SUSE SLES12 セキュリティ更新プログラム: カーネル (SUSE-SU-2021:3972-1)

high Nessus プラグイン ID 155959

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2021:3972-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.16 までの Linux カーネルの fs/inode.c にある inode_init_owner 関数により、ディレクトリが特定グループへの SGID であり、そのグループのメンバーではないユーザーにより書き込み可能であるというシナリオにおいて、ローカルユーザーが意図しないグループ所有権でファイルを作成する可能性があります。ここでは、非メンバーが、グループ所有権がそのグループであるプレーンファイルの作成をトリガーできます。意図された動作として、非メンバーがグループ所有権がそのグループであるディレクトリの作成をトリガーできます。非メンバーは、プレーンファイルを実行可能ファイルと SGID にすることで、権限を昇格できます。(CVE-2018-13405)

- pppol2tp_connect で、メモリ解放後使用 (Use After Free) によるメモリ破損の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-38159931. (CVE-2018-9517)

- ユーザー空間アプリケーションによって使用される SCTP ソケットバッファが、cgroups サブシステムで考慮されません。攻撃者が、この欠陥を悪用して、サービス拒否攻撃を引き起こす可能性があります。カーネル 3.10.xおよび 4.18.xのブランチが脆弱であると考えられています。(CVE-2019-3874)

- handle_rx() で着信パケットを処理中に、Linux カーネル v5.1-rc6 までの vhost_net カーネルモジュールで無限ループの問題が見つかりました。一方の端からもう一方の端がパケットを処理できるよりも速くパケットを送信すると、発生する可能性があります。ゲストユーザー (リモートユーザー) がこの欠陥を悪用して、vhost_net カーネルスレッドを停止させ、DoS を引き起こす可能性があります。(CVE-2019-3900)

- l2tp_session_delete および l2tp_core.c の関連関数において、メモリ解放後使用 (Use-After-Free) によるメモリ破損の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID:
A-152735806 (CVE-2020-0429)

- 5.6.11以前の Linux カーネルで問題が発見されました。特定のエラーケース (別名 CID-83c6f2390040) の sg_write から sg_remove_request 呼び出しが欠落しています。(CVE-2020-12770)

- 特定のタイミングで細工されたトラフィックにより、WLAN デバイスで内部エラーが発生し、不適切なレイヤー 2 Wi-Fi 暗号化が発生する可能性があります。これにより、Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon コンシューマー IOT、Snapdragon 産業 IOT、Snapdragon Mobile、Snapdragon ボイス&ミュージック、Snapdragon ウェアラブル、Snapdragon 有線インフラおよびネットワーキング APQ8053、IPQ4019、IPQ8064、MSM8909W、MSM8996AU、QCA9531、QCN5502、QCS405、SDX20、SM6150、SM7150 のディスクリートトラフィックで情報漏洩が起きる可能性があります。(CVE-2020-3702)

- filter.c の bpf_skb_change_head において、メモリ解放後使用 (Use After Free) による領域外読み取りの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-154177719。参照:
Upstream カーネル (CVE-2021-0941)

‐ Linux カーネル機能で、受信した ICMP エラー(必要な ICMP フラグメントおよび ICMP リダイレクト) の処理の欠陥により、開いている UDP ポートをすばやくスキャンできることがわかりました。この欠陥により、オフパスのリモートユーザーがソースポートの UDP ランダム化を効果的にバイパスできます。この脆弱性からの最も高い脅威は、機密性およびおそらくは整合性に対するものです。これは、UDP ソースポートのランダム化に依存するソフトウェアも間接的に影響を受けるためです。(CVE-2021-20322)

- Linuxに問題が見つかりました。KVM で VM_IO | VM_PFNMAP vmas を不適切に処理する KVM は、RO チェックをバイパスし、VMM およびゲストによるアクセスが依然として可能であるにもかかわらず、ページが解放される状態を引き起こす可能性があります。これにより、VM を起動および制御する権限のあるユーザーがメモリのランダムなページを読み書きすることができ、ローカルの権限昇格に至る可能性があります。(CVE-2021-22543)

