openSUSE 15 セキュリティ更新: カーネル (openSUSE-SU-2021:3179-1)

high Nessus プラグイン ID 153541

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2021:3179-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.6.11以前の Linux カーネルで問題が発見されました。特定のエラーケース (別名 CID-83c6f2390040) の sg_write から sg_remove_request 呼び出しが欠落しています。(CVE-2020-12770)

- 5.13.7以前のLinuxカーネルで、保護機構はBPFスタックに初期化されていないメモリロケーションの可能性を無視するので、権限のないBPFプログラムが投機ストアバイパスサイドチャネル攻撃を介して、カーネルメモリから機密情報を入手することができます。 (CVE-2021-34556)

- 5.13.7以前のLinuxカーネルで、特定のプリエンプション処理のストア動作は、必ずしも攻撃者の管理下にある値を持つストア動作の前に発生しないため、権限のないBPFプログラムが投機ストアバイパスサイドチャネル攻撃を介して、カーネルメモリから機密情報を入手することができます。
(CVE-2021-35477)

- kernel: KVM の SVM ネスト化仮想化問題 (AVIC サポート) (CVE-2021-3653)

- SVMネスト化仮想化をサポートするための欠陥がKVMのAMDコードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。int_ctl フィールドの不適切な検証が原因で、この問題により、悪意のある L1 が L2 ゲストに対して AVIC サポート (Advanced Virtual Interrupt Controller) を有効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。(CVE-2021-3653) (CVE-2021-3656、CVE-2021-3732、CVE-2021-3753)

- 5.14-rc3 より前のバージョンの Linux カーネルのトレースモジュール機能における CPU 応答の欠如が、ユーザーがトレースリングバッファを使用する特定の方法で見つかりました。権限を持つローカルユーザー (CAP_SYS_ADMIN 機能あり) だけがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。
(CVE-2021-3679)

- ** 異論あり ** 5.13.4 より前の Linux カーネルの drivers/char/virtio_console.c において、データ破損や損失が、バッファサイズを超える buf-> LEN 値を入力する信頼できないデバイスによって誘発される可能性があります。注:
ベンダーは、引用されているデータ破損が、既存の任意のユースケースで、脆弱性ではないと指摘している。長さ検証が追加されたのは、ホスト OS の異常な動作に直面した際の堅牢性のみを目的としていたからです。
(CVE-2021-38160)

- 5.13.8までのLinuxカーネルのkernel/bpf/hashtab.cで、多数の要素が単一のバケットに配置されると、整数オーバーフローと領域外書き込みが発生します。注: CAP_SYS_ADMIN機能がない場合、悪用は実際的ではない可能性があります。(CVE-2021-38166)

- 5.12.11 より前の Linux カーネルの arch/x86/kvm/mmu/paging_tmpl.h は、シャドウページのアクセス権限を誤って計算し、欠落しているゲストの保護ページ障害を引き起こします。(CVE-2021-38198)

- 5.13.6以前のLinuxカーネルのdrivers/usb/host/max3421-hcd.cにより、物理的に接近した攻撃者が、特定の状況でMAX-3421 USBデバイスを取り外すことで、サービス拒否(メモリ解放後使用およびパニック)を引き起こす可能性があります。(CVE-2021-38204)

- 5.13.3 以前の Linux カーネルの drivers/net/ethernet/xilinx/xilinx_emaclite.c は、カーネルポインター (つまり、実際の IOMEM ポインター) を出力するため、攻撃者が ASLR 保護メカニズムを無効にするのを容易にします。(CVE-2021-38205)

- 5.12.13より前のLinuxカーネルにおけるmac80211サブシステムにより、5 GHzのみをサポートするデバイスが使用される場合、攻撃者は、802.11aレートでフレームを注入することで、サービス拒否(radiotapパーサーにおけるNULLポインターデリファレンス)を引き起こすことができます。(CVE-2021-38206)

- 5.12.13より前のLinuxカーネルのdrivers/net/ethernet/xilinx/ll_temac_main.cにより、リモート攻撃者は、約10分間大量のネットワークトラフィックを送信することによって、サービス拒否(オーバーフローおよびやロックアップ)を引き起こすことができます。(CVE-2021-38207)

