SUSE SLES11 セキュリティ更新 : kernel (SUSE-SU-2021:14849-1)

high Nessus プラグイン ID 155814

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11 ホストには、SUSE-SU-2021:14849-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 11 SP4 LTSS カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われました。

次のセキュリティバグを修正しました。

- CVE-2021-37159drivers/net/usb/hso.c の hso_free_net_device が、NETREG_REGISTERED 状態をチェックせずに unregister_netdev を呼び出し、use-after-free と二重解放を引き起こしますbnc#1188601。
- CVE-2021-3772sctp_sf_ootb の sctp vtag チェックが修正されましたbsc#1190351
- CVE-2021-3655インバウンド SCTP パケットのサイズ検証がないために、カーネルが初期化されていないメモリを読み取る可能性がありますbnc#1188563 bnc#1192267。
- CVE-2014-7841SCTP 実装の net/sctp/sm_make_chunk.c の sctp_process_param 関数により、ASCONF 使用時、リモートの攻撃者が無効な形式の INIT チャンクを通じてサービス拒否NULL ポインターデリファレンスとシステムクラッシュを引き起こすことが可能でしたbnc#904899 bnc#905100。
- CVE-2021-20265信号が保留中のときに unix_stream_recvmsg 関数でメモリリソースが解放される方法で、欠陥が見つかりました。この欠陥により、権限のないローカルユーザーが利用可能なメモリを枯渇させることで、システムをクラッシュさせることができます。この脆弱性が最大の脅威となるのは、システムの可用性です(bnc#1183089)。
- CVE-2021-42739avc_ca_pmt が境界チェックを不適切に処理したため、firewire サブシステムに drivers/media/firewire/firedtv-avc.c および drivers/media/firewire/firedtv-ci.c に関連するバッファオーバーフローがありましたbnc#1184673 bnc#1192036。
- CVE-2021-33033DOI 定義の CIPSO および CALIPSO の refcounting の refcounting が不適切に処理されているため、Linux カーネルには net/ipv4/cipso_ipv4.c の cipso_v4_genopt に use-after-free があります別名 CID-ad5d07f4a9cd。
これは、任意の値の書き込みにつながりますbnc#1186109 bnc#1188876。
- CVE-2021-43389drivers/isdn/capi/kcapi.c の detach_capi_ctr 関数に array-index-out-of-bounds 欠陥がありましたbnc#1191958。
- CVE-2021-42008drivers/net/hamradio/6pack.c の decode_data 関数に、スラブ領域外書込みがありました。
CAP_NET_ADMIN 機能のあるプロセスからの入力が、root アクセスを引き起こす可能性がありますbnc#1191315。
- CVE-2021-38160drivers/char/virtio_console.c のバッファサイズを超える buf->len 値を提供する信頼できないデバイスにより、データの破損または損失が発生する可能性がありますbsc#1190117
- CVE-2021-3640Bluetooth スタックの sco_sock_sendmsg() 関数にある Use-After-Free の脆弱性を修正しましたbsc#1188172]
- CVE-2021-38198arch/x86/kvm/mmu/paging_tmpl.h がシャドウページのアクセス権限を不適切に計算し、ゲスト保護ページ障害の発生を引き起こしましたbnc#1189262。
- CVE-2021-3653SVM ネスト化仮想化をサポートするための KVM の AMD コードで、欠陥が見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。「int_ctl」フィールドの不適切な検証により、この問題により、悪意ある L1 が L2 ゲストに対する AVIC サポートAdvanced Virtual Interrupt Controllerを有効にする可能性があります。その結果、L2ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、秘密データの漏えい、ゲストからホストへのエスケープが引き起こされる可能性があります。bnc#1189399。
- CVE-2021-3679ユーザーがトレースリングバッファを特定の方法で使用する方法で、Linux カーネルトレースモジュール機能の CPU リソースが不足していることが見つかりました。権限のあるローカルユーザーCAP_SYS_ADMIN 機能のみが、この欠陥を利用して、リソースを不足させ、サービス拒否を引き起こす可能性がありますbnc#1189057。
- CVE-2021-3609CAN BCM ネットワーキングプロトコルの潜在的なローカル権限昇格が修正されましたbsc#1187215
- CVE-2020-36385ucma_close が呼び出される一部の ucma_migrate_id 状況で ctx_list を通じて ctx に到達するため、drivers/infiniband/core/ucma.c には use-after-free があります別名 CID-f5449e74802cbnc#1187050。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/904899

https://bugzilla.suse.com/905100

https://bugzilla.suse.com/1183089

https://bugzilla.suse.com/1184673

https://bugzilla.suse.com/1186109

https://bugzilla.suse.com/1187050

https://bugzilla.suse.com/1187215

https://bugzilla.suse.com/1188172

https://bugzilla.suse.com/1188563

https://bugzilla.suse.com/1188601

https://bugzilla.suse.com/1188876

https://bugzilla.suse.com/1189057

https://bugzilla.suse.com/1189262

https://bugzilla.suse.com/1189399

https://bugzilla.suse.com/1190117

https://bugzilla.suse.com/1190351

https://bugzilla.suse.com/1191315

https://bugzilla.suse.com/1191660

https://bugzilla.suse.com/1191958

https://bugzilla.suse.com/1192036

https://bugzilla.suse.com/1192267

http://www.nessus.org/u?baa8927b

https://www.suse.com/security/cve/CVE-2014-7841

https://www.suse.com/security/cve/CVE-2020-36385

https://www.suse.com/security/cve/CVE-2021-3609

https://www.suse.com/security/cve/CVE-2021-3640

https://www.suse.com/security/cve/CVE-2021-3653

https://www.suse.com/security/cve/CVE-2021-3655

https://www.suse.com/security/cve/CVE-2021-3679

https://www.suse.com/security/cve/CVE-2021-3772

https://www.suse.com/security/cve/CVE-2021-20265

https://www.suse.com/security/cve/CVE-2021-33033

https://www.suse.com/security/cve/CVE-2021-37159

https://www.suse.com/security/cve/CVE-2021-38160

https://www.suse.com/security/cve/CVE-2021-38198

https://www.suse.com/security/cve/CVE-2021-42008

https://www.suse.com/security/cve/CVE-2021-42739

https://www.suse.com/security/cve/CVE-2021-43389

プラグインの詳細

深刻度: High

ID: 155814

ファイル名: suse_SU-2021-14849-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/12/2

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-38160

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3653

脆弱性情報

CPE: cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-bigmem, p-cpe:/a:novell:suse_linux:kernel-bigmem-base, p-cpe:/a:novell:suse_linux:kernel-ppc64, p-cpe:/a:novell:suse_linux:kernel-ppc64-base, p-cpe:/a:novell:suse_linux:kernel-ppc64-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-bigmem-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/1

脆弱性公開日: 2014/11/13

参照情報

CVE: CVE-2014-7841, CVE-2020-36385, CVE-2021-20265, CVE-2021-33033, CVE-2021-3609, CVE-2021-3640, CVE-2021-3653, CVE-2021-3655, CVE-2021-3679, CVE-2021-37159, CVE-2021-3772, CVE-2021-38160, CVE-2021-38198, CVE-2021-42008, CVE-2021-42739, CVE-2021-43389

SuSE: SUSE-SU-2021:14849-1