SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2021:3935-1)

high Nessus プラグイン ID 155902

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2021:3935-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP3 LTSSカーネルが更新され、さまざまなセキュリティおよびバグの修正が行われました。

次のセキュリティバグを修正しました。

- 過去に多数のセキュリティ問題が発生したため、アタックサーフェスを減らすために権限のない BPF がデフォルトで無効化されましたjsc#SLE-22573

systemctl で /proc/sys/kernel/unprivileged_bpf_disabled を 0 に設定することで再有効化できます。
kernel.unprivileged_bpf_disabled = 0

- CVE-2021-31916Linux カーネルのマルチデバイスドライバーモジュールの drivers/md/dm-ioctl.c の list_devices に、領域外OOBメモリ書き込みの欠陥が見つかりました。バインドチェックの失敗により、特別な攻撃者が攻撃を仕掛けることが可能でした。ユーザー (CAP_SYS_ADMIN) 権限を悪用して領域外メモリへのアクセスを取得し、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です(bnc#1192781)。
- CVE-2021-20322使用中の UDP ポートに関する情報漏洩を回避するために、ipv4 および ipv6 ICMP 例外キャッシュの予測可能性を低減させます。bsc#1191790
- CVE-2021-34981cmtp_attach_device が失敗した場合に cmtp でファイルの refcounting を修正しましたbsc#1191961。
- CVE-2020-12655fs/xfs/libxfs/xfs_alloc.c の xfs_agf_verify で問題が発見されました。攻撃者は、細工されたメタデータのある XFS v5 画像を介して過度の期間の同期をトリガーする可能性があります別名 CID-d0c7feaf8767bnc#1171217。
- CVE-2021-43389drivers/isdn/capi/kcapi.c の detach_capi_ctr 関数に array-index-out-of-bounds 欠陥がありましたbnc#1191958。
- CVE-2021-37159drivers/net/usb/hso.c の hso_free_net_device が、NETREG_REGISTERED 状態をチェックせずに unregister_netdev を呼び出し、use-after-free と二重解放を引き起こしますbnc#1188601。
- CVE-2021-34556保護メカニズムが BPF スタック上の初期化されていないメモリの場所の可能性を無視しているため、権限のない BPF プログラムが Speculative Store Bypass サイドチャネル攻撃を介してカーネルメモリから機密情報を取得する可能性がありますbnc#1188983。
- CVE-2021-35477特定のプリエンプションストア操作が、攻撃者が制御する値を持つストア操作の前に必ずしも発生するとは限らないため、権限のない BPF プログラムが、Speculative Store Bypass サイドチャネル攻撃を介してカーネルメモリから機密情報を取得する可能性がありますbnc#1188985。
- CVE-2017-17862Linux カーネルの kernel/bpf/verifier.c は、JIT コンパイラによって引き続き処理される場合でも、到達できないコードを無視します。この動作は、不適切なブランチプルーニングロジックの問題とも考えられ、ローカルユーザーがサービス拒否攻撃に使用する可能性があります(bnc#1073928)。
- CVE-2017-17864Linux カーネルの kernel/bpf/verifier.c が、ポインターデータタイプと UNKNOWN_VALUE データタイプの間の state_equal 比較を不適切に処理しました。これにより、ローカルユーザーは、潜在的な機密アドレス情報を取得することができました別名「ポインター漏洩bnc#1073928」 。
- CVE-2021-20265信号が保留中のときに Linux カーネルの unix_stream_recvmsg 関数でメモリリソースが解放される方法で、欠陥が見つかりました。この欠陥により、権限のないローカルユーザーが利用可能なメモリを枯渇させることで、システムをクラッシュさせることができます。この脆弱性が最大の脅威となるのは、システムの可用性です(bnc#1183089)。
