openSUSE 15 セキュリティ更新: カーネル (openSUSE-SU-2021:1076-1)

high Nessus プラグイン ID 152017

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2021:1076-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- v2.6.19-rc1以降のLinuxがnet/netfilter/x_tables.cで発見されるヒープ領域外書き込み。
これにより、攻撃者が特権を得るか、ユーザー名の空間を介してのDoS (ヒープメモリの破損経由) を引き起こすことができます (CVE-2021-22555)

- 3.16 から 5.13.4 より前の 5.13.x までの Linux カーネルの fs/seq_file.c は、seq バッファ割り当てを適切に制限しないため、整数オーバーフロー、領域外書き込み、権限のないユーザーの root への昇格が引き起こされます (別名 CID-8cae8cd89f05)。(CVE-2021-33909)

- 以前の Linux カーネルの kernel/module.c は、署名検証 (別名 CID- 5.12.14 0c18f29aae7c) を不適切に処理します。CONFIG_MODULE_SIG がないと、module.sig_enforce=1 コマンドライン引数に対して、カーネルモジュールが init_module を介してロードするために署名されていることが検証されません。(CVE-2021-35039)

- この脆弱性を修正するには、影響を受ける以下のパッケージを更新してください。linux linux-esx (CVE-2021-3609)

- 5.9-rc1より前のバージョンのLinuxカーネルのジョイスティックデバイスサブシステムで、ユーザーがioctl JSIOCSBTNMAPを呼び出す方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3612)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1085224

https://bugzilla.suse.com/1094840

https://bugzilla.suse.com/1152472

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1155518

https://bugzilla.suse.com/1170511

https://bugzilla.suse.com/1176940

https://bugzilla.suse.com/1179243

https://bugzilla.suse.com/1180092

https://bugzilla.suse.com/1183871

https://bugzilla.suse.com/1184114

https://bugzilla.suse.com/1184804

https://bugzilla.suse.com/1185308

https://bugzilla.suse.com/1185791

https://bugzilla.suse.com/1186206

https://bugzilla.suse.com/1187215

https://bugzilla.suse.com/1187585

https://bugzilla.suse.com/1188036

https://bugzilla.suse.com/1188062

https://bugzilla.suse.com/1188080

https://bugzilla.suse.com/1188116

https://bugzilla.suse.com/1188121

https://bugzilla.suse.com/1188176

https://bugzilla.suse.com/1188267

https://bugzilla.suse.com/1188268

https://bugzilla.suse.com/1188269

https://bugzilla.suse.com/1188405

https://bugzilla.suse.com/1188445

http://www.nessus.org/u?85482ba8

https://www.suse.com/security/cve/CVE-2021-22555

https://www.suse.com/security/cve/CVE-2021-33909

https://www.suse.com/security/cve/CVE-2021-35039

https://www.suse.com/security/cve/CVE-2021-3609

https://www.suse.com/security/cve/CVE-2021-3612

プラグインの詳細

深刻度: High

ID: 152017

ファイル名: openSUSE-2021-1076.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/7/23

更新日: 2023/1/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3612

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-rebuild, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-kvmsmall, p-cpe:/a:novell:opensuse:kernel-kvmsmall-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-preempt, p-cpe:/a:novell:opensuse:kernel-preempt-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, cpe:/o:novell:opensuse:15.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/22

脆弱性公開日: 2021/4/20

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Netfilter x_tables Heap OOB Write Privilege Escalation)

参照情報

CVE: CVE-2021-22555, CVE-2021-33909, CVE-2021-35039, CVE-2021-3609, CVE-2021-3612

IAVA: 2021-A-0350