- 5.12以前の Linux カーネルでは、マルチデバイスドライバーモジュールの drivers/md/dm-ioctl.c の list_devices で、領域外 (OOB) メモリ書き込みの欠陥が見つかりました。領域チェックに失敗すると、特別なユーザー (CAP_SYS_ADMIN) 権限を持つ攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-31916 )

- 5.13.7以前の Linux カーネルで、保護機構はBPFスタックに初期化されていないメモリロケーションの可能性を無視するので、権限のない BPF プログラムが投機ストアバイパスサイドチャネル攻撃を介して、カーネルメモリから機密情報を入手することができます。(CVE-2021-34556)

-Linux カーネルの Bluetooth 接続コードでの CAPI に欠陥が見つかりました。CAPI (ISDN) ハードウェア接続が失敗すると、ローカルアカウントを持つ攻撃者が権限を昇格する可能性があります。 (

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1087082

https://bugzilla.suse.com/1100416

https://bugzilla.suse.com/1108488

https://bugzilla.suse.com/1129735

https://bugzilla.suse.com/1129898

https://bugzilla.suse.com/1133374

https://bugzilla.suse.com/1153720

https://bugzilla.suse.com/1171420

https://bugzilla.suse.com/1176724

https://bugzilla.suse.com/1176931

https://bugzilla.suse.com/1180624

https://bugzilla.suse.com/1181854

https://bugzilla.suse.com/1181855

https://bugzilla.suse.com/1183050

https://bugzilla.suse.com/1183861

https://bugzilla.suse.com/1184673

https://bugzilla.suse.com/1184804

https://bugzilla.suse.com/1185377

https://bugzilla.suse.com/1185677

https://bugzilla.suse.com/1185726

https://bugzilla.suse.com/1185727

https://bugzilla.suse.com/1185758

https://bugzilla.suse.com/1185973

https://bugzilla.suse.com/1186063

https://bugzilla.suse.com/1186482

https://bugzilla.suse.com/1186483

https://bugzilla.suse.com/1186672

https://bugzilla.suse.com/1188026

https://bugzilla.suse.com/1188172

https://bugzilla.suse.com/1188563

https://bugzilla.suse.com/1188601

https://bugzilla.suse.com/1188613

https://bugzilla.suse.com/1188838

https://bugzilla.suse.com/1188842

https://bugzilla.suse.com/1188876

https://bugzilla.suse.com/1188983

https://bugzilla.suse.com/1188985

https://bugzilla.suse.com/1189057

https://bugzilla.suse.com/1189262

https://bugzilla.suse.com/1189278

https://bugzilla.suse.com/1189291

https://bugzilla.suse.com/1189399

https://bugzilla.suse.com/1189400

https://bugzilla.suse.com/1189418

https://bugzilla.suse.com/1189420

https://bugzilla.suse.com/1189706

https://bugzilla.suse.com/1189846

https://bugzilla.suse.com/1189884

https://bugzilla.suse.com/1190023

https://bugzilla.suse.com/1190025

https://bugzilla.suse.com/1190067

https://bugzilla.suse.com/1190115

https://bugzilla.suse.com/1190117

https://bugzilla.suse.com/1190118

https://bugzilla.suse.com/1190159

https://bugzilla.suse.com/1190276

https://bugzilla.suse.com/1190349

https://bugzilla.suse.com/1190350

https://bugzilla.suse.com/1190351

https://bugzilla.suse.com/1190432

https://bugzilla.suse.com/1190479

https://bugzilla.suse.com/1190534

https://bugzilla.suse.com/1190601

https://bugzilla.suse.com/1190717

https://bugzilla.suse.com/1191193

https://bugzilla.suse.com/1191315

https://bugzilla.suse.com/1191317

https://bugzilla.suse.com/1191318

https://bugzilla.suse.com/1191529

https://bugzilla.suse.com/1191530

https://bugzilla.suse.com/1191628

https://bugzilla.suse.com/1191660

https://bugzilla.suse.com/1191790

https://bugzilla.suse.com/1191801

https://bugzilla.suse.com/1191813

https://bugzilla.suse.com/1191961

https://bugzilla.suse.com/1192036

https://bugzilla.suse.com/1192045

https://bugzilla.suse.com/1192048

https://bugzilla.suse.com/1192267

https://bugzilla.suse.com/1192379

