有のステータスの更新中にスタブアップシーケンスの競合状態があるため、攻撃者がサービス拒否(GPF) を引き起こす可能性があります(別名CID-9380afd6df70)。
(CVE-2021-29265)

- 5.11.11以前の Linux カーネルで問題が発見されました。net/qrtr/qrtr.c内のqrtr_recvmsgにより、部分的に初期化されていないデータ構造のため、攻撃者がカーネルメモリから機密情報を取得する可能性があります(別名CID-50535249f624)。(CVE-2021-29647)

- 5.11.11より以前の Linux カーネルに問題が発見されました。netfilter サブシステムでは、net/netfilter/x_tables.c と include/linux/netfilter/x_tables.h が新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否 (パニック) を引き起こす可能性があります (別名 CID-175e476b8cdf)。
(CVE-2021-29650)

- 5.11.3以前のWebカメラデバイスが存在するLinux カーネルで問題が発見されました。drivers/media/v4l2-core/v4l2-ioctl.c のvideo_usercopyに、CID-fb18802a338bという別名の大きな引数のメモリリークがあります。
(CVE-2021-30002)

- 5.12.2までの Linux カーネルのnet/bluetooth/hci_request.c には競合状態があり、HCIコントローラが除去されます。(CVE-2021-32399)

- 5.12.4より前の Linux カーネルのnet/bluetooth/hci_event.c には、hci_chan (別名CID-5c4c8c954409) を破壊する際のメモリ解放後使用 (Use-After-Free) があります。これは、任意の値の書き込みにつながります。(CVE-2021-33034)

- 5.12.7までの Linux カーネルのkernel/bpf/verifier.cは、ポインター算術演算(別名CID-bb01a1bba579)のために間違った制限を強制します。これが悪用されてカーネルメモリで領域外の読み取りと書き込みが行われ、ローカルの権限昇格が引き起こされる可能性があります。特に、まれなケースとして、off regがマスキング方向の変更を引き起こし、不適切な最終的なaux-> alu_limitが引き起こされることがあります。
(CVE-2021-33200)

- Linux カーネルに欠陥が見つかりました。ext4_es_cache_extent の fs/ext4/extents.c にある細工された ext4 ファイルシステムでエクステントツリーが破損している場合、サービス拒否の問題が特定されます。整数オーバーフローの偽造、特別なユーザー権限を持つローカルの攻撃者がシステムクラッシュの問題を引き起こし、可用性の脅威につながる可能性があります。(CVE-2021-3428)

-ソースレジスタが 0 であることが判明している場合、Linux カーネルの bpf 検証機能が、mod32 の宛先レジスタの切り捨てを適切に処理しませんでした。bpf プログラムをロードできるローカルの攻撃者が、これを利用して、カーネルメモリの領域外読み取りを行う可能性があります。これにより、コード実行につながる可能性のある領域外書き込みが引き起こされる可能性があります。この問題は、コミット9b00f1b78809(bpf: Fix truncation handling for mod32 dst reg wrt zero)のUpstreamカーネルおよびLinux安定版(stable)カーネル5.11.2、5.10.19、および5.4.101で修正されました。(CVE-2021-3444)

- Linux カーネルのNosyドライバーに欠陥が見つかりました。この問題により、デバイスが二重リンクリストに2回挿入され、これらのデバイスの1つが取り外されたときにメモリ解放後使用 (Use-After-Free) が発生します。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。カーネル5.12-rc6より前のバージョンが影響を受けます (CVE-2021-3483)

- Linux カーネルの eBPF RINGBUF bpf_ringbuf_reserve() 関数は、割り当てられたサイズが ringbuf サイズより小さいことをチェックしなかったため、攻撃者がカーネル内で領域外書き込みを実行し、任意のコードを実行する可能性があります。この問題は、コミット 4b81ccebaeee (bpf、ringbuf: ringbuf より大きいバッファの予約を拒否) (v5.13-rc4) を介して修正され、v5.12.4、v5.11.21、および v5.10.37 の安定版 (stable) カーネルにバックポートされました。457f44363a88 (bpf: BPF リングバッファおよびそのための検証サポートを実装) (v5.8-rc1) を介して導入されました。(CVE-2021-3489)

