SUSE SLES12 セキュリティ更新プログラム: カーネル (SUSE-SU-2021:3192-1)

high Nessus プラグイン ID 153581

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2021:3192-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- pppol2tp_connect で、メモリ解放後使用 (Use After Free) によるメモリ破損の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-38159931. (CVE-2018-9517)

- ユーザー空間アプリケーションによって使用される SCTP ソケットバッファが、cgroups サブシステムで考慮されません。攻撃者が、この欠陥を悪用して、サービス拒否攻撃を引き起こす可能性があります。カーネル 3.10.xおよび 4.18.xのブランチが脆弱であると考えられています。(CVE-2019-3874)

- handle_rx() で着信パケットを処理中に、Linux カーネル v5.1-rc6 までの vhost_net カーネルモジュールで無限ループの問題が見つかりました。一方の端からもう一方の端がパケットを処理できるよりも速くパケットを送信すると、発生する可能性があります。ゲストユーザー (リモートユーザー) がこの欠陥を悪用して、vhost_net カーネルスレッドを停止させ、DoS を引き起こす可能性があります。(CVE-2019-3900)

- Linux カーネル HCI サブシステムの関数 sco_sock_sendmsg() のメモリ解放後使用 (Use-After-Free) の欠陥が、ユーザーが ioct UFFDIO_REGISTER を呼び出す方法や、期待される sco_sock_sendmsg() 呼び出しとともに予期されている制御可能な障害のあるメモリページで sco_conn_del() 呼び出しの競合状態をトリガーする他の方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。
(CVE-2021-3640)

- SVM ネスト化仮想化をサポートするための欠陥が KVM の AMD コードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。int_ctl フィールドの不適切な検証が原因で、この問題により、悪意のある L1 が L2 ゲストに対して AVIC サポート (Advanced Virtual Interrupt Controller) を有効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。この欠陥は、5.14-rc7 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3653)

- SVM ネスト化仮想化をサポートするための欠陥が KVM の AMD コードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。virt_ext フィールドの検証が不適切なために、この問題により、悪意のある L1 が、L2 ゲストの VMLOAD/VMSAVE インターセプトと VLS (仮想 VMLOAD/VMSAVE) の両方を無効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。(CVE-2021-3656)

- 5.14-rc3 より前のバージョンの Linux カーネルのトレースモジュール機能における CPU 応答の欠如が、ユーザーがトレースリングバッファを使用する特定の方法で見つかりました。権限を持つローカルユーザー (CAP_SYS_ADMIN 機能あり) だけがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。
(CVE-2021-3679)

- Linux カーネルの OverlayFS サブシステムに、ユーザーが OverlayFS で TmpFS ファイルシステムをマウントする方法に、欠陥が見つかりました。この欠陥により、ローカルユーザーはアクセスできないはずの隠しファイルにアクセスできます。(CVE-2021-3732)

- Linux カーネルの drivers/tty/vt/vt_ioctl.c の vt_k_ioctl で競合問題が発生しました。これにより、vc_mode への書き込みアクセスが lock-in vt_ioctl (KDSETMDE) で保護されていないため、vt で領域外読み取りが発生する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2021-3753)

- memcg サブシステムの Linux カーネルの ipc 機能に、ユーザーが semget 関数を複数回呼び出してセマフォを作成する方法に、メモリオーバーフローの脆弱性が見つかりました。この欠陥により、ローカルユーザーがリソースを枯渇させ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。 (CVE-2021-3759)

- **異論あり** 5.13.4 より前の Linux カーネルの drivers/char/virtio_console.c において、データ破損や損失が、バッファサイズを超える buf-> LEN 値を入力する信頼できないデバイスによって誘発される可能性があります。注意:
ベンダーは、引用されているデータ破損が、既存の任意のユースケースで、脆弱性ではないと指摘している。長さ検証が追加されたのは、ホスト OS の異常な動作に直面した際の堅牢性のみを目的としていたからです。
(CVE-2021-38160)

