openSUSE 15 セキュリティ更新: カーネル (openSUSE-SU-2021:1977-1)

critical Nessus プラグイン ID 151756

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2021:1977-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.3.9 までの Linux カーネルで問題が発見されました。security/apparmor/audit.c の aa_audit_rule_init() で aa_label_parse() が失敗する場合にメモリ解放後使用 (Use After Free) があります。(CVE-2019-18814)

-Linuxカーネル5.3.10で、perf_trace_lock_acquire関数にメモリ解放後使用(Use-After-Free)(読み取り)があります(include / trace / events / lock.hに関連)。(CVE-2019-19769)

- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、ネットワークへの (再) 接続後に、受信したフラグメントをメモリから消去することが求められていません。適切な状況下で、別のデバイスがWEP、CCMP、またはGCMPを使用して暗号化されたフラグメント化されたフレームを送信する場合、これが悪用されて、任意のネットワークパケットが挿入されたり、ユーザーデータが盗まれたりすることがあります。
(CVE-2020-24586)

- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、フレームのすべてのフラグメントを同じキーで暗号化することが求められていません。攻撃者が、別のデバイスがフラグメント化されたフレームを送信し、WEP、CCMP、またはGCMP暗号化キーが定期的に更新される場合、これを悪用して選択されたフラグメントを復号する可能性があります。(CVE-2020-24587)

- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、プレーンテキストのQoSヘッダーフィールドのA-MSDUフラグが認証されていることが求められていません。
攻撃者がこれを悪用して、非802.11 SP A-MSDUフレームの受信をサポートするデバイス(802.11nの一部として必須)に、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-24588)

- Linuxカーネルに脆弱性が見つかりました。llcp_sock_bind()でrefcountが漏洩して、メモリ解放後使用(Use-After-Free)が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25670)

- Linux カーネルに脆弱性が見つかりました。llcp_sock_connect() で refcount が漏えいして、メモリ解放後使用 (Use-After-Free) が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25671)

- llcp_sock_connectのLinux カーネルに、メモリリークの脆弱性が見つかりました(CVE-2020-25672)

- Linuxカーネルに脆弱性が見つかりました。llcp_sock_connect()で非ブロックソケットが漏洩して、最終的にはシステムがハングアップします。 (CVE-2020-25673)

- NetBSD 7.1のカーネルに問題が見つかりました。アクセスポイント (AP) は、送信者がAPへの認証に成功していない場合でも、EAPOLフレームを他のクライアントに転送します。計画されたWi-Fiネットワークでこのことが悪用され、接続されているクライアントに対するDoS攻撃 (サービス拒否攻撃) が仕掛けられ、接続されているクライアントの他の脆弱性を悪用しやすくなる可能性があります。(CVE-2020-26139)

- AWUS036H用のALFA Windows 10ドライバー 6.1316.1209に問題が見つかりました。Wi-Fiの実装では、断片化されたTKIPフレームのメッセージの整合性チェック (認証) が検証されません。攻撃者がこれを悪用し、TKIP data-confidentialityプロトコルをサポートするWPAまたはWPA2ネットワークにパケットを挿入し、復号する可能性があります。(CVE-2020-26141)

- Samsung GALAXY S3 i9305 4.4.4デバイスに問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、平文で送信された場合でも2番目 (またはそれ以降) のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-26145)

- Linuxカーネル 5.8.9に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、フラグメントの一部が平文で送信された場合でも、フラグメントが再構築されます。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。(CVE-2020-26147)

-5.11.8より前のLinuxカーネルで問題が発見されました。kernel/bpf/verifier.cは、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます(別名CID-f232326f6966)。これは、ptr_limitを定義しないポインタータイプに影響します。(CVE-2020-27170)

-5.11.8より前のLinuxカーネルで問題が発見されました。kernel/bpf/verifier.cには、ポインター計算に対する領域外の投機に影響するoff-by-oneエラーがあり(その結果整数アンダーフローが発生します)、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます(別名CID-10d2bb2e6b1d.)。(CVE-2020-27171)

-4.14.xまでのXenで使用されている5.9.1までのLinuxカーネルに、問題が発見されました。ゲストのOSユーザーが、dom0に対するイベントの高レート(別名:CID-e99502f76271)を介して、サービス拒否(ホストOSのハングアップ)を引き起こす可能性があります。
(CVE-2020-27673)