- Linux カーネルのビット単位の演算 (AND、OR、XOR) の eBPF ALU32境界追跡で、32 ビットの境界が適切に更新されませんでした。このため、Linux カーネルの領域外読み取りおよび書き込みが発生し、任意コード実行に至る可能性がありました。この問題は、コミット 049c4e13714e (bpf: ビット単位の alu32 const subreg 境界追跡を修正)(v5.13-rc4) で修正され、v5.12.4、v5.11.21、および v5.10.37 で安定したカーネルへバックポートされました。AND/OR 問題は、コミット 3f50f132d840 (bpf: Verifier、明示的な ALU32境界追跡を実行)(5.7-rc1) で導入され、XOR バリアントは 2921c90d4718 (bpf: xor の検証の失敗を修正)( 5.10-rc1) で導入されました。(CVE-2021-3490)

- Linux カーネルの io_uring サブシステムにより、PROVIDE_BUFFERS 操作で MAX_RW_COUNT 制限がバイパスされ、/proc/<PID>/mem の読み取り時に mem_rw で負の値が使用される可能性がありました。
これは、カーネルで任意のコードの実行につながるヒープオーバーフローを作成するために使用される可能性がありました。これは、コミット d1f82808877b (io_uring: 提供バッファで MAX_RW_COUNT より大きい長さを切り捨てる)(v5.13-rc1) を通して対処され、v5.12.4、v5.11.21、および v5.10.37 で安定カーネルへバックポートされました。これは、ddf0322db79c (io_uring: IORING_OP_PROVIDE_BUFFERS を追加)(v5.7-rc1) で導入されました。(CVE-2021-3491)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1043990