- 5.12.2 より前の Linux カーネルの net/netfilter/nf_conntrack_standalone.c では、他のすべてのネット名前空間に漏洩するため、ネット名前空間の変更を監視できます。これは、NF_SYSCTL_CT_MAX、NF_SYSCTL_CT_EXPECT_MAX、および NF_SYSCTL_CT_BUCKETS sysctl に関連しています。(CVE-2021-38209)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1188784

https://bugzilla.suse.com/1188786

https://bugzilla.suse.com/1188787

https://bugzilla.suse.com/1188788

https://bugzilla.suse.com/1188790

https://bugzilla.suse.com/1188878

https://bugzilla.suse.com/1188885

https://bugzilla.suse.com/1188924

https://bugzilla.suse.com/1188982

https://bugzilla.suse.com/1188983

https://bugzilla.suse.com/1188985

https://bugzilla.suse.com/1189021

https://bugzilla.suse.com/1189057

https://bugzilla.suse.com/1189077

https://bugzilla.suse.com/1189153

https://bugzilla.suse.com/1189197

https://bugzilla.suse.com/1189209

https://bugzilla.suse.com/1189210

https://bugzilla.suse.com/1189212

https://bugzilla.suse.com/1189213

https://bugzilla.suse.com/1189214

https://bugzilla.suse.com/1189215

https://bugzilla.suse.com/1189216

https://bugzilla.suse.com/1189217

https://bugzilla.suse.com/1189218

https://bugzilla.suse.com/1189219

https://bugzilla.suse.com/1189220

https://bugzilla.suse.com/1189221

https://bugzilla.suse.com/1189222

https://bugzilla.suse.com/1189225

https://bugzilla.suse.com/1189229

https://bugzilla.suse.com/1189233

https://bugzilla.suse.com/1189262

https://bugzilla.suse.com/1189291

https://bugzilla.suse.com/1189292

https://bugzilla.suse.com/1189296

https://bugzilla.suse.com/1189298

https://bugzilla.suse.com/1189301

https://bugzilla.suse.com/1189305

https://bugzilla.suse.com/1189323

https://bugzilla.suse.com/1189384

https://bugzilla.suse.com/1189385

https://bugzilla.suse.com/1189392

https://bugzilla.suse.com/1189393

https://bugzilla.suse.com/1189760

https://bugzilla.suse.com/1189762

https://bugzilla.suse.com/1189832

https://bugzilla.suse.com/1189841

https://bugzilla.suse.com/1189870

https://bugzilla.suse.com/1189872

https://bugzilla.suse.com/1189883

https://bugzilla.suse.com/1190022

https://bugzilla.suse.com/1190025

https://bugzilla.suse.com/1190115

https://bugzilla.suse.com/1190117

https://bugzilla.suse.com/1190412

https://bugzilla.suse.com/1190413

https://bugzilla.suse.com/1190428

http://www.nessus.org/u?8852012e

https://www.suse.com/security/cve/CVE-2020-12770

https://www.suse.com/security/cve/CVE-2021-34556

https://www.suse.com/security/cve/CVE-2021-35477

https://www.suse.com/security/cve/CVE-2021-3640

https://www.suse.com/security/cve/CVE-2021-3653

https://www.suse.com/security/cve/CVE-2021-3656

https://www.suse.com/security/cve/CVE-2021-3679

https://www.suse.com/security/cve/CVE-2021-3732

https://www.suse.com/security/cve/CVE-2021-3739

https://www.suse.com/security/cve/CVE-2021-3743

https://www.suse.com/security/cve/CVE-2021-3753

https://www.suse.com/security/cve/CVE-2021-3759

https://www.suse.com/security/cve/CVE-2021-38160

https://www.suse.com/security/cve/CVE-2021-38166

https://www.suse.com/security/cve/CVE-2021-38198

https://www.suse.com/security/cve/CVE-2021-38204

https://www.suse.com/security/cve/CVE-2021-38205

https://www.suse.com/security/cve/CVE-2021-38206

https://www.suse.com/security/cve/CVE-2021-38207

https://www.suse.com/security/cve/CVE-2021-38209

https://bugzilla.suse.com/1040364

https://bugzilla.suse.com/1127650

https://bugzilla.suse.com/1135481

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1160010

https://bugzilla.suse.com/1168202

https://bugzilla.suse.com/1171420