- Linux カーネルの JFS ファイルシステムコードに欠陥が見つかりました。ローカルの攻撃者が、拡張属性を設定してシステムをパニックさせ、メモリ破損や権限昇格を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-27815)

- Linuxカーネルバージョンv5.12-rc5のnet/x25/af_x25.cにあるx25_bindに、領域外 (OOB) メモリアクセスの欠陥が見つかりました。領域チェックに失敗すると、システムのユーザーアカウントを持つローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。
この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-35519)

- 5.8 以前の Linux カーネルに問題が見つかりました。arch/x86/kvm/svm/svm.c は、特定のネスト化されたページ障害 (別名CID-e72436bc3a52) に対して set-memory_region_test の無限ループを引き起こします。
(CVE-2020-36310)

- 5.9より前の Linux カーネルで問題が発見されました。arch/x86/kvm/svm/sev.c により、攻撃者は大規模な SEV VM (多くの暗号化された領域の登録解除を必要とする) の破壊をトリガーすることにより、サービス拒否 (ソフトロックアップ) を引き起こすことが可能です (別名 CID-7be74942f184)。(CVE-2020-36311)

- 5.8.10 以前の Linux カーネルで問題が発見されました。virt/kvm/kvm_main.c には、kmalloc エラーの際に kvm_io_bus_unregister_dev メモリリークがあります (別名 CID-f65886606c2d)。(CVE-2020-36312)

-5.10.6より前のLinuxカーネルにおけるFUSEファイルシステムの実装で問題が発見されました (別名CID-5d069dbe8aaf.) 。fuse_do_getattr()が、不適切な状況で、make_bad_inode() を呼び出し、システムクラッシュを引き起こします。注: この脆弱性に対する元の修正は不完全であり、その不完全性は CVE-2021-28950として追跡されています。 (CVE-2020-36322)

- eBPFコード検証機能のLinuxカーネルの実装に、eBPFスクリプトを実行しているユーザーがdev_map_init_mapまたはsock_map_allocを呼び出す方法で、領域外アクセスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-20268)

- 5.12.4より前のLinuxカーネルでは、nfcソケットにメモリ解放後使用 (Use-After-Free) の脆弱性があるため、ローカルの攻撃者が権限を昇格する可能性があります。通常の構成では、この問題は、CAP_NET_RAW を実行する権限のあるローカルユーザーのみが発生させることができます。(CVE-2021-23134)

- 5.11.3 までの Linux カーネルで問題が発見されました。カーネルポインターリークの漏洩により、iscsi_transport構造体のアドレスが判別されてしまいます。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle関数(drivers / scsi / scsi_transport_iscsi.c内の)が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内のiscsi_transport構造体へのポインターとなっています。(CVE-2021-27363)

-5.11.3までのLinuxカーネルで問題が発見されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。(CVE-2021-27364)

- 5.11.3までのLinuxカーネルで問題が発見されました。特定のiSCSIデータ構造には、適切な長さの制約またはチェックがなく、PAGE_SIZE値を超える可能性があります。権限のないユーザーが、iSCSIに関連付けられ、Netlinkメッセージの最大長までの長さがあるNetlinkメッセージを送信することが可能です。(CVE-2021-27365)

- Xen PVで使用されている5.11.3までのLinuxカーネルに問題が発見されました。netbackドライバーの特定の部分で、失敗したメモリ割り当てなどのエラー(割り当てマッピングエラーの処理に対する変更結果として)の必要な処理が欠けています。ホストOSのサービス拒否が、ネットワークフロントエンドドライバーが誤動作している中に発生する可能性があります。注: この問題は、CVE-2021-26931に対する修正が不完全なために存在します。
(CVE-2021-28038)

- 5.11.6までのLinuxカーネルで問題が発見されました。drivers/misc/fastrpc.cのfastrpc_internal_invokeは、ユーザーアプリケーションがカーネルRPCメッセージを送信するのを回避しません(別名CID-20c40794eb85)。これは、CVE-2019-2308と関連する問題です。(CVE-2021-28375)

- 5.11.6までのLinuxカーネルにおいて、drivers/staging/rtl8188eu/os_dep/ioctl_linux.c内のrtw_wx_set_scanにより、->ssid[]配列の終端を超えて書き込む可能性ができます。注: kernel.orgリリースの見地からすると、CVE IDは、drivers/staging/*(未完成の作業)に対して通常は使用されません。ただし、システムインテグレーターには、ドライバー/ステージングの問題が自分の顧客ベースに関連する状況がある場合があります。(CVE-2021-28660)