https://bugzilla.suse.com/1047233

https://bugzilla.suse.com/1055117

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1087082

https://bugzilla.suse.com/1113295

https://bugzilla.suse.com/1133021

https://bugzilla.suse.com/1152457

https://bugzilla.suse.com/1152472

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1153274

https://bugzilla.suse.com/1154353

https://bugzilla.suse.com/1155518

https://bugzilla.suse.com/1156256

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1159280

https://bugzilla.suse.com/1160634

https://bugzilla.suse.com/1164648

https://bugzilla.suse.com/1167260

https://bugzilla.suse.com/1167574

https://bugzilla.suse.com/1167773

https://bugzilla.suse.com/1168777

https://bugzilla.suse.com/1168838

https://bugzilla.suse.com/1169709

https://bugzilla.suse.com/1171295

https://bugzilla.suse.com/1173485

https://bugzilla.suse.com/1174416

https://bugzilla.suse.com/1174426

https://bugzilla.suse.com/1175995

https://bugzilla.suse.com/1176447

https://bugzilla.suse.com/1176774

https://bugzilla.suse.com/1177028

https://bugzilla.suse.com/1177326

https://bugzilla.suse.com/1177411

https://bugzilla.suse.com/1177437

https://bugzilla.suse.com/1177666

https://bugzilla.suse.com/1178089

https://bugzilla.suse.com/1178134

https://bugzilla.suse.com/1178163

https://bugzilla.suse.com/1178181

https://bugzilla.suse.com/1178330

https://bugzilla.suse.com/1178378

https://bugzilla.suse.com/1183319

https://bugzilla.suse.com/1183320

https://bugzilla.suse.com/1183321

https://bugzilla.suse.com/1183322

https://bugzilla.suse.com/1183323

https://bugzilla.suse.com/1183324

https://bugzilla.suse.com/1183325

https://bugzilla.suse.com/1183326

https://bugzilla.suse.com/1183346

https://bugzilla.suse.com/1183366

https://bugzilla.suse.com/1178418

https://bugzilla.suse.com/1178612

https://bugzilla.suse.com/1179243

https://bugzilla.suse.com/1179454

https://bugzilla.suse.com/1179458

https://bugzilla.suse.com/1179519

https://bugzilla.suse.com/1179825

https://bugzilla.suse.com/1179827

https://bugzilla.suse.com/1179851

https://bugzilla.suse.com/1180100

https://bugzilla.suse.com/1180197

https://bugzilla.suse.com/1180814

https://bugzilla.suse.com/1180846

https://bugzilla.suse.com/1180980

https://bugzilla.suse.com/1181104

https://bugzilla.suse.com/1181161

https://bugzilla.suse.com/1181383

https://bugzilla.suse.com/1181507

https://bugzilla.suse.com/1181674

https://bugzilla.suse.com/1181862

https://bugzilla.suse.com/1182077

https://bugzilla.suse.com/1182257

https://bugzilla.suse.com/1182377

https://bugzilla.suse.com/1182378

https://bugzilla.suse.com/1182552

https://bugzilla.suse.com/1182574

https://bugzilla.suse.com/1182591

https://bugzilla.suse.com/1183369

https://bugzilla.suse.com/1183386

https://bugzilla.suse.com/1183405

https://bugzilla.suse.com/1183412

https://bugzilla.suse.com/1183427

https://bugzilla.suse.com/1183428

https://bugzilla.suse.com/1183445

https://bugzilla.suse.com/1183447

https://bugzilla.suse.com/1183491

https://bugzilla.suse.com/1183501

https://bugzilla.suse.com/1183509

https://bugzilla.suse.com/1183530

https://bugzilla.suse.com/1183534

https://bugzilla.suse.com/1183540

https://bugzilla.suse.com/1183593

https://bugzilla.suse.com/1183596

https://bugzilla.suse.com/1183598

https://bugzilla.suse.com/1183637

https://bugzilla.suse.com/1183646

https://bugzilla.suse.com/1183658

https://bugzilla.suse.com/1183662

https://bugzilla.suse.com/1183686

https://bugzilla.suse.com/1183692

https://bugzilla.suse.com/1183696

https://bugzilla.suse.com/1183750

https://bugzilla.suse.com/1183757

https://bugzilla.suse.com/1183775

https://bugzilla.suse.com/1183815

https://bugzilla.suse.com/1183843

https://bugzilla.suse.com/1183859

https://bugzilla.suse.com/1183868

https://bugzilla.suse.com/1183871

https://bugzilla.suse.com/1183873

https://bugzilla.suse.com/1183932

https://bugzilla.suse.com/1183947

https://bugzilla.suse.com/1183976

https://bugzilla.suse.com/1184074

https://bugzilla.suse.com/1184081

https://bugzilla.suse.com/1184082

https://bugzilla.suse.com/1184120

https://bugzilla.suse.com/1184167

https://bugzilla.suse.com/1184168

https://bugzilla.suse.com/1184170

https://bugzilla.suse.com/1184171

https://bugzilla.suse.com/1184176

https://bugzilla.suse.com/1184192

https://bugzilla.suse.com/1184193

https://bugzilla.suse.com/1184194

https://bugzilla.suse.com/1184196

https://bugzilla.suse.com/1184197

https://bugzilla.suse.com/1184198

https://bugzilla.suse.com/1184199

https://bugzilla.suse.com/1184208

https://bugzilla.suse.com/1184209

https://bugzilla.suse.com/1184211

https://bugzilla.suse.com/1184217

https://bugzilla.suse.com/1184218

https://bugzilla.suse.com/1184219

https://bugzilla.suse.com/1184220

