SUSE SLED15/ SLES15セキュリティ更新プログラム: カーネル (SUSE-SU-2021:3941-1)

high Nessus プラグイン ID 155893

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15/SLES15 ホストには、SUSE-SU-2021:3941-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- filter.c の bpf_skb_change_head において、メモリ解放後使用 (Use After Free) による領域外読み取りの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-154177719。参照:
Upstream カーネル (CVE-2021-0941)

‐ Linux カーネル機能で、受信した ICMP エラー(必要な ICMP フラグメントおよび ICMP リダイレクト) の処理の欠陥により、開いている UDP ポートをすばやくスキャンできることがわかりました。この欠陥により、オフパスのリモートユーザーがソースポートの UDP ランダム化を効果的にバイパスできます。この脆弱性からの最も高い脅威は、機密性およびおそらくは整合性に対するものです。これは、 UDP ソースポートのランダム化に依存するソフトウェアも間接的に影響を受けるためです。(CVE-2021-20322)

- 5.12以前の Linux カーネルでは、マルチデバイスドライバーモジュールのdrivers/md/dm-ioctl.c のlist_devicesで、領域外 (OOB) メモリ書き込みの欠陥が見つかりました。領域チェックに失敗すると、特別なユーザー (CAP_SYS_ADMIN) 権限を持つ攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。 (CVE-2021-31916)

-Linux カーネルの Bluetooth 接続コードでの CAPI に欠陥が見つかりました。CAPI (ISDN) ハードウェア接続が失敗すると、ローカルアカウントを持つ攻撃者が権限を昇格する可能性があります。 (

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1169263

https://bugzilla.suse.com/1170269

https://bugzilla.suse.com/1184924

https://bugzilla.suse.com/1190523

https://bugzilla.suse.com/1190795

https://bugzilla.suse.com/1191790

https://bugzilla.suse.com/1192328

https://bugzilla.suse.com/1192375

https://bugzilla.suse.com/1192473

https://bugzilla.suse.com/1192718

https://bugzilla.suse.com/1192740

https://bugzilla.suse.com/1192745

https://bugzilla.suse.com/1192750

https://bugzilla.suse.com/1192753

https://bugzilla.suse.com/1192758

https://bugzilla.suse.com/1192781

https://bugzilla.suse.com/1192802

https://bugzilla.suse.com/1192896

https://bugzilla.suse.com/1192906

https://bugzilla.suse.com/1192918

https://www.suse.com/security/cve/CVE-2021-0941

https://www.suse.com/security/cve/CVE-2021-20322

https://www.suse.com/security/cve/CVE-2021-31916

https://www.suse.com/security/cve/CVE-2021-34981

http://www.nessus.org/u?a00977cc

https://bugzilla.suse.com/1191961

https://bugzilla.suse.com/1192045

https://bugzilla.suse.com/1192217

https://bugzilla.suse.com/1192273

プラグインの詳細

深刻度: High

ID: 155893

ファイル名: suse_SU-2021-3941-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/12/7

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-0941

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-20322

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-59_37-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-preempt-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/12/6

脆弱性公開日: 2021/5/6

参照情報

CVE: CVE-2021-0941, CVE-2021-20322, CVE-2021-31916, CVE-2021-34981

SuSE: SUSE-SU-2021:3941-1