- XSA-365の修正には、後続のクリーンアップコードが初期化されていない、または古い値を使用しないように、ポインターの初期化が含まれます。この初期化が過剰に行われ、特定の条件下で、クリーンアップが必要なポインターも上書きする可能性があります。クリーンアップの欠如により、永続的な付与が漏洩する可能性があります。この漏洩は、それぞれのゲストが死んだ後の完全なクリーンアップ防ぎ、ゾンビドメインを残します。XSA-365の修正プログラムが適用されたLinuxバージョンはすべて脆弱です。
XSA-365は、少なくとも3.11のバージョンに影響を与えると分類されました。(CVE-2021-28688)

- 5.11.8より前のLinuxカーネルのfs/fuse/fuse_i.hで問題が発見されました。再試行ループが同じ不適切なinodeを継続的に検出するために、CPUでストールが発生する可能性があります(別名CID-775c5033a0d1)。(CVE-2021-28950)

- 5.11.8以前のLinuxカーネルで問題が発見されました。sound/soc/qcom/sdm845.c soundwireデバイスドライバーは、予期しないポートID番号(別名CID-1c668e1c0a0f)に遭遇する際に、バッファオーバーフローがあります。(これは5.12-rc4で修正されました。)(CVE-2021-28952)

- 5.11.8までのLinuxカーネルのfs/btrfs/ctree.cのget_old_rootに競合状態が見つかりました 。複製操作の前にエクステントバッファのロックがないために、攻撃者がサービス拒否(バグ)を引き起こす可能性があります(別名CID-dbcc7d57bffc)。(CVE-2021-28964)

- 一部のHaswell CPUの5.11.8までのLinuxカーネルのarch/x86/events/intel/ds.cのintel_pmu_drain_pebs_nhmにおいて、ユーザースペースアプリケーション(perf-fuzzerなど)は、PEBSレコードのPEBSステータスが誤って処理されるため、システムクラッシュを引き起こす可能性があります(別名CID-d88d05a9e0b6)。(CVE-2021-28971)

- 5.11.8までのLinuxカーネル内のdrivers/pci/hotplug/rpadlpar_sysfs.cで、ユーザー空間からドライバーに新しいデバイス名を書き込む場合、RPA PCIホットプラグドライバーに、ユーザーが許容可能なバッファオーバーフローがあります。これにより、ユーザー空間がカーネルスタックフレームに直接データを書き込む可能性があります。これは、add_slot_storeとremove_slot_storeがdrc_nameの「\ 0」終了(別名CID-cc7a0bb058b8)を誤って処理するために発生します。(CVE-2021-28972)

- 5.11.12までのLinuxカーネルでのBPF JITコンパイラには、カーネルコンテキスト内で任意のコードを実行することができ、分岐変位の不正確な計算があります。これは、arch/x86/net/bpf_jit_comp.cおよびarch/x86/net/bpf_jit_comp32.cに影響を与えます。(CVE-2021-29154)

- 5.11.xまでのLinuxカーネルで問題が発見されました。kernel/bpf/verifier.c は、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます。具体的には、一連のポインター演算操作で、最初の操作で実行されたポインターの変更が、後続の操作を制限するときに正しく考慮されません。(CVE-2021-29155)

- 5.11.10までのLinuxカーネルで問題が発見されました。Freescale Gianfar Ethernetドライバーのdrivers/net/ethernet/freescale/gianfar.cにより、攻撃者がシステムクラッシュを引き起こす可能性があります。これは、ジャンボパケットが使用され、NAPIが有効になっているとき、rxキューオーバーランが発生しNIDが有効な場合にマイナスのフラグメントサイズが計算されるためです(別名CID-d8861bab48b6)。(CVE-2021-29264)

- 5.11.7以前のLinuxカーネルで問題が発見されました。drivers/usb/usbip/stub_dev.cのusbip_sockfd_storeでは、ローカルと共有のステータスの更新中にスタブアップシーケンスの競合状態があるため、攻撃者がサービス拒否(GPF)を引き起こす可能性があります(別名CID-9380afd6df70)。
(CVE-2021-29265)