https://bugzilla.suse.com/1192400

https://bugzilla.suse.com/1192444

https://bugzilla.suse.com/1192549

https://bugzilla.suse.com/1192775

https://bugzilla.suse.com/1192781

https://bugzilla.suse.com/1192802

https://www.suse.com/security/cve/CVE-2018-13405

https://www.suse.com/security/cve/CVE-2018-9517

https://www.suse.com/security/cve/CVE-2019-3874

https://www.suse.com/security/cve/CVE-2019-3900

https://www.suse.com/security/cve/CVE-2020-0429

https://www.suse.com/security/cve/CVE-2020-12770

https://www.suse.com/security/cve/CVE-2020-3702

https://www.suse.com/security/cve/CVE-2021-0941

https://www.suse.com/security/cve/CVE-2021-20322

https://www.suse.com/security/cve/CVE-2021-22543

https://www.suse.com/security/cve/CVE-2021-31916

https://www.suse.com/security/cve/CVE-2021-34556

https://www.suse.com/security/cve/CVE-2021-34981

https://www.suse.com/security/cve/CVE-2021-3542

https://www.suse.com/security/cve/CVE-2021-35477

https://www.suse.com/security/cve/CVE-2021-3640

https://www.suse.com/security/cve/CVE-2021-3653

https://www.suse.com/security/cve/CVE-2021-3655

https://www.suse.com/security/cve/CVE-2021-3656

https://www.suse.com/security/cve/CVE-2021-3659

https://www.suse.com/security/cve/CVE-2021-3679

https://www.suse.com/security/cve/CVE-2021-3715

https://www.suse.com/security/cve/CVE-2021-37159

https://www.suse.com/security/cve/CVE-2021-3732

https://www.suse.com/security/cve/CVE-2021-3744

https://www.suse.com/security/cve/CVE-2021-3752

https://www.suse.com/security/cve/CVE-2021-3753

https://www.suse.com/security/cve/CVE-2021-37576

https://www.suse.com/security/cve/CVE-2021-3759

https://www.suse.com/security/cve/CVE-2021-3760

https://www.suse.com/security/cve/CVE-2021-3764

https://www.suse.com/security/cve/CVE-2021-3772

https://www.suse.com/security/cve/CVE-2021-38160

https://www.suse.com/security/cve/CVE-2021-38198

https://www.suse.com/security/cve/CVE-2021-38204

https://www.suse.com/security/cve/CVE-2021-40490

https://www.suse.com/security/cve/CVE-2021-41864

https://www.suse.com/security/cve/CVE-2021-42008

https://www.suse.com/security/cve/CVE-2021-42252

https://www.suse.com/security/cve/CVE-2021-42739

http://www.nessus.org/u?6d4473a3

プラグインの詳細

深刻度: High

ID: 155959

ファイル名: suse_SU-2021-3972-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/12/9

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3752

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3656

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-95_83-default, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-default-man

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/8

脆弱性公開日: 2018/7/6

参照情報

CVE: CVE-2018-13405, CVE-2018-9517, CVE-2019-3874, CVE-2019-3900, CVE-2020-0429, CVE-2020-12770, CVE-2020-3702, CVE-2021-0941, CVE-2021-20322, CVE-2021-22543, CVE-2021-31916, CVE-2021-34556, CVE-2021-34981, CVE-2021-3542, CVE-2021-35477, CVE-2021-3640, CVE-2021-3653, CVE-2021-3655, CVE-2021-3656, CVE-2021-3659, CVE-2021-3679, CVE-2021-3715, CVE-2021-37159, CVE-2021-3732, CVE-2021-3744, CVE-2021-3752, CVE-2021-3753, CVE-2021-37576, CVE-2021-3759, CVE-2021-3760, CVE-2021-3764, CVE-2021-3772, CVE-2021-38160, CVE-2021-38198, CVE-2021-38204, CVE-2021-40490, CVE-2021-41864, CVE-2021-42008, CVE-2021-42252, CVE-2021-42739

SuSE: SUSE-SU-2021:3972-1