SUSE SLED12/ SLES12セキュリティ更新プログラム: カーネル (SUSE-SU-2022:0068-1)

high Nessus プラグイン ID 156748

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED12 / SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:0068-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.17より前の Linux カーネルの BPF サブシステムは、内部の命令が複数の BPF 命令への大幅な拡張を必要とする命令シーケンスでの長いジャンプがある状況を不適切に処理しており、オーバーフローを引き起こしていました。これは、kernel/bpf/core.c および net/core/filter.c に影響します。
(CVE-2018-25020)

- Broadcom Wi-Fi クライアントデバイスで問題が発見されました。具体的には、時間を調整して細工されたトラフィックにより、WLAN デバイスで内部エラー (状態遷移に関連) が発生し、不適切なレイヤー 2 Wi-Fi 暗号化が発生する可能性があります。その結果、一連の個別のトラフィックに対して無線で情報が漏洩する可能性があります。これは、 CVE-2019-9500、 CVE-2019-9501、 CVE-2019-9502、 CVE-2019-9503とは異なる脆弱性です。
(CVE-2019-15126)

- Linux カーネルに脆弱性が見つかりました。デバイスを削除する場合 (電源オフせずに物理的にビデオカードを取り除くのは一般的ではありませんが、ドライバーをバインド解除すると同様のことが発生します)、nouveau の postclose() ハンドラーのメモリ解放後使用 (use-after-free) が発生します。(CVE-2020-27820)

- af_unix.c の unix_scm_to_skb に、競合状態によるメモリ解放後使用 (use-after-free) のバグの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-196926917。参照:
Upstream カーネル (CVE-2021-0920)

- ip6_output.c の ip6_xmit に、メモリ解放後使用 (Use-After-Free) による領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID: A-168607263。参照:
Upstream カーネル (CVE-2021-0935)

- 不正なバックエンドにより、高頻度のイベントを介してゲストの DoS が引き起こされる可能性があります。この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。Xen は、通常はドライバードメインと呼ばれる、権限のない通常のゲストで PV バックエンドを実行する機能を提供します。
ドライバードメインで PV バックエンドを実行することには、1 つの主要なセキュリティ上の利点があります: ドライバードメインが侵害された場合、システムを乗っ取る権限がありません。ただし、長い時間割り込みを処理しようとするため、悪意のあるドライバードメインが高頻度でイベントを送信することで他のゲストを攻撃し、サービス拒否を引き起こす可能性があります。影響を受けるバックエンドは 3 つあります: * blkfront パッチ 1、CVE-2021-28711 * netfront パッチ 2、CVE-2021-28712 * hvc_xen (コンソール) パッチ 3、(CVE-2021-28713CVE-2021-28711、CVE-2021-28712、CVE-2021-28713)

- ゲストは、Linux netback ドライバーに、大量のカーネルメモリを占有させることができます。この CNA 情報レコードは、複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。Linux カーネルの netback ドライバーのゲストの受信データパケットは、ゲストがそれらを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: インターフェースが停止したと見なされる前に、インターフェースのクライアント側が新しいパケットの消費を停止できる時間のタイムアウトがありますが、このタイムアウトはかなり長くなります (デフォルトでは 60 秒)。
高速インターフェースで UDP 接続を使用すると、その時間内に数ギガバイトのデータを簡単に蓄積できます。
(CVE-2021-28715) ゲストが RX キューリングページに 1 つだけの空きスロットを持つように管理し、次のパッケージに複数の空きスロットが必要な場合、タイムアウトがトリガーされないことさえあります。これは、GSO、XDP、またはソフトウェアハッシングを使用した場合に発生する可能性があります。(CVE-2021-28714) (CVE-2021-28714、CVE-2021-28715)

- バージョン 3.17.3より前 Linux の Intel(R) Ethernet ixgbe ドライバーの入力検証が不適切なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33098)

- ユーザーが shmget() を使用してメモリの一部の領域を 2 回マッピングするときの Linux カーネルの hugetlbfs メモリ使用率にメモリリークの欠陥が見つかりました。この欠陥は、一部のメモリページの障害である PUD アラインメントに分類されます。ローカルユーザーがこの欠陥を利用して、一部のデータに不正アクセスする可能性があります。(CVE-2021-4002)

- 5.15.2までの Linux カーネルで、drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c の hw_atl_utils_fw_rpc_wait により、攻撃者 (細工されたデバイスを導入できる) が、細工された長さ値を介して領域外書き込みをトリガーすることが可能です。(CVE-2021-43975)