- 5.11.11以前のLinuxカーネルで問題が発見されました。net/qrtr/qrtr.c内のqrtr_recvmsgにより、部分的に初期化されていないデータ構造のため、攻撃者がカーネルメモリから機密情報を取得する可能性があります(別名CID-50535249f624)。(CVE-2021-29647)

- 5.11.11より以前の Linux カーネルに問題が発見されました。netfilterサブシステムでは、net/netfilter/x_tables.cとinclude/linux/netfilter/x_tables.hが新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否 (パニック) を引き起こす可能性があります (別名CID-175e476b8cdf) 。
(CVE-2021-29650)

- 5.11.3以前のWebカメラデバイスが存在するLinuxカーネルで問題が発見されました。drivers/media/v4l2-core/v4l2-ioctl.cのvideo_usercopyに、CID-fb18802a338bという別名の大きな引数のメモリリークがあります。
(CVE-2021-30002)

- 5.12.2までのLinuxカーネルのnet/bluetooth/hci_request.cには競合状態があり、HCIコントローラが除去されます。(CVE-2021-32399)

- 5.12.4より前のLinuxカーネルのnet/bluetooth/hci_event.cには、hci_chan (別名CID-5c4c8c954409) を破壊する際のメモリ解放後使用 (Use-After-Free) があります。これは、任意の値の書き込みにつながります。(CVE-2021-33034)

- 5.12.7までのLinuxカーネルのkernel/bpf/verifier.cは、ポインター算術演算(別名CID-bb01a1bba579)のために間違った制限を強制します。これが悪用されてカーネルメモリで領域外の読み取りと書き込みが行われ、ローカルの権限昇格が引き起こされる可能性があります。特に、稀なケースとして、off regがマスキング方向の変更を引き起こし、不適切な最終的なaux-> alu_limitが引き起こされることがあります。
(CVE-2021-33200)

-ソースレジスタが0であることが判明している場合、Linuxカーネルのbpf検証機能が、mod32の宛先レジスタの切り捨てを適切に処理しませんでした。bpfプログラムをロードできるローカルの攻撃者が、これを利用して、カーネルメモリの領域外読み取りを行う可能性があります。これにより、コード実行につながる可能性のある領域外書き込みが引き起こされる可能性があります。この問題は、コミット9b00f1b78809(bpf: Fix truncation handling for mod32 dst reg wrt zero)のUpstreamカーネルおよびLinux安定版(stable)カーネル5.11.2、5.10.19、および5.4.101で修正されました。(CVE-2021-3444)

- LinuxカーネルのNosyドライバーに欠陥が見つかりました。この問題により、デバイスが二重リンクリストに2回挿入され、これらのデバイスの1つが取り外されたときにメモリ解放後使用 (Use-After-Free) が発生します。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。カーネル5.12-rc6より前のバージョンが影響を受けます (CVE-2021-3483)

- Linux カーネルの eBPF RINGBUF bpf_ringbuf_reserve() 関数は、割り当てられたサイズが ringbuf サイズより小さいことをチェックしなかったため、攻撃者がカーネル内で領域外書き込みを実行し、任意のコードを実行する可能性があります。この問題は、コミット 4b81ccebaeee (bpf、ringbuf: ringbuf より大きいバッファの予約を拒否) (v5.13-rc4) を介して修正され、v5.12.4、v5.11.21、および v5.10.37 の安定版(stable)カーネルにバックポートされました。457f44363a88 (bpf: BPF リングバッファおよびそのための検証サポートを実装) (v5.8-rc1) を介して導入されました。(CVE-2021-3489)

- Linux カーネルのビット単位の演算 (AND、OR、XOR) の eBPF ALU32境界追跡で、32 ビットの境界が適切に更新されませんでした。このため、Linux カーネルの領域外読み取りおよび書き込みが発生し、任意コード実行に至る可能性がありました。この問題は、コミット 049c4e13714e (bpf: ビット単位の alu32 const subreg 境界追跡を修正)(v5.13-rc4) で修正され、v5.12.4、v5.11.21、および v5.10.37 で安定したカーネルへバックポートされました。AND/OR 問題は、コミット 3f50f132d840 (bpf: Verifier、明示的な ALU32境界追跡を実行)(5.7-rc1) で導入され、XOR バリアントは 2921c90d4718 (bpf: xor の検証の失敗を修正)( 5.10-rc1) で導入されました。(CVE-2021-3490)

