SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2021:3972-1)

high Nessus プラグイン ID 155959

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2021:3972-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP4カーネルが更新され、さまざまなセキュリティとバグの修正が行われています。

次のセキュリティバグを修正しました。

- 過去に多数のセキュリティ問題が発生したため、アタックサーフェスを減らすために権限のない BPF がデフォルトで無効化されましたjsc#SLE-22573

systemctl で /proc/sys/kernel/unprivileged_bpf_disabled を 0 に設定することで再有効化できます。
kernel.unprivileged_bpf_disabled = 0


次のセキュリティバグを修正しました。

- CVE-2021-0941filter.c の bpf_skb_change_head では、use-after-free による領域外読み取りが発生する可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用するのにユーザーの操作は必要ありません(bnc#1192045)。
- CVE-2021-31916Linux カーネルのマルチデバイスドライバーモジュールの drivers/md/dm-ioctl.c の list_devices に、領域外OOBメモリ書き込みの欠陥が見つかりました。バインドチェックの失敗により、特別な攻撃者が攻撃を仕掛けることが可能でした。ユーザー (CAP_SYS_ADMIN) 権限を悪用して領域外メモリへのアクセスを取得し、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です(bnc#1192781)。
- CVE-2021-20322使用中の UDP ポートに関する情報漏洩を回避するために、ipv4 および ipv6 ICMP 例外キャッシュの予測可能性を低減させます。bsc#1191790
- CVE-2021-34981cmtp_attach_device が失敗した場合に cmtp でファイルの refcounting を修正しました。bsc#1191961
- CVE-2021-3655カーネルが初期化されていないメモリを読み取る可能性のあったインバウンド SCTP パケットのサイズ検証の欠如を修正しましたbsc#1188563
- CVE-2021-3715net/sched/cls_route.c 内の route4_change() での use-after-free が修正されましたbsc#1190349
- CVE-2021-3760ndev->rf_conn_info オブジェクトによる use-after-free の脆弱性を修正しましたbsc#1190067
- CVE-2021-42739avc_ca_pmt が境界チェックを不適切に処理したため、firewire サブシステムに drivers/media/firewire/firedtv-avc.c および drivers/media/firewire/firedtv-ci.c に関連するバッファオーバーフローがありましたbsc#1184673。
- CVE-2021-3542firedtv ドライバーでのヒープバッファオーバーフローを修正しましたbsc#1186063
- CVE-2021-42252ローカルの攻撃者が Aspeed LPC コントロールインターフェイスにアクセスし、カーネルのメモリを上書きして、権限を実行できる可能性があった、aspeed_lpc_ctrl_mmap 内の問題を修正しました。bnc#1190479
- CVE-2021-41864権限のないユーザーが、結果として発生する領域外書き込みで eBPF 乗算整数オーバーフローを発生させることができる prealloc_elems_and_freelist が修正されましたbnc#1191317。
- CVE-2021-42008drivers/net/hamradio/6pack.c 内の decode_data 関数のスラブ領域外書き込みを修正しました。CAP_NET_ADMIN 機能のあるプロセスからの入力が、root アクセスを引き起こす可能性がありますbsc#1191315。
- CVE-2021-37159NETREG_REGISTERED 状態をチェックせずに unregister_netdev が呼び出される際に、drivers/net/usb/hso.c の hso_free_net_device 内の use-after-free と二重解放を修正しましたbnc#1188601
- CVE-2020-3702特別に時間指定された細工されたトラフィックで発生し、WLAN デバイスで内部エラーを発生させて、不適切なレイヤー 2 Wi-Fi 暗号化につながり、結果として情報漏洩の可能性があるバグを修正しました。bnc#1191193
- CVE-2021-3752Linux カーネルの Bluetooth モジュールで use-after-free の脆弱性を修正しました。
(bsc#1190023)
- CVE-2021-40490ローカル権限昇格を引き起こす可能性がある ext4 サブシステムで発見された競合状態を修正しました。bnc#1190159