https://bugzilla.suse.com/1174969

https://bugzilla.suse.com/1175052

https://bugzilla.suse.com/1175543

https://bugzilla.suse.com/1177399

https://bugzilla.suse.com/1180100

https://bugzilla.suse.com/1180141

https://bugzilla.suse.com/1180347

https://bugzilla.suse.com/1181006

https://bugzilla.suse.com/1181148

https://bugzilla.suse.com/1181972

https://bugzilla.suse.com/1184180

https://bugzilla.suse.com/1185902

https://bugzilla.suse.com/1186264

https://bugzilla.suse.com/1186731

https://bugzilla.suse.com/1187211

https://bugzilla.suse.com/1187455

https://bugzilla.suse.com/1187468

https://bugzilla.suse.com/1187483

https://bugzilla.suse.com/1187619

https://bugzilla.suse.com/1187959

https://bugzilla.suse.com/1188067

https://bugzilla.suse.com/1188172

https://bugzilla.suse.com/1188231

https://bugzilla.suse.com/1188270

https://bugzilla.suse.com/1188412

https://bugzilla.suse.com/1188418

https://bugzilla.suse.com/1188616

https://bugzilla.suse.com/1188700

https://bugzilla.suse.com/1188780

https://bugzilla.suse.com/1188781

https://bugzilla.suse.com/1188782

https://bugzilla.suse.com/1188783

https://bugzilla.suse.com/1189399

https://bugzilla.suse.com/1189400

https://bugzilla.suse.com/1189427

https://bugzilla.suse.com/1189503

https://bugzilla.suse.com/1189504

https://bugzilla.suse.com/1189505

https://bugzilla.suse.com/1189506

https://bugzilla.suse.com/1189507

https://bugzilla.suse.com/1189562

https://bugzilla.suse.com/1189563

https://bugzilla.suse.com/1189564

https://bugzilla.suse.com/1189565

https://bugzilla.suse.com/1189566

https://bugzilla.suse.com/1189567

https://bugzilla.suse.com/1189568

https://bugzilla.suse.com/1189569

https://bugzilla.suse.com/1189573

https://bugzilla.suse.com/1189574

https://bugzilla.suse.com/1189575

https://bugzilla.suse.com/1189576

https://bugzilla.suse.com/1189577

https://bugzilla.suse.com/1189579

https://bugzilla.suse.com/1189581

https://bugzilla.suse.com/1189582

https://bugzilla.suse.com/1189583

https://bugzilla.suse.com/1189585

https://bugzilla.suse.com/1189586

https://bugzilla.suse.com/1189587

https://bugzilla.suse.com/1189696

https://bugzilla.suse.com/1189706

プラグインの詳細

深刻度: High

ID: 153541

ファイル名: openSUSE-2021-3179.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/9/22

更新日: 2023/11/30

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-38160

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3656

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:cluster-md-kmp-azure, p-cpe:/a:novell:opensuse:dlm-kmp-azure, p-cpe:/a:novell:opensuse:gfs2-kmp-azure, p-cpe:/a:novell:opensuse:kernel-azure, p-cpe:/a:novell:opensuse:kernel-azure-devel, p-cpe:/a:novell:opensuse:kernel-azure-extra, p-cpe:/a:novell:opensuse:kernel-azure-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-azure-optional, p-cpe:/a:novell:opensuse:kernel-devel-azure, p-cpe:/a:novell:opensuse:kernel-source-azure, p-cpe:/a:novell:opensuse:kernel-syms-azure, p-cpe:/a:novell:opensuse:kselftests-kmp-azure, p-cpe:/a:novell:opensuse:ocfs2-kmp-azure, p-cpe:/a:novell:opensuse:reiserfs-kmp-azure, cpe:/o:novell:opensuse:15.3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/9/21

脆弱性公開日: 2020/5/9

参照情報

CVE: CVE-2020-12770, CVE-2021-34556, CVE-2021-35477, CVE-2021-3640, CVE-2021-3653, CVE-2021-3656, CVE-2021-3679, CVE-2021-3732, CVE-2021-3739, CVE-2021-3743, CVE-2021-3753, CVE-2021-3759, CVE-2021-38160, CVE-2021-38166, CVE-2021-38198, CVE-2021-38204, CVE-2021-38205, CVE-2021-38206, CVE-2021-38207, CVE-2021-38209