- CVE-2021-3772sctp_sf_ootb の sctp vtag チェックが修正されましたbsc#1190351
- CVE-2021-3655インバウンド SCTP パケットのサイズ検証がないために、カーネルが初期化されていないメモリを読み取る可能性がありますbnc#1188563。
- CVE-2018-13405Linux カーネルの fs/inode.c の inode_init_owner 関数により、ディレクトリが特定のグループの SGID であり、権限のないユーザーによる書き込みが可能であるシナリオで、ローカルユーザーが意図しないグループ所有権でファイルを作成することが可能でした。あります。ここでは、非メンバーが、グループ所有権がそのグループであるプレーンファイルの作成をトリガーできます。意図された動作として、非メンバーが、グループ所有権がそのグループであるディレクトリの作成をトリガーできます。メンバー以外は、プレーンファイルを実行可能にして SGID を作成することで権限を昇格させることができますbnc#1100416 bnc#1129735。
- CVE-2021-3760ndev->rf_conn_info オブジェクトによる use-after-free の脆弱性を修正しましたbsc#1190067
- CVE-2021-42739avc_ca_pmt が境界チェックを不適切に処理しているため、Linux カーネルの firewire サブシステムに、drivers/media/firewire/firedtv-avc.c および drivers/media/firewire/firedtv-ci.c に関連するバッファオーバーフローがありますbnc#1184673。
- CVE-2021-3542firedtv ドライバーでのヒープバッファオーバーフローを修正しましたbsc#1186063
- CVE-2021-33033DOI 定義の CIPSO および CALIPSO の refcounting の refcounting が不適切に処理されているため、Linux カーネルには net/ipv4/cipso_ipv4.c の cipso_v4_genopt に use-after-free があります別名 CID-ad5d07f4a9cd。
これは、任意の値の書き込みにつながりますbnc#1186109 bnc#1186390 bnc#1188876。
- CVE-2020-14305Linux カーネルの Voice Over IP H.323 接続追跡機能が ipv6 ポート 1720 の接続を処理する方法で、領域外メモリ書き込みの欠陥が見つかりました。この欠陥により、認証されていないリモートユーザーがシステムをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性による最大の脅威は、機密性、整合性およびシステム可用性に対するものですbnc#1173346。
- CVE-2021-3715net/sched/cls_route.c 内の route4_change() での use-after-free が修正されましたbsc#1190349
- CVE-2021-3896drivers/isdn/capi/kcapi.c の detach_capi_ctr の array-index-out-bounds を修正しましたbsc#1191958
- CVE-2021-42008Linux カーネルの drivers/net/hamradio/6pack.c にある decode_data 関数に、スラブ領域外書き込みがあります。CAP_NET_ADMIN 機能のあるプロセスからの入力が、root アクセスを引き起こす可能性がありますbnc#1191315。
- CVE-2020-3702特別に時間のかかるハンド細工されたトラフィックにより、WLAN デバイスで内部エラーが発生する可能性があります。これにより、不適切なレイヤー 2 Wi-Fi 暗号化につながり、結果として個々のトラフィックのセットに対して無線を介して情報漏洩が発生する可能性がありますbnc#1191193。
- CVE-2021-3752Linux カーネルの Bluetooth モジュールで use-after-free の脆弱性を修正しました。
(bsc#1190023)
- CVE-2021-40490Linux カーネルの ext4 サブシステムで、fs/ext4/inline.c の ext4_write_inline_data_end に競合状態が見つかりましたbnc#1190159 bnc#1192775
- CVE-2021-3640Bluetooth スタックの sco_sock_sendmsg() 関数にある Use-After-Free の脆弱性を修正しましたbsc#1188172]