- CVE-2021-3744攻撃者がサービス拒否を引き起こす可能性のあるバグを修正しました。bsc#1189884
- CVE-2021-3764攻撃者がサービス拒否を引き起こす可能性のあるバグを修正しました。bsc#1190534
- CVE-2021-3772攻撃者が IP アドレスを偽装でき、使用中の IP アドレスとポート番号を知っている場合、SCTP スタックでのリモートのサービス拒否が修正されましたbnc#1190351。
- CVE-2018-9517pppol2tp_connect での use-after-free によるメモリ破損を修正しましたbsc#1108488。
- CVE-2019-3874ユーザー空間アプリケーションが使用する SCTP ソケットバッファを介した DoS 攻撃サービス拒否攻撃の可能性を修正しましたbnc#1129898
- []handle_rx(bnc#1133374)で着信パケットを処理する際に発生する無限ループの問題を修正しました CVE-2019-3900。
- CVE-2021-3640Bluetooth スタックの sco_sock_sendmsg() 関数にある Use-After-Free の脆弱性を修正しましたbsc#1188172]
- CVE-2021-3653「int_ctl」VMCB フィールドの検証が欠落しているため、悪意のある L1 ゲストが L2 ゲストの AVIC サポートを有効にできます。bsc#1189399。
- CVE-2021-3656「virt_ext」VMCB フィールドの検証が欠落しているため、悪意のある L1 ゲストが、L2 ゲストに対して VMLOAD/VMSAVE 傍受と VLS の両方を無効にできますbsc#1189400
- CVE-2021-3679ユーザーがトレースリングバッファを特定の方法で使用する方法で、トレースモジュール機能の CPU リソースが欠落していることが見つかりました。権限のあるローカルユーザーCAP_SYS_ADMIN 機能のみが、この欠陥を利用して、リソースを不足させ、サービス拒否を引き起こす可能性がありますbnc#1189057。
- CVE-2021-3732権限のないユーザーの名前空間内に overlayfs をマウントすると、ファイルが漏洩する可能性がありますbsc#1189706。
- CVE-2021-3753仮想端末処理での領域外競合を修正しましたbsc#1190025。
- CVE-2021-3759Linux カーネルでのアカウントのない ipc オブジェクトにより、memcg 制限の違反および DoS 攻撃を引き起こす可能性がありますbsc#1190115。
- CVE-2021-38160drivers/char/virtio_console.c のバッファサイズを超える buf->len 値を提供する信頼できないデバイスにより、データの破損または損失が発生する可能性がありますbsc#1190117
- CVE-2021-38198arch/x86/kvm/mmu/paging_tmpl.h は、シャドウページのアクセス権限を不適切に計算し、ゲスト保護ページ欠落の障害を引き起こしますbnc#1189262。
- CVE-2021-38204drivers/usb/host/max3421-hcd.c により、物理的に接近した攻撃者が、特定の状況で MAX-3421 USB デバイスを取り外すことで、サービス拒否use-after-free とパニックを引き起こすことが可能でしたbnc#1189291。
- CVE-2021-34556カーネルメモリから機密情報を取得する可能性のある Speculative Store Bypass 権限のない BPF プログラムを介したサイドチャネル攻撃を修正しましたbsc#1188983
- CVE-2021-35477任意のカーネルメモリのコンテンツを漏洩するために悪用される可能性がある BPF スタックフレームポインターを修正しましたbsc#1188985。
- CVE-2020-12770特定の失敗のケースでの sg_remove_request の呼び出しを修正しましたbsc#1171420。
- CVE-2021-3659net/mac802154/llsec.c の llsec_key_alloc() の NULL ポインターデリファレンスを修正しましたbsc#1188876
- CVE-2021-22543KVM の VM_IO|VM_PFNMAP vmas の不適切な処理を修正しました。これにより、RO チェックがバイパスされ、VMM とゲストがまだアクセス可能であるにもかかわらずページが解放される可能性があります。これにより、VM を起動およびコントロールできるユーザーは、メモリのランダムページを読み書きできるため、ローカルの権限昇格を引き起こす可能性がありますbsc#1186482。
- CVE-2021-37576powerpc プラットフォームで問題を修正しました。この問題で、KVM ゲスト OS ユーザーが、rtas_args.nargs を介してホスト OS メモリ破損を引き起こす可能性がありますbsc#1188838。
- CVE-2020-0429l2tp_session_delete および l2tp_core.c の関連する関数で、use-after-free によるメモリ破損の可能性があります。これは、必要なシステム実行権限で権限がローカルに昇格される可能性があります。bsc#1176724。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1087082