- Linux カーネルの io_uring サブシステムにより、PROVIDE_BUFFERS 操作で MAX_RW_COUNT 制限がバイパスされ、/proc//mem の読み取り時に mem_rw で負の値が使用される可能性がありました。
これは、カーネルで任意のコードの実行につながるヒープオーバーフローを作成するために使用される可能性がありました。これは、コミット d1f82808877b (io_uring: 提供バッファで MAX_RW_COUNT より大きい長さを切り捨てる)(v5.13-rc1) を通して対処され、v5.12.4、v5.11.21、および v5.10.37 で安定カーネルへバックポートされました。これは、ddf0322db79c (io_uring: IORING_OP_PROVIDE_BUFFERS を追加)(v5.7-rc1) で導入されました。(CVE-2021-3491)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1178134

https://bugzilla.suse.com/1178163

https://bugzilla.suse.com/1178330

https://bugzilla.suse.com/1178378

https://bugzilla.suse.com/1178418

https://bugzilla.suse.com/1179243

https://bugzilla.suse.com/1179519

https://bugzilla.suse.com/1179825

https://bugzilla.suse.com/1179827

https://bugzilla.suse.com/1179851

https://bugzilla.suse.com/1180197

https://bugzilla.suse.com/1180814

https://bugzilla.suse.com/1180846

https://bugzilla.suse.com/1181104

https://bugzilla.suse.com/1181383

https://bugzilla.suse.com/1181507

https://bugzilla.suse.com/1181674

https://bugzilla.suse.com/1181862

https://bugzilla.suse.com/1182077

https://bugzilla.suse.com/1182257

https://bugzilla.suse.com/1182377

https://bugzilla.suse.com/1182552

https://bugzilla.suse.com/1182574

https://bugzilla.suse.com/1182613

https://bugzilla.suse.com/1182712

https://bugzilla.suse.com/1182715

https://bugzilla.suse.com/1182717

https://bugzilla.suse.com/1182999

https://bugzilla.suse.com/1183022

https://bugzilla.suse.com/1183069

https://bugzilla.suse.com/1183252

https://bugzilla.suse.com/1183277

https://bugzilla.suse.com/1183278

https://bugzilla.suse.com/1183279

https://bugzilla.suse.com/1183280

https://bugzilla.suse.com/1183281

https://bugzilla.suse.com/1183282

https://bugzilla.suse.com/1183283

https://bugzilla.suse.com/1183284

https://bugzilla.suse.com/1183285

https://bugzilla.suse.com/1183286

https://bugzilla.suse.com/1183287

https://bugzilla.suse.com/1183288

https://bugzilla.suse.com/1183289

https://bugzilla.suse.com/1183310

https://bugzilla.suse.com/1183311

https://bugzilla.suse.com/1183312

https://bugzilla.suse.com/1183313

https://bugzilla.suse.com/1183314

https://bugzilla.suse.com/1183315

https://bugzilla.suse.com/1183316

https://bugzilla.suse.com/1183317

https://bugzilla.suse.com/1183318

https://bugzilla.suse.com/1183319

https://bugzilla.suse.com/1183320

https://bugzilla.suse.com/1183321

https://bugzilla.suse.com/1183322

https://bugzilla.suse.com/1183323

https://bugzilla.suse.com/1183324

https://bugzilla.suse.com/1183326

https://bugzilla.suse.com/1183346

https://bugzilla.suse.com/1183366

https://bugzilla.suse.com/1183369

https://bugzilla.suse.com/1183386

https://bugzilla.suse.com/1183405

https://bugzilla.suse.com/1183412

https://bugzilla.suse.com/1183427

https://bugzilla.suse.com/1183428

https://bugzilla.suse.com/1183445

https://bugzilla.suse.com/1183447

https://bugzilla.suse.com/1183491

https://bugzilla.suse.com/1183501

https://bugzilla.suse.com/1183509

https://bugzilla.suse.com/1183530

https://bugzilla.suse.com/1183534

https://bugzilla.suse.com/1183540

https://bugzilla.suse.com/1183593

https://bugzilla.suse.com/1183596

https://bugzilla.suse.com/1183598

https://bugzilla.suse.com/1183637

https://bugzilla.suse.com/1183646

https://bugzilla.suse.com/1183658

https://bugzilla.suse.com/1183662

https://bugzilla.suse.com/1183686

https://bugzilla.suse.com/1183692

https://bugzilla.suse.com/1183750

https://bugzilla.suse.com/1183757

https://bugzilla.suse.com/1183775

https://bugzilla.suse.com/1183815

https://bugzilla.suse.com/1183868

https://bugzilla.suse.com/1183871

https://bugzilla.suse.com/1183873

