SUSE SLES15 セキュリティ更新プログラム: カーネル (SUSE-SU-2021:2427-1)

high Nessus プラグイン ID 151989

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2021:2427-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Wi-Fi Protected Access (WPA、WPA2、および WPA3) と Wired Equiquival Privacy (WEP) を基盤とする802.11規格では、プレーンテキストのQoSヘッダーフィールドのA-MSDUフラグが認証されていることが求められていません。
攻撃者がこれを悪用して、非802.11 SP A-MSDUフレームの受信をサポートするデバイス (802.11nの一部として必須) に、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-24588)

- Bluetooth Core Specification 2.1〜5.2のBluetooth LEおよびBR/EDRセキュアペアリングにより、近隣の中間攻撃者が、公開鍵の反映および開始デバイスの認証証拠により、(Passkey認証手順の) ペアリング中に使用されたPasskeyを識別する可能性があります。このため、この攻撃者は、ペアリングセッションの正しいパスキーを使用して、応答デバイスとの認証されたペアリングを完了する可能性があります。この攻撃方法により、Passkeyの値が一度に1ビットに決定されます。(CVE-2020-26558)

- 5.10より以前の Linux カーネルに問題が発見されました。ucma_close が呼び出される ucma_migrate_id の状況で ctx_list 経由で ctx が到達されるため、drivers/infiniband/core/ucma.c にメモリ解放後使用 (Use After Free) があります (別名CID-f5449e74802c)。(CVE-2020-36385)

- 5.8.1より前の Linux カーネルで問題が発見されました。net/bluetooth/hci_event.c には、hci_extended_inquiry_result_evt (別名CID-51c19bf3d5cf) にスラブの領域外読み取りがあります。(CVE-2020-36386)

-BlueZの不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります。(CVE-2021-0129)

- hid-input.c の__hidinput_change_resolution_multipliersに、ヒープバッファオーバーフローによる領域外書き込が存在する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID: A-173843328。参照: Upstreamカーネル (CVE-2021-0512)

- af_key.c の pfkey_dump には、境界チェックの欠落による、領域外読み取りの可能性があります。これにより、カーネルでシステム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID: A-110373476 (CVE-2021-0605)

- v2.6.19-rc1以降のLinuxがnet/netfilter/x_tables.c で発見されるヒープ領域外書き込み。
これにより、攻撃者が特権を得るか、ユーザー名の空間を介してのDoS (ヒープメモリの破損経由) を引き起こすことができます (CVE-2021-22555)

- 5.12.7までの Linux カーネルのkernel/bpf/verifier.cは、ポインター算術演算(別名CID-bb01a1bba579)のために間違った制限を強制します。これが悪用されてカーネルメモリで領域外の読み取りと書き込みが行われ、ローカルの権限昇格が引き起こされる可能性があります。特に、まれなケースとして、off regがマスキング方向の変更を引き起こし、不適切な最終的なaux-> alu_limitが引き起こされることがあります。
(CVE-2021-33200)

-5.12.13より前の Linux カーネルのkernel/bpf/verifier.c において、ブランチが誤って予測される可能性があり (例:型の取り違えによる) 、権限のない BPF プログラムはサイドチャネル攻撃を介して任意のメモリロケーションを読み取る可能性があります (別名CID-9183671af6db) 。(CVE-2021-33624)

- 3.16 から 5.13.4 より前の 5.13.x までの Linux カーネルの fs/seq_file.c は、seq バッファ割り当てを適切に制限しないため、整数オーバーフロー、領域外書き込み、権限のないユーザーの root への昇格が引き起こされます (別名 CID-8cae8cd89f05)。(CVE-2021-33909)

-5.12.10までの Linux カーネル内のnet/can/bcm.c により、データ構造の一部が初期化されていないため、ローカルユーザーがカーネルスタックメモリの機密情報を入手できます。 (CVE-2021-34693)

- Linux カーネルの CAN BCM ネットワークプロトコルに欠陥が見つかりました。ローカルの攻撃者が CAN サブシステムの欠陥を悪用して、メモリを破損したり、システムをクラッシュさせたり、権限を昇格したりする可能性があります。Linux カーネルの net/can/bcm.c のこの競合状態により、root へのローカル権限昇格が可能になります。
(CVE-2021-3609)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1153720

https://bugzilla.suse.com/1174978

https://bugzilla.suse.com/1179610

https://bugzilla.suse.com/1181193

https://bugzilla.suse.com/1185428

https://bugzilla.suse.com/1185701

https://bugzilla.suse.com/1185861

https://bugzilla.suse.com/1186463

https://bugzilla.suse.com/1186484

https://bugzilla.suse.com/1187038

https://bugzilla.suse.com/1187050

https://bugzilla.suse.com/1187215

https://bugzilla.suse.com/1187452

https://bugzilla.suse.com/1187554

https://bugzilla.suse.com/1187595

https://bugzilla.suse.com/1187601

https://bugzilla.suse.com/1188062

https://bugzilla.suse.com/1188116

https://www.suse.com/security/cve/CVE-2020-24588

https://www.suse.com/security/cve/CVE-2020-26558

https://www.suse.com/security/cve/CVE-2020-36385

https://www.suse.com/security/cve/CVE-2020-36386

https://www.suse.com/security/cve/CVE-2021-0129

https://www.suse.com/security/cve/CVE-2021-0512

https://www.suse.com/security/cve/CVE-2021-0605

https://www.suse.com/security/cve/CVE-2021-22555

https://www.suse.com/security/cve/CVE-2021-33200

https://www.suse.com/security/cve/CVE-2021-33624

https://www.suse.com/security/cve/CVE-2021-33909

https://www.suse.com/security/cve/CVE-2021-34693

https://www.suse.com/security/cve/CVE-2021-3609

http://www.nessus.org/u?30743087

プラグインの詳細

深刻度: High

ID: 151989

ファイル名: suse_SU-2021-2427-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2021/7/22

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-33909

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-4_12_14-197_99-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/21

脆弱性公開日: 2021/4/20

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Netfilter x_tables Heap OOB Write Privilege Escalation)

参照情報

CVE: CVE-2020-24588, CVE-2020-26558, CVE-2020-36385, CVE-2020-36386, CVE-2021-0129, CVE-2021-0512, CVE-2021-0605, CVE-2021-22555, CVE-2021-33200, CVE-2021-33624, CVE-2021-33909, CVE-2021-34693, CVE-2021-3609

IAVA: 2021-A-0350

SuSE: SUSE-SU-2021:2427-1