- 5.12.11より前の Linux カーネルの arch/x86/kvm/mmu/paging_tmpl.h は、シャドウページのアクセス権限を誤って計算し、欠落しているゲストの保護ページ障害を引き起こします。(CVE-2021-38198)

- 5.13.6 より前の Linux カーネルの drivers/usb/host/max3421-hcd.c により、物理的に接近した攻撃者が、特定の状況で MAX-3421 USB デバイスを取り外すことで、サービス拒否 (メモリ解放後使用およびパニック) を引き起こす可能性があります。(CVE-2021-38204)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1040364

https://bugzilla.suse.com/1108488

https://bugzilla.suse.com/1114648

https://bugzilla.suse.com/1127650

https://bugzilla.suse.com/1129898

https://bugzilla.suse.com/1133374

https://bugzilla.suse.com/1183050

https://bugzilla.suse.com/1183983

https://bugzilla.suse.com/1185902

https://bugzilla.suse.com/1185973

https://bugzilla.suse.com/1187076

https://bugzilla.suse.com/1188000

https://bugzilla.suse.com/1188172

https://bugzilla.suse.com/1188439

https://bugzilla.suse.com/1188616

https://bugzilla.suse.com/1188885

https://bugzilla.suse.com/1188982

https://bugzilla.suse.com/1189057

https://bugzilla.suse.com/1189262

https://bugzilla.suse.com/1189268

https://bugzilla.suse.com/1189269

https://bugzilla.suse.com/1189270

https://bugzilla.suse.com/1189271

https://bugzilla.suse.com/1189272

https://bugzilla.suse.com/1189291

https://bugzilla.suse.com/1189301

https://bugzilla.suse.com/1189384

https://bugzilla.suse.com/1189385

https://bugzilla.suse.com/1189392

https://bugzilla.suse.com/1189399

https://bugzilla.suse.com/1189400

https://bugzilla.suse.com/1189505

https://bugzilla.suse.com/1189506

https://bugzilla.suse.com/1189562

https://bugzilla.suse.com/1189564

https://bugzilla.suse.com/1189565

https://bugzilla.suse.com/1189566

https://bugzilla.suse.com/1189567

https://bugzilla.suse.com/1189568

https://bugzilla.suse.com/1189569

https://bugzilla.suse.com/1189573

https://bugzilla.suse.com/1189577

https://bugzilla.suse.com/1189579

https://bugzilla.suse.com/1189581

https://bugzilla.suse.com/1189582

https://bugzilla.suse.com/1189639

https://bugzilla.suse.com/1189640

https://bugzilla.suse.com/1189706

https://bugzilla.suse.com/1189846

https://bugzilla.suse.com/1190025

https://bugzilla.suse.com/1190115

https://bugzilla.suse.com/1190117

https://www.suse.com/security/cve/CVE-2018-9517

https://www.suse.com/security/cve/CVE-2019-3874

https://www.suse.com/security/cve/CVE-2019-3900

https://www.suse.com/security/cve/CVE-2021-3640

https://www.suse.com/security/cve/CVE-2021-3653

https://www.suse.com/security/cve/CVE-2021-3656

https://www.suse.com/security/cve/CVE-2021-3679

https://www.suse.com/security/cve/CVE-2021-3732

https://www.suse.com/security/cve/CVE-2021-3753

https://www.suse.com/security/cve/CVE-2021-3759

https://www.suse.com/security/cve/CVE-2021-38160

https://www.suse.com/security/cve/CVE-2021-38198

https://www.suse.com/security/cve/CVE-2021-38204

http://www.nessus.org/u?5c03580a

プラグインの詳細

深刻度: High

ID: 153581

ファイル名: suse_SU-2021-3192-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/9/23

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-38160

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3656

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-base, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/9/22

脆弱性公開日: 2018/12/7

参照情報

CVE: CVE-2018-9517, CVE-2019-3874, CVE-2019-3900, CVE-2021-3640, CVE-2021-3653, CVE-2021-3656, CVE-2021-3679, CVE-2021-3732, CVE-2021-3753, CVE-2021-3759, CVE-2021-38160, CVE-2021-38198, CVE-2021-38204

SuSE: SUSE-SU-2021:3192-1