https://bugzilla.suse.com/1183947

https://bugzilla.suse.com/1183976

https://bugzilla.suse.com/1184074

https://bugzilla.suse.com/1184081

https://bugzilla.suse.com/1184082

https://bugzilla.suse.com/1184120

https://bugzilla.suse.com/1184167

https://bugzilla.suse.com/1184168

https://bugzilla.suse.com/1184170

https://bugzilla.suse.com/1184171

https://bugzilla.suse.com/1184192

https://bugzilla.suse.com/1184193

https://bugzilla.suse.com/1184194

https://bugzilla.suse.com/1184196

https://bugzilla.suse.com/1184197

https://bugzilla.suse.com/1184198

https://bugzilla.suse.com/1184199

https://bugzilla.suse.com/1184208

https://bugzilla.suse.com/1184209

https://bugzilla.suse.com/1184211

https://bugzilla.suse.com/1184217

https://bugzilla.suse.com/1184218

https://bugzilla.suse.com/1184219

https://bugzilla.suse.com/1184220

https://bugzilla.suse.com/1184224

https://bugzilla.suse.com/1184264

https://bugzilla.suse.com/1184386

https://bugzilla.suse.com/1184388

https://bugzilla.suse.com/1184391

https://bugzilla.suse.com/1184393

https://bugzilla.suse.com/1184436

https://bugzilla.suse.com/1184485

https://bugzilla.suse.com/1184514

https://bugzilla.suse.com/1184585

https://bugzilla.suse.com/1184611

https://bugzilla.suse.com/1184615

https://bugzilla.suse.com/1184650

https://bugzilla.suse.com/1184710

https://bugzilla.suse.com/1184724

https://bugzilla.suse.com/1184728

https://bugzilla.suse.com/1184730

https://bugzilla.suse.com/1184731

https://bugzilla.suse.com/1184736

https://bugzilla.suse.com/1184737

https://bugzilla.suse.com/1184738

https://bugzilla.suse.com/1184740

https://bugzilla.suse.com/1184741

https://bugzilla.suse.com/1184742

https://bugzilla.suse.com/1184769

https://bugzilla.suse.com/1184811

https://bugzilla.suse.com/1184855

https://bugzilla.suse.com/1184934

https://bugzilla.suse.com/1184942

https://bugzilla.suse.com/1184943

https://bugzilla.suse.com/1184955

https://bugzilla.suse.com/1184969

https://bugzilla.suse.com/1184984

https://bugzilla.suse.com/1185010

https://bugzilla.suse.com/1185113

https://bugzilla.suse.com/1185233

https://bugzilla.suse.com/1185269

https://bugzilla.suse.com/1185428

https://bugzilla.suse.com/1185491

https://bugzilla.suse.com/1185495

https://bugzilla.suse.com/1185549

https://bugzilla.suse.com/1185550

https://bugzilla.suse.com/1185558

https://bugzilla.suse.com/1185573

https://bugzilla.suse.com/1185581

https://bugzilla.suse.com/1185586

https://bugzilla.suse.com/1185587

https://bugzilla.suse.com/1185606

https://bugzilla.suse.com/1185640

https://bugzilla.suse.com/1185641

https://bugzilla.suse.com/1185642

https://bugzilla.suse.com/1185645

https://bugzilla.suse.com/1185670

https://bugzilla.suse.com/1185680

https://bugzilla.suse.com/1185703

https://bugzilla.suse.com/1185725

https://bugzilla.suse.com/1185736

https://bugzilla.suse.com/1185758

https://bugzilla.suse.com/1185796

https://bugzilla.suse.com/1185840

https://bugzilla.suse.com/1185857

https://bugzilla.suse.com/1185898

https://bugzilla.suse.com/1185899

https://bugzilla.suse.com/1185911

https://bugzilla.suse.com/1185938

https://bugzilla.suse.com/1185950

https://bugzilla.suse.com/1185980

https://bugzilla.suse.com/1185988

https://bugzilla.suse.com/1186009

https://bugzilla.suse.com/1186061

https://bugzilla.suse.com/1186111

https://bugzilla.suse.com/1186118

https://bugzilla.suse.com/1186219

https://bugzilla.suse.com/1186285

https://bugzilla.suse.com/1186320

https://bugzilla.suse.com/1186349

https://bugzilla.suse.com/1186352

https://bugzilla.suse.com/1186353

https://bugzilla.suse.com/1186354

https://bugzilla.suse.com/1186355