- CVE-2021-38160drivers/char/virtio_console.c のバッファサイズを超える buf->len 値を提供する信頼できないデバイスにより、データの破損または損失が発生する可能性がありますbsc#1190117
- CVE-2021-3753仮想端末処理での領域外競合を修正しましたbsc#1190025。
- CVE-2021-3732権限のないユーザーの名前空間内に overlayfs をマウントすると、ファイルが漏洩する可能性がありますbsc#1189706。
- CVE-2021-3653SVM ネスト化仮想化をサポートするための KVM の AMD コードで、欠陥が見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。「int_ctl」フィールドの不適切な検証により、この問題により、悪意ある L1 が L2 ゲストに対する AVIC サポートAdvanced Virtual Interrupt Controllerを有効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。この欠陥は、5.14-rc7 より前のバージョンの Linux カーネルに影響しますbnc#1189399 bnc#1189420。
- CVE-2021-38198Linux カーネルの arch/x86/kvm/mmu/paging_tmpl.h がシャドウページのアクセス権限を不適切に計算し、ゲスト保護ページ欠落の障害を引き起こしますbnc#1189262 bnc#1189278。
- CVE-2021-38204Linux カーネルの drivers/usb/host/max3421-hcd.c により、物理的に接近した攻撃者が、特定の状況で MAX-3421 USB デバイスを取り外すことで、サービス拒否use-after-free とパニックを引き起こす可能性がありましたbnc#1189291。
- CVE-2021-36795.14-rc3 より前のバージョンの Linux カーネルトレースモジュール機能において、ユーザーが特定の方法でトレースリングバッファを使用する方法で、CPU リソースが不足していることがわかりました。権限のあるローカルユーザーCAP_SYS_ADMIN 機能のみが、この欠陥を利用して、リソースを不足させ、サービス拒否を引き起こす可能性がありますbnc#1189057。
- CVE-2018-16882nested(=1) 仮想化が有効な場合に Linux カーネルの KVM ハイパーバイザーが投稿された割り込みを処理する方法で、use-after-free の問題が見つかりました。nested_get_vmcs12_pages()で、ポストされた割り込みアドレスの処理中にエラーが発生した場合、後でpi_test_and_clear_on()で使用される「pi_desc」記述子アドレスをリセットせずに、「pi_desc_page」のマップを解除します。ゲストユーザー/プロセスがこの欠陥を利用してホストカーネルをクラッシュさせ、DoSを引き起こしたり、システムへのアクセス権限を取得したりする可能性があります。カーネルバージョン および は脆弱ですbnc#1119934。
- CVE-2020-0429l2tp_session_delete および l2tp_core.c の関連する関数で、use-after-free によるメモリ破損の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用するのにユーザーの操作は必要ありません(bnc#1176724)。
- CVE-2020-4788IBM Power9AIX 7.1、 7.2、および VIOS 3.1プロセッサーによって、ローカルユーザーは、リモートの状況で L1 キャッシュ内のデータから機密情報を取得できる場合があります。IBM X-Force ID:
189296bnc#1177666 bnc#1181158。
- CVE-2021-3659net/mac802154/llsec.c の llsec_key_alloc() の NULL ポインターデリファレンスを修正しましたbsc#1188876
- CVE-2021-37576powerpc プラットフォーム上の Linux カーネルの arch/powerpc/kvm/book3s_rtas.c により、KVM ゲスト OS ユーザーが rtas_args.nargs を通じてホスト OS メモリ破損を引き起こすことが可能でした別名bnc#1188838CID -f62f3c20647e 。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1073928