https://bugzilla.suse.com/1184224

https://www.suse.com/security/cve/CVE-2020-36312

https://www.suse.com/security/cve/CVE-2020-36322

https://www.suse.com/security/cve/CVE-2021-20268

https://www.suse.com/security/cve/CVE-2021-23134

https://www.suse.com/security/cve/CVE-2021-27363

https://www.suse.com/security/cve/CVE-2021-27364

https://www.suse.com/security/cve/CVE-2021-27365

https://www.suse.com/security/cve/CVE-2021-28038

https://www.suse.com/security/cve/CVE-2021-28375

https://www.suse.com/security/cve/CVE-2021-28660

https://www.suse.com/security/cve/CVE-2021-28688

https://www.suse.com/security/cve/CVE-2021-28950

https://www.suse.com/security/cve/CVE-2021-28952

https://www.suse.com/security/cve/CVE-2021-28964

https://www.suse.com/security/cve/CVE-2021-28971

https://www.suse.com/security/cve/CVE-2021-28972

https://www.suse.com/security/cve/CVE-2021-29154

https://www.suse.com/security/cve/CVE-2021-29155

https://www.suse.com/security/cve/CVE-2021-29264

https://www.suse.com/security/cve/CVE-2021-29265

https://www.suse.com/security/cve/CVE-2021-29647

https://www.suse.com/security/cve/CVE-2021-29650

https://www.suse.com/security/cve/CVE-2021-30002

https://www.suse.com/security/cve/CVE-2021-32399

https://www.suse.com/security/cve/CVE-2021-33034

https://www.suse.com/security/cve/CVE-2021-33200

https://www.suse.com/security/cve/CVE-2021-3428

https://www.suse.com/security/cve/CVE-2021-3444

https://www.suse.com/security/cve/CVE-2021-3483

https://www.suse.com/security/cve/CVE-2021-3489

https://www.suse.com/security/cve/CVE-2021-3490

https://www.suse.com/security/cve/CVE-2021-3491

http://www.nessus.org/u?707c9028

https://bugzilla.suse.com/1182613

https://bugzilla.suse.com/1182712

https://bugzilla.suse.com/1182713

https://bugzilla.suse.com/1182715

https://bugzilla.suse.com/1182716

https://bugzilla.suse.com/1182717

https://bugzilla.suse.com/1182999

https://bugzilla.suse.com/1183022

https://bugzilla.suse.com/1183048

https://bugzilla.suse.com/1183069

https://bugzilla.suse.com/1183077

https://bugzilla.suse.com/1183095

https://bugzilla.suse.com/1183120

https://bugzilla.suse.com/1183203

https://bugzilla.suse.com/1183249

https://bugzilla.suse.com/1183252

https://bugzilla.suse.com/1183277

https://bugzilla.suse.com/1183278

https://bugzilla.suse.com/1183279

https://bugzilla.suse.com/1183280

https://bugzilla.suse.com/1183281

https://bugzilla.suse.com/1183282

https://bugzilla.suse.com/1183283

https://bugzilla.suse.com/1183284

https://bugzilla.suse.com/1183285

https://bugzilla.suse.com/1183286

https://bugzilla.suse.com/1183287

https://bugzilla.suse.com/1183288

https://bugzilla.suse.com/1183289

https://bugzilla.suse.com/1183310

https://bugzilla.suse.com/1183311

https://bugzilla.suse.com/1183312

https://bugzilla.suse.com/1183313

https://bugzilla.suse.com/1183314

https://bugzilla.suse.com/1183315

https://bugzilla.suse.com/1183316

https://bugzilla.suse.com/1183317

https://bugzilla.suse.com/1183318

https://bugzilla.suse.com/1184259

https://bugzilla.suse.com/1184264

https://bugzilla.suse.com/1184386

https://bugzilla.suse.com/1184388

https://bugzilla.suse.com/1184391

https://bugzilla.suse.com/1184393

https://bugzilla.suse.com/1184436

https://bugzilla.suse.com/1184485

https://bugzilla.suse.com/1184509

https://bugzilla.suse.com/1184511

https://bugzilla.suse.com/1184512

https://bugzilla.suse.com/1184514

https://bugzilla.suse.com/1184583

https://bugzilla.suse.com/1184585

https://bugzilla.suse.com/1184611

https://bugzilla.suse.com/1184615

https://bugzilla.suse.com/1184650

https://bugzilla.suse.com/1184710

https://bugzilla.suse.com/1184724

https://bugzilla.suse.com/1184728

https://bugzilla.suse.com/1184730

https://bugzilla.suse.com/1184731

https://bugzilla.suse.com/1184736

https://bugzilla.suse.com/1184737

https://bugzilla.suse.com/1184738

https://bugzilla.suse.com/1184740

https://bugzilla.suse.com/1184741

https://bugzilla.suse.com/1184742

https://bugzilla.suse.com/1184760

https://bugzilla.suse.com/1184769

https://bugzilla.suse.com/1184811

https://bugzilla.suse.com/1184855

https://bugzilla.suse.com/1184893

https://bugzilla.suse.com/1184934

https://bugzilla.suse.com/1184942

https://bugzilla.suse.com/1184943

https://bugzilla.suse.com/1184952

https://bugzilla.suse.com/1184953

https://bugzilla.suse.com/1184955

https://bugzilla.suse.com/1184957

https://bugzilla.suse.com/1184969

https://bugzilla.suse.com/1184984

https://bugzilla.suse.com/1185010

https://bugzilla.suse.com/1185041

https://bugzilla.suse.com/1185110

https://bugzilla.suse.com/1185113

https://bugzilla.suse.com/1185233

https://bugzilla.suse.com/1185269

https://bugzilla.suse.com/1185365

https://bugzilla.suse.com/1185428