https://bugzilla.suse.com/1186356

https://bugzilla.suse.com/1186357

https://bugzilla.suse.com/1186401

https://bugzilla.suse.com/1186408

https://bugzilla.suse.com/1186439

https://bugzilla.suse.com/1186441

https://bugzilla.suse.com/1186479

https://bugzilla.suse.com/1186484

https://bugzilla.suse.com/1186498

https://bugzilla.suse.com/1186501

https://bugzilla.suse.com/1186512

https://bugzilla.suse.com/1186681

http://www.nessus.org/u?ecc4ff78

https://www.suse.com/security/cve/CVE-2019-18814

https://www.suse.com/security/cve/CVE-2019-19769

https://www.suse.com/security/cve/CVE-2020-24586

https://www.suse.com/security/cve/CVE-2020-24587

https://www.suse.com/security/cve/CVE-2020-24588

https://www.suse.com/security/cve/CVE-2020-25670

https://www.suse.com/security/cve/CVE-2020-25671

https://www.suse.com/security/cve/CVE-2020-25672

https://www.suse.com/security/cve/CVE-2020-25673

https://www.suse.com/security/cve/CVE-2020-26139

https://www.suse.com/security/cve/CVE-2020-26141

https://www.suse.com/security/cve/CVE-2020-26145

https://www.suse.com/security/cve/CVE-2020-26147

https://www.suse.com/security/cve/CVE-2020-27170

https://www.suse.com/security/cve/CVE-2020-27171

https://www.suse.com/security/cve/CVE-2020-27673

https://www.suse.com/security/cve/CVE-2020-27815

https://www.suse.com/security/cve/CVE-2020-35519

https://www.suse.com/security/cve/CVE-2020-36310

https://www.suse.com/security/cve/CVE-2020-36311

https://www.suse.com/security/cve/CVE-2020-36312

https://www.suse.com/security/cve/CVE-2020-36322

https://www.suse.com/security/cve/CVE-2021-20268

https://www.suse.com/security/cve/CVE-2021-23134

https://www.suse.com/security/cve/CVE-2021-27363

https://www.suse.com/security/cve/CVE-2021-27364

https://www.suse.com/security/cve/CVE-2021-27365

https://www.suse.com/security/cve/CVE-2021-28038

https://www.suse.com/security/cve/CVE-2021-28375

https://www.suse.com/security/cve/CVE-2021-28660

https://www.suse.com/security/cve/CVE-2021-28688

https://www.suse.com/security/cve/CVE-2021-28950

https://www.suse.com/security/cve/CVE-2021-28952

https://www.suse.com/security/cve/CVE-2021-28964

https://www.suse.com/security/cve/CVE-2021-28971

https://www.suse.com/security/cve/CVE-2021-28972

https://www.suse.com/security/cve/CVE-2021-29154

https://www.suse.com/security/cve/CVE-2021-29155

https://www.suse.com/security/cve/CVE-2021-29264

https://www.suse.com/security/cve/CVE-2021-29265

https://www.suse.com/security/cve/CVE-2021-29647

https://www.suse.com/security/cve/CVE-2021-29650

https://www.suse.com/security/cve/CVE-2021-30002

https://www.suse.com/security/cve/CVE-2021-32399

https://www.suse.com/security/cve/CVE-2021-33034

https://www.suse.com/security/cve/CVE-2021-33200

https://www.suse.com/security/cve/CVE-2021-3428

https://www.suse.com/security/cve/CVE-2021-3444

https://www.suse.com/security/cve/CVE-2021-3483

https://www.suse.com/security/cve/CVE-2021-3489

https://www.suse.com/security/cve/CVE-2021-3490

https://www.suse.com/security/cve/CVE-2021-3491

https://bugzilla.suse.com/1055117

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1087082

https://bugzilla.suse.com/1113295

https://bugzilla.suse.com/1133021

https://bugzilla.suse.com/1152457

https://bugzilla.suse.com/1152472

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1153274

https://bugzilla.suse.com/1154353

https://bugzilla.suse.com/1155518

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1160634

https://bugzilla.suse.com/1164648

https://bugzilla.suse.com/1167260

https://bugzilla.suse.com/1167574

https://bugzilla.suse.com/1167773

https://bugzilla.suse.com/1168777

