openSUSE 15 セキュリティ更新カーネルopenSUSE-SU-2021:1477-1

high Nessus プラグイン ID 155358

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2021:1477-1 アドバイザリで言及されています。

openSUSE Leap 15.2 カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われました。

次のセキュリティバグを修正しました。

- CVE-2018-13405fs/inode.c の inode_init_owner 関数により、ディレクトリが特定のグループの SGID であり、そのグループのメンバーでないユーザーにより書き込みが可能であるシナリオで、ローカルユーザーが意図しないグループ所有権でファイルを作成することが可能でした。グループを定義します。ここでは、非メンバーが、グループ所有権がそのグループであるプレーンファイルの作成をトリガーできます。意図された動作として、非メンバーが、グループ所有権がそのグループであるディレクトリの作成をトリガーできます。メンバー以外は、プレーンファイルを実行可能にして SGID を作成することで権限を昇格させることができますbnc#1100416 bnc#1129735。
- CVE-2021-33033DOI 定義のための CIPSO および CALIPSO の refcounting の refcounting が誤って処理されているため、Linux カーネルには net/ipv4/cipso_ipv4.c の cipso_v4_genopt に use-after-free がありました別名 CID-ad5d07f4a9cd。
これは、任意の値の書き込みにつながりますbnc#1186109 bnc#1188876。
- CVE-2021-34556保護メカニズムが BPF スタック上の初期化されていないメモリの場所の可能性を無視しているため、権限のない BPF プログラムが Speculative Store Bypass サイドチャネル攻撃を介してカーネルメモリから機密情報を取得する可能性がありますbnc#1188983。
- CVE-2021-35477特定のプリエンプションストア操作が、攻撃者が制御する値を持つストア操作の前に必ずしも発生するとは限らないため、権限のない BPF プログラムが、Speculative Store Bypass サイドチャネル攻撃を介してカーネルメモリから機密情報を取得する可能性がありますbnc#1188985。
- CVE-2021-3655インバウンド SCTP パケットのサイズ検証がないために、カーネルが初期化されていないメモリを読み取る可能性がありますbnc#1188563 bnc#1192267。
- CVE-2021-3715net/sched/cls_route.c 内の route4_change() での use-after-free が修正されましたbsc#1190349]
- CVE-2021-3760ndev->rf_conn_info オブジェクトによる use-after-free の脆弱性を修正しましたbsc#1190067
- CVE-2021-3772既存の関連付けをリモートで削除するために、無効なチャンクが使用される可能性がありますbsc#1190351。
- CVE-2021-3896drivers/isdn/capi/kcapi.c の detach_capi_ctr の array-index-out-bounds を修正しましたbsc#1191958
- CVE-2021-41864kernel/bpf/stackmap.c の prealloc_elems_and_freelist により、権限のないユーザーが、結果としての領域外書き込みで eBPF 乗算整数オーバーフローを発生させることが可能でしたbnc#1191317。
- CVE-2021-42008drivers/net/hamradio/6pack.c の decode_data 関数に、スラブ領域外書込みがありました。
CAP_NET_ADMIN 機能のあるプロセスからの入力が、root アクセスを引き起こす可能性がありますbnc#1191315。
- CVE-2021-42252drivers/soc/aspeed/aspeed-lpc-ctrl.c の aspeed_lpc_ctrl_mmap で問題が見つかりました。この問題では、ローカルの攻撃者が Aspeed LPC コントロールインターフェイスにアクセスでき、カーネルのメモリを上書きし、権限を実行する可能性があります別名 CID-CID-CID-CID-CID-CID-CID-LTD のb49a0e69a7b1。これは、特定の比較で、メモリサイズではない値が使用されるために発生しますbnc#1190479。
- CVE-2021-42739avc_ca_pmt が境界チェックを不適切に処理したため、firewire サブシステムに drivers/media/firewire/firedtv-avc.c および drivers/media/firewire/firedtv-ci.c に関連するバッファオーバーフローがありましたbnc#1184673 bnc#1192036。
- CVE-2021-42739avc_ca_pmt が境界チェックを不適切に処理したため、firewire サブシステムに drivers/media/firewire/firedtv-avc.c および drivers/media/firewire/firedtv-ci.c に関連するバッファオーバーフローがありましたbsc#1184673。
- CVE-2021-43056SRR1 レジスター値の処理における arch/powerpc/kvm/book3s_hv_rmhandlers.S 実装のバグにより、ホストが Power8 で実行されている際、悪意のある KVM ゲストがホストをクラッシュさせることが可能でしたbnc#1192107。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1085030