https://bugzilla.suse.com/1185454

https://bugzilla.suse.com/1185472

https://bugzilla.suse.com/1185491

https://bugzilla.suse.com/1185495

https://bugzilla.suse.com/1185497

https://bugzilla.suse.com/1185549

https://bugzilla.suse.com/1185550

https://bugzilla.suse.com/1185558

https://bugzilla.suse.com/1185573

https://bugzilla.suse.com/1185581

https://bugzilla.suse.com/1185586

https://bugzilla.suse.com/1185587

https://bugzilla.suse.com/1185589

https://bugzilla.suse.com/1185606

https://bugzilla.suse.com/1185640

https://bugzilla.suse.com/1185641

https://bugzilla.suse.com/1185642

https://bugzilla.suse.com/1185645

https://bugzilla.suse.com/1185670

https://bugzilla.suse.com/1185677

https://bugzilla.suse.com/1185680

https://bugzilla.suse.com/1185703

https://bugzilla.suse.com/1185725

https://bugzilla.suse.com/1185736

https://bugzilla.suse.com/1185758

https://bugzilla.suse.com/1185796

https://bugzilla.suse.com/1185840

https://bugzilla.suse.com/1185857

https://bugzilla.suse.com/1185859

https://bugzilla.suse.com/1185860

https://bugzilla.suse.com/1185861

https://bugzilla.suse.com/1185862

https://bugzilla.suse.com/1185863

https://bugzilla.suse.com/1185898

https://bugzilla.suse.com/1185899

https://bugzilla.suse.com/1185911

https://bugzilla.suse.com/1185938

https://bugzilla.suse.com/1185950

https://bugzilla.suse.com/1185954

https://bugzilla.suse.com/1185980

https://bugzilla.suse.com/1185982

https://bugzilla.suse.com/1185987

https://bugzilla.suse.com/1185988

https://bugzilla.suse.com/1186009

https://bugzilla.suse.com/1186060

https://bugzilla.suse.com/1186061

https://bugzilla.suse.com/1186062

https://bugzilla.suse.com/1186111

https://bugzilla.suse.com/1186118

https://bugzilla.suse.com/1186219

https://bugzilla.suse.com/1186285

https://bugzilla.suse.com/1186320

https://bugzilla.suse.com/1186349

https://bugzilla.suse.com/1186352

https://bugzilla.suse.com/1186353

https://bugzilla.suse.com/1186354

https://bugzilla.suse.com/1186355

https://bugzilla.suse.com/1186356

https://bugzilla.suse.com/1186357

https://bugzilla.suse.com/1186390

https://bugzilla.suse.com/1186401

https://bugzilla.suse.com/1186408

https://bugzilla.suse.com/1186416

https://bugzilla.suse.com/1186439

https://bugzilla.suse.com/1186441

https://bugzilla.suse.com/1186451

https://bugzilla.suse.com/1186460

https://bugzilla.suse.com/1186467

https://bugzilla.suse.com/1186479

https://bugzilla.suse.com/1186484

https://bugzilla.suse.com/1186498

https://bugzilla.suse.com/1186501

https://bugzilla.suse.com/1186512

https://bugzilla.suse.com/1186573

https://bugzilla.suse.com/1186681

https://www.suse.com/security/cve/CVE-2019-18814

https://www.suse.com/security/cve/CVE-2019-19769

https://www.suse.com/security/cve/CVE-2020-24586

https://www.suse.com/security/cve/CVE-2020-24587

https://www.suse.com/security/cve/CVE-2020-24588

https://www.suse.com/security/cve/CVE-2020-25670

https://www.suse.com/security/cve/CVE-2020-25671

https://www.suse.com/security/cve/CVE-2020-25672

https://www.suse.com/security/cve/CVE-2020-25673

https://www.suse.com/security/cve/CVE-2020-26139

https://www.suse.com/security/cve/CVE-2020-26141

https://www.suse.com/security/cve/CVE-2020-26145

https://www.suse.com/security/cve/CVE-2020-26147

https://www.suse.com/security/cve/CVE-2020-27170

https://www.suse.com/security/cve/CVE-2020-27171

https://www.suse.com/security/cve/CVE-2020-27673

https://www.suse.com/security/cve/CVE-2020-27815

https://www.suse.com/security/cve/CVE-2020-35519

https://www.suse.com/security/cve/CVE-2020-36310

https://www.suse.com/security/cve/CVE-2020-36311

プラグインの詳細

深刻度: Critical

ID: 150927

ファイル名: suse_SU-2021-1975-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2021/6/21

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28660

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-18814

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/15

脆弱性公開日: 2019/11/7

エクスプロイト可能

Core Impact

Metasploit (Linux eBPF ALU32 32-bit Invalid Bounds Tracking LPE)

参照情報

CVE: CVE-2019-18814, CVE-2019-19769, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-27170, CVE-2020-27171, CVE-2020-27673, CVE-2020-27815, CVE-2020-35519, CVE-2020-36310, CVE-2020-36311, CVE-2020-36312, CVE-2020-36322, CVE-2021-20268, CVE-2021-23134, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-28375, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28952, CVE-2021-28964, CVE-2021-28971, CVE-2021-28972, CVE-2021-29154, CVE-2021-29155, CVE-2021-29264, CVE-2021-29265, CVE-2021-29647, CVE-2021-29650, CVE-2021-30002, CVE-2021-32399, CVE-2021-33034, CVE-2021-33200, CVE-2021-3428, CVE-2021-3444, CVE-2021-3483, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491

SuSE: SUSE-SU-2021:1975-1