https://bugzilla.suse.com/1168838

https://bugzilla.suse.com/1169709

https://bugzilla.suse.com/1171295

https://bugzilla.suse.com/1173485

https://bugzilla.suse.com/1174416

https://bugzilla.suse.com/1174426

https://bugzilla.suse.com/1175995

https://bugzilla.suse.com/1176447

https://bugzilla.suse.com/1176774

https://bugzilla.suse.com/1177028

https://bugzilla.suse.com/1177326

https://bugzilla.suse.com/1177666

https://bugzilla.suse.com/1178089

プラグインの詳細

深刻度: Critical

ID: 151756

ファイル名: openSUSE-2021-1977.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/7/16

更新日: 2023/1/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28660

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-18814

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:cluster-md-kmp-preempt, p-cpe:/a:novell:opensuse:gfs2-kmp-default, p-cpe:/a:novell:opensuse:ocfs2-kmp-64kb, p-cpe:/a:novell:opensuse:reiserfs-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-default-livepatch, p-cpe:/a:novell:opensuse:cluster-md-kmp-default, p-cpe:/a:novell:opensuse:cluster-md-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-kvmsmall-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-preempt, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-64kb-optional, p-cpe:/a:novell:opensuse:kernel-kvmsmall, p-cpe:/a:novell:opensuse:kselftests-kmp-preempt, p-cpe:/a:novell:opensuse:dlm-kmp-default, p-cpe:/a:novell:opensuse:dlm-kmp-preempt, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-default-extra, p-cpe:/a:novell:opensuse:kernel-default-livepatch-devel, p-cpe:/a:novell:opensuse:kselftests-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kselftests-kmp-default, p-cpe:/a:novell:opensuse:kernel-debug-livepatch-devel, p-cpe:/a:novell:opensuse:reiserfs-kmp-preempt, p-cpe:/a:novell:opensuse:kernel-64kb, p-cpe:/a:novell:opensuse:kernel-default-optional, p-cpe:/a:novell:opensuse:ocfs2-kmp-default, p-cpe:/a:novell:opensuse:kernel-preempt-optional, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-preempt-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-64kb-livepatch-devel, p-cpe:/a:novell:opensuse:gfs2-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-preempt-devel, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:reiserfs-kmp-default, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:dlm-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-64kb-devel, p-cpe:/a:novell:opensuse:kernel-default-base-rebuild, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:gfs2-kmp-preempt, p-cpe:/a:novell:opensuse:ocfs2-kmp-preempt, p-cpe:/a:novell:opensuse:kernel-64kb-extra, p-cpe:/a:novell:opensuse:kernel-preempt-extra, p-cpe:/a:novell:opensuse:kernel-zfcpdump, p-cpe:/a:novell:opensuse:kernel-kvmsmall-devel, p-cpe:/a:novell:opensuse:kernel-debug, cpe:/o:novell:opensuse:15.3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/11

脆弱性公開日: 2019/11/7

エクスプロイト可能

Core Impact

Metasploit (Linux eBPF ALU32 32-bit Invalid Bounds Tracking LPE)

参照情報

CVE: CVE-2019-18814, CVE-2019-19769, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-27170, CVE-2020-27171, CVE-2020-27673, CVE-2020-27815, CVE-2020-35519, CVE-2020-36310, CVE-2020-36311, CVE-2020-36312, CVE-2020-36322, CVE-2021-20268, CVE-2021-23134, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-28375, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28952, CVE-2021-28964, CVE-2021-28971, CVE-2021-28972, CVE-2021-29154, CVE-2021-29155, CVE-2021-29264, CVE-2021-29265, CVE-2021-29647, CVE-2021-29650, CVE-2021-30002, CVE-2021-32399, CVE-2021-33034, CVE-2021-33200, CVE-2021-3428, CVE-2021-3444, CVE-2021-3483, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491