https://bugzilla.suse.com/1098425

https://bugzilla.suse.com/1100416

https://bugzilla.suse.com/1119934

https://bugzilla.suse.com/1129735

https://bugzilla.suse.com/1171217

https://bugzilla.suse.com/1171420

https://bugzilla.suse.com/1173346

https://bugzilla.suse.com/1176724

https://bugzilla.suse.com/1177666

https://bugzilla.suse.com/1181158

https://bugzilla.suse.com/1181854

https://bugzilla.suse.com/1181855

https://bugzilla.suse.com/1183089

https://bugzilla.suse.com/1184673

https://bugzilla.suse.com/1185726

https://bugzilla.suse.com/1185727

https://bugzilla.suse.com/1185758

https://bugzilla.suse.com/1185973

https://bugzilla.suse.com/1186109

https://bugzilla.suse.com/1186390

https://bugzilla.suse.com/1188172

https://bugzilla.suse.com/1188563

https://bugzilla.suse.com/1188601

https://bugzilla.suse.com/1188838

https://bugzilla.suse.com/1188876

https://bugzilla.suse.com/1188983

https://bugzilla.suse.com/1188985

https://bugzilla.suse.com/1189057

https://bugzilla.suse.com/1189262

https://bugzilla.suse.com/1189278

https://bugzilla.suse.com/1189291

https://bugzilla.suse.com/1189399

https://bugzilla.suse.com/1189420

https://bugzilla.suse.com/1189706

https://bugzilla.suse.com/1190022

https://bugzilla.suse.com/1190023

https://bugzilla.suse.com/1190025

https://bugzilla.suse.com/1190067

https://bugzilla.suse.com/1190117

https://bugzilla.suse.com/1190159

https://bugzilla.suse.com/1190194

https://bugzilla.suse.com/1190349

https://bugzilla.suse.com/1190351

https://bugzilla.suse.com/1190601

https://bugzilla.suse.com/1190717

https://bugzilla.suse.com/1191193

https://bugzilla.suse.com/1191315

https://bugzilla.suse.com/1191790

https://bugzilla.suse.com/1191801

https://bugzilla.suse.com/1191958

https://bugzilla.suse.com/1191961

https://bugzilla.suse.com/1192267

https://bugzilla.suse.com/1192400

https://bugzilla.suse.com/1192775

https://bugzilla.suse.com/1192781

http://www.nessus.org/u?71e58fa3

https://www.suse.com/security/cve/CVE-2017-17862

https://www.suse.com/security/cve/CVE-2017-17864

https://www.suse.com/security/cve/CVE-2018-13405

https://www.suse.com/security/cve/CVE-2018-16882

https://www.suse.com/security/cve/CVE-2020-0429

https://www.suse.com/security/cve/CVE-2020-3702

https://www.suse.com/security/cve/CVE-2020-4788

https://www.suse.com/security/cve/CVE-2020-12655

https://www.suse.com/security/cve/CVE-2020-14305

https://www.suse.com/security/cve/CVE-2021-3640

https://www.suse.com/security/cve/CVE-2021-3653

https://www.suse.com/security/cve/CVE-2021-3655

https://www.suse.com/security/cve/CVE-2021-3659

https://www.suse.com/security/cve/CVE-2021-3679

https://www.suse.com/security/cve/CVE-2021-3715

https://www.suse.com/security/cve/CVE-2021-3732

https://www.suse.com/security/cve/CVE-2021-3752

https://www.suse.com/security/cve/CVE-2021-3753

https://www.suse.com/security/cve/CVE-2021-3760

https://www.suse.com/security/cve/CVE-2021-3772

https://www.suse.com/security/cve/CVE-2021-20265

https://www.suse.com/security/cve/CVE-2021-20322

https://www.suse.com/security/cve/CVE-2021-31916

https://www.suse.com/security/cve/CVE-2021-33033

https://www.suse.com/security/cve/CVE-2021-34556

https://www.suse.com/security/cve/CVE-2021-34981

https://www.suse.com/security/cve/CVE-2021-35477

https://www.suse.com/security/cve/CVE-2021-37159

https://www.suse.com/security/cve/CVE-2021-37576

https://www.suse.com/security/cve/CVE-2021-38160

https://www.suse.com/security/cve/CVE-2021-38198

https://www.suse.com/security/cve/CVE-2021-38204

https://www.suse.com/security/cve/CVE-2021-40490

https://www.suse.com/security/cve/CVE-2021-42008

https://www.suse.com/security/cve/CVE-2021-42739

https://www.suse.com/security/cve/CVE-2021-43389

プラグインの詳細

深刻度: High

ID: 155902

ファイル名: suse_SU-2021-3935-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/12/7

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-14305

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3653

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_150-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:gfs2-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/6

脆弱性公開日: 2017/12/23

参照情報

CVE: CVE-2017-17862, CVE-2017-17864, CVE-2018-13405, CVE-2018-16882, CVE-2020-0429, CVE-2020-12655, CVE-2020-14305, CVE-2020-3702, CVE-2020-4788, CVE-2021-20265, CVE-2021-20322, CVE-2021-31916, CVE-2021-33033, CVE-2021-34556, CVE-2021-34981, CVE-2021-35477, CVE-2021-3640, CVE-2021-3653, CVE-2021-3655, CVE-2021-3659, CVE-2021-3679, CVE-2021-3715, CVE-2021-37159, CVE-2021-3732, CVE-2021-3752, CVE-2021-3753, CVE-2021-37576, CVE-2021-3760, CVE-2021-3772, CVE-2021-38160, CVE-2021-38198, CVE-2021-38204, CVE-2021-40490, CVE-2021-42008, CVE-2021-42739, CVE-2021-43389

SuSE: SUSE-SU-2021:3935-1