- 5.15.2までの Linux カーネルで、drivers/net/wireless/marvell/mwifiex/usb.c の mwifiex_usb_recv により、攻撃者 (細工されたUSBデバイスを接続できる) がサービス拒否 (skb_over_panic) を引き起こす可能性があります。
(CVE-2021-43976)

- 5.13.3より前の Linux カーネルの IPv6 実装では、net/ipv6/output_core.c に情報漏洩があります。これは、ハッシュテーブルの特定の使用によるものです。このテーブルは大きなものですが、IPv6 ベースの攻撃者が多数の IPv6 ソースアドレス間で通常選択できるということが適切に考慮されていません。(CVE-2021-45485)

- 5.12.4より前の Linux カーネルの IPv4 実装では、ハッシュテーブルが非常に小さいため、net/ipv4/route.c に情報漏洩があります。(CVE-2021-45486)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1114648

https://bugzilla.suse.com/1124431

https://bugzilla.suse.com/1167162

https://bugzilla.suse.com/1169514

https://bugzilla.suse.com/1172073

https://bugzilla.suse.com/1179599

https://bugzilla.suse.com/1183678

https://bugzilla.suse.com/1183897

https://bugzilla.suse.com/1184804

https://bugzilla.suse.com/1185727

https://bugzilla.suse.com/1185762

https://bugzilla.suse.com/1187167

https://bugzilla.suse.com/1189126

https://bugzilla.suse.com/1189158

https://bugzilla.suse.com/1189305

https://bugzilla.suse.com/1189841

https://bugzilla.suse.com/1190317

https://bugzilla.suse.com/1190358

https://bugzilla.suse.com/1190428

https://bugzilla.suse.com/1191229

https://bugzilla.suse.com/1191384

https://bugzilla.suse.com/1191731

https://bugzilla.suse.com/1191876

https://bugzilla.suse.com/1192032

https://bugzilla.suse.com/1192145

https://bugzilla.suse.com/1192267

https://bugzilla.suse.com/1192740

https://bugzilla.suse.com/1192845

https://bugzilla.suse.com/1192847

https://bugzilla.suse.com/1192866

https://bugzilla.suse.com/1192877

https://bugzilla.suse.com/1192946

https://bugzilla.suse.com/1192974

https://bugzilla.suse.com/1193231

https://bugzilla.suse.com/1193306

https://bugzilla.suse.com/1193318

https://bugzilla.suse.com/1193440

https://bugzilla.suse.com/1193442

https://bugzilla.suse.com/1193575

https://bugzilla.suse.com/1193731

https://bugzilla.suse.com/1194087

https://bugzilla.suse.com/1194094

https://www.suse.com/security/cve/CVE-2018-25020

https://www.suse.com/security/cve/CVE-2019-15126

https://www.suse.com/security/cve/CVE-2020-27820

https://www.suse.com/security/cve/CVE-2021-0920

https://www.suse.com/security/cve/CVE-2021-0935

https://www.suse.com/security/cve/CVE-2021-28711

https://www.suse.com/security/cve/CVE-2021-28712

https://www.suse.com/security/cve/CVE-2021-28713

https://www.suse.com/security/cve/CVE-2021-28714

https://www.suse.com/security/cve/CVE-2021-28715

https://www.suse.com/security/cve/CVE-2021-33098

https://www.suse.com/security/cve/CVE-2021-4002

https://www.suse.com/security/cve/CVE-2021-43975

https://www.suse.com/security/cve/CVE-2021-43976

https://www.suse.com/security/cve/CVE-2021-45485

https://www.suse.com/security/cve/CVE-2021-45486

http://www.nessus.org/u?fc058b80

プラグインの詳細

深刻度: High

ID: 156748

ファイル名: suse_SU-2022-0068-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2022/1/14

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-0935

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2018-25020

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-122_106-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/13

脆弱性公開日: 2020/2/5

CISA の既知の悪用された脆弱性の期限日: 2022/6/13

参照情報

CVE: CVE-2018-25020, CVE-2019-15126, CVE-2020-27820, CVE-2021-0920, CVE-2021-0935, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-33098, CVE-2021-4002, CVE-2021-43975, CVE-2021-43976, CVE-2021-45485, CVE-2021-45486

SuSE: SUSE-SU-2022:0068-1