https://bugzilla.suse.com/1100416

https://bugzilla.suse.com/1108488

https://bugzilla.suse.com/1129735

https://bugzilla.suse.com/1129898

https://bugzilla.suse.com/1133374

https://bugzilla.suse.com/1153720

https://bugzilla.suse.com/1171420

https://bugzilla.suse.com/1176724

https://bugzilla.suse.com/1176931

https://bugzilla.suse.com/1180624

https://bugzilla.suse.com/1181854

https://bugzilla.suse.com/1181855

https://bugzilla.suse.com/1183050

https://bugzilla.suse.com/1183861

https://bugzilla.suse.com/1184673

https://bugzilla.suse.com/1184804

https://bugzilla.suse.com/1185377

https://bugzilla.suse.com/1185677

https://bugzilla.suse.com/1185726

https://bugzilla.suse.com/1185727

https://bugzilla.suse.com/1185758

https://bugzilla.suse.com/1185973

https://bugzilla.suse.com/1186063

https://bugzilla.suse.com/1186482

https://bugzilla.suse.com/1186483

https://bugzilla.suse.com/1186672

https://bugzilla.suse.com/1188026

https://bugzilla.suse.com/1188172

https://bugzilla.suse.com/1188563

https://bugzilla.suse.com/1188601

https://bugzilla.suse.com/1188613

https://bugzilla.suse.com/1188838

https://bugzilla.suse.com/1188842

https://bugzilla.suse.com/1188876

https://bugzilla.suse.com/1188983

https://bugzilla.suse.com/1188985

https://bugzilla.suse.com/1189057

https://bugzilla.suse.com/1189262

https://bugzilla.suse.com/1189278

https://bugzilla.suse.com/1189291

https://bugzilla.suse.com/1189399

https://bugzilla.suse.com/1189400

https://bugzilla.suse.com/1189418

https://bugzilla.suse.com/1189420

https://bugzilla.suse.com/1189706

https://bugzilla.suse.com/1189846

https://bugzilla.suse.com/1189884

https://bugzilla.suse.com/1190023

https://bugzilla.suse.com/1190025

https://bugzilla.suse.com/1190067

https://bugzilla.suse.com/1190115

https://bugzilla.suse.com/1190117

https://bugzilla.suse.com/1190118

https://bugzilla.suse.com/1190159

https://bugzilla.suse.com/1190276

https://bugzilla.suse.com/1190349

https://bugzilla.suse.com/1190350

https://bugzilla.suse.com/1190351

https://bugzilla.suse.com/1190432

https://bugzilla.suse.com/1190479

https://bugzilla.suse.com/1190534

https://bugzilla.suse.com/1190601

https://bugzilla.suse.com/1190717

https://bugzilla.suse.com/1191193

https://bugzilla.suse.com/1191315

https://bugzilla.suse.com/1191317

https://bugzilla.suse.com/1191318

https://bugzilla.suse.com/1191529

https://bugzilla.suse.com/1191530

https://bugzilla.suse.com/1191628

https://bugzilla.suse.com/1191660

https://bugzilla.suse.com/1191790

https://bugzilla.suse.com/1191801

https://bugzilla.suse.com/1191813

https://bugzilla.suse.com/1191961

https://bugzilla.suse.com/1192036

https://bugzilla.suse.com/1192045

https://bugzilla.suse.com/1192048

https://bugzilla.suse.com/1192267

https://bugzilla.suse.com/1192379

https://bugzilla.suse.com/1192400

https://bugzilla.suse.com/1192444

https://bugzilla.suse.com/1192549

https://bugzilla.suse.com/1192775

https://bugzilla.suse.com/1192781

https://bugzilla.suse.com/1192802

http://www.nessus.org/u?6d4473a3

https://www.suse.com/security/cve/CVE-2018-9517