https://bugzilla.suse.com/1100416

https://bugzilla.suse.com/1129735

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1154353

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1157177

https://bugzilla.suse.com/1167773

https://bugzilla.suse.com/1172073

https://bugzilla.suse.com/1173604

https://bugzilla.suse.com/1176940

https://bugzilla.suse.com/1184673

https://bugzilla.suse.com/1185762

https://bugzilla.suse.com/1186109

https://bugzilla.suse.com/1187167

https://bugzilla.suse.com/1188563

https://bugzilla.suse.com/1188876

https://bugzilla.suse.com/1188983

https://bugzilla.suse.com/1188985

https://bugzilla.suse.com/1189841

https://bugzilla.suse.com/1190006

https://bugzilla.suse.com/1190067

https://bugzilla.suse.com/1190349

https://bugzilla.suse.com/1190351

https://bugzilla.suse.com/1190479

https://bugzilla.suse.com/1190620

https://bugzilla.suse.com/1190642

https://bugzilla.suse.com/1190795

https://bugzilla.suse.com/1190941

https://bugzilla.suse.com/1191229

https://bugzilla.suse.com/1191238

https://bugzilla.suse.com/1191241

https://bugzilla.suse.com/1191315

https://bugzilla.suse.com/1191317

https://bugzilla.suse.com/1191343

https://bugzilla.suse.com/1191349

https://bugzilla.suse.com/1191384

https://bugzilla.suse.com/1191449

https://bugzilla.suse.com/1191450

https://bugzilla.suse.com/1191451

https://bugzilla.suse.com/1191452

https://bugzilla.suse.com/1191455

https://bugzilla.suse.com/1191456

https://bugzilla.suse.com/1191628

https://bugzilla.suse.com/1191731

https://bugzilla.suse.com/1191800

https://bugzilla.suse.com/1191934

https://bugzilla.suse.com/1191958

https://bugzilla.suse.com/1192036

https://bugzilla.suse.com/1192040

https://bugzilla.suse.com/1192041

https://bugzilla.suse.com/1192107

https://bugzilla.suse.com/1192145

https://bugzilla.suse.com/1192267

https://bugzilla.suse.com/1192549

http://www.nessus.org/u?7ad35c01

https://www.suse.com/security/cve/CVE-2018-13405

https://www.suse.com/security/cve/CVE-2021-3655

https://www.suse.com/security/cve/CVE-2021-3715

https://www.suse.com/security/cve/CVE-2021-3760

https://www.suse.com/security/cve/CVE-2021-3772

https://www.suse.com/security/cve/CVE-2021-33033

https://www.suse.com/security/cve/CVE-2021-34556

https://www.suse.com/security/cve/CVE-2021-35477

https://www.suse.com/security/cve/CVE-2021-41864

https://www.suse.com/security/cve/CVE-2021-42008

https://www.suse.com/security/cve/CVE-2021-42252

https://www.suse.com/security/cve/CVE-2021-42739

https://www.suse.com/security/cve/CVE-2021-43056

プラグインの詳細

深刻度: High

ID: 155358

ファイル名: openSUSE-2021-1477.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/11/16

更新日: 2025/12/30

サポートされているセンサー: Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3760

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-42252

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-kvmsmall, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-preempt, cpe:/o:novell:opensuse:15.2, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-preempt-devel, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-kvmsmall-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-default-base-rebuild

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/15

脆弱性公開日: 2018/7/6

参照情報

CVE: CVE-2018-13405, CVE-2021-33033, CVE-2021-34556, CVE-2021-35477, CVE-2021-3655, CVE-2021-3715, CVE-2021-3760, CVE-2021-3772, CVE-2021-41864, CVE-2021-42008, CVE-2021-42252, CVE-2021-42739, CVE-2021-43056