https://www.suse.com/security/cve/CVE-2018-13405

https://www.suse.com/security/cve/CVE-2019-3874

https://www.suse.com/security/cve/CVE-2019-3900

https://www.suse.com/security/cve/CVE-2020-0429

https://www.suse.com/security/cve/CVE-2020-3702

https://www.suse.com/security/cve/CVE-2020-12770

https://www.suse.com/security/cve/CVE-2021-0941

https://www.suse.com/security/cve/CVE-2021-3640

https://www.suse.com/security/cve/CVE-2021-3653

https://www.suse.com/security/cve/CVE-2021-3655

https://www.suse.com/security/cve/CVE-2021-3656

https://www.suse.com/security/cve/CVE-2021-3659

https://www.suse.com/security/cve/CVE-2021-3679

https://www.suse.com/security/cve/CVE-2021-3715

https://www.suse.com/security/cve/CVE-2021-3732

https://www.suse.com/security/cve/CVE-2021-3744

https://www.suse.com/security/cve/CVE-2021-3752

https://www.suse.com/security/cve/CVE-2021-3753

https://www.suse.com/security/cve/CVE-2021-3759

https://www.suse.com/security/cve/CVE-2021-3760

https://www.suse.com/security/cve/CVE-2021-3764

https://www.suse.com/security/cve/CVE-2021-3772

https://www.suse.com/security/cve/CVE-2021-20322

https://www.suse.com/security/cve/CVE-2021-22543

https://www.suse.com/security/cve/CVE-2021-31916

https://www.suse.com/security/cve/CVE-2021-34556

https://www.suse.com/security/cve/CVE-2021-34981

https://www.suse.com/security/cve/CVE-2021-35477

https://www.suse.com/security/cve/CVE-2021-37159

https://www.suse.com/security/cve/CVE-2021-37576

https://www.suse.com/security/cve/CVE-2021-38160

https://www.suse.com/security/cve/CVE-2021-38198

https://www.suse.com/security/cve/CVE-2021-38204

https://www.suse.com/security/cve/CVE-2021-40490

https://www.suse.com/security/cve/CVE-2021-41864

https://www.suse.com/security/cve/CVE-2021-42008

https://www.suse.com/security/cve/CVE-2021-42252

https://www.suse.com/security/cve/CVE-2021-42739

プラグインの詳細

深刻度: High

ID: 155959

ファイル名: suse_SU-2021-3972-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2021/12/9

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3752

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3656

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

CVSS スコアのソース: CVE-2021-22543

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-95_83-default, p-cpe:/a:novell:suse_linux:kernel-default, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:gfs2-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/8

脆弱性公開日: 2018/7/6

参照情報

CVE: CVE-2018-13405, CVE-2018-9517, CVE-2019-3874, CVE-2019-3900, CVE-2020-0429, CVE-2020-12770, CVE-2020-3702, CVE-2021-0941, CVE-2021-20322, CVE-2021-22543, CVE-2021-31916, CVE-2021-34556, CVE-2021-34981, CVE-2021-35477, CVE-2021-3640, CVE-2021-3653, CVE-2021-3655, CVE-2021-3656, CVE-2021-3659, CVE-2021-3679, CVE-2021-3715, CVE-2021-37159, CVE-2021-3732, CVE-2021-3744, CVE-2021-3752, CVE-2021-3753, CVE-2021-37576, CVE-2021-3759, CVE-2021-3760, CVE-2021-3764, CVE-2021-3772, CVE-2021-38160, CVE-2021-38198, CVE-2021-38204, CVE-2021-40490, CVE-2021-41864, CVE-2021-42008, CVE-2021-42252, CVE-2021-42739

SuSE: SUSE-SU-2021:3972-1