openSUSE 15 セキュリティ更新: カーネル (openSUSE-SU-2022:0366-1)

high Nessus プラグイン ID 157889

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのSUSE Linux SUSE15ホストには、openSUSE-SU-2022:0366-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.17より前の Linux カーネルの BPF サブシステムは、内部の命令が複数の BPF 命令への大幅な拡張を必要とする命令シーケンスでの長いジャンプがある状況を不適切に処理しており、オーバーフローを引き起こしていました。これは、kernel/bpf/core.c および net/core/filter.c に影響します。
(CVE-2018-25020)

- Broadcom Wi-Fi クライアントデバイスで問題が発見されました。具体的には、時間を調整して細工されたトラフィックにより、WLAN デバイスで内部エラー (状態遷移に関連) が発生し、不適切なレイヤー 2 Wi-Fi 暗号化が発生する可能性があります。その結果、一連の個別のトラフィックに対して無線で情報が漏洩する可能性があります。これは、 CVE-2019-9500、 CVE-2019-9501、 CVE-2019-9502、 CVE-2019-9503とは異なる脆弱性です。
(CVE-2019-15126)

- Linux カーネルに脆弱性が見つかりました。デバイスを削除する場合 (電源オフせずに物理的にビデオカードを取り除くのは一般的ではありませんが、ドライバーをバインド解除すると同様のことが発生します)、nouveau の postclose() ハンドラーのメモリ解放後使用 (use-after-frees)が発生します。 (CVE-2020-27820)

- af_unix.c の unix_scm_to_skb に、競合状態によるメモリ解放後使用 (use-after-free) のバグの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:A-196926917References:
Upstreamカーネル (CVE-2021-0920)

- ip6_output.c の ip6_xmit に、メモリ解放後使用 (Use-After-Free) による領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:A-168607263References:
Upstreamカーネル (CVE-2021-0935)

- 不正なバックエンドにより、高頻度のイベントを介してゲストの DoS が引き起こされる可能性があります。この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。Xen は、通常はドライバードメインと呼ばれる、権限のない通常のゲストで PV バックエンドを実行する機能を提供します。
ドライバードメインで PV バックエンドを実行することには、1 つの主要なセキュリティ上の利点があります: ドライバードメインが侵害された場合、システムを乗っ取る権限がありません。ただし、長い時間割り込みを処理しようとするため、悪意のあるドライバードメインが高頻度でイベントを送信することで他のゲストを攻撃し、サービス拒否を引き起こす可能性があります。影響を受けるバックエンドは 3 つあります: * blkfront パッチ 1、CVE-2021-28711 * netfront パッチ 2、CVE-2021-28712 * hvc_xen (コンソール) パッチ 3、CVE-2021-28713 (CVE-2021-28711、CVE-2021-28712、CVE-2021-28713)

- ゲストは、Linux netback ドライバーに、大量のカーネルメモリを占有させることができます。この CNA 情報レコードは、複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。Linux カーネルの netback ドライバーのゲストの受信データパケットは、ゲストがそれらを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: インターフェイスが停止したと見なされる前に、インターフェイスのクライアント側が新しいパケットの消費を停止できる時間のタイムアウトがありますが、このタイムアウトはかなり長くなります (デフォルトでは 60 秒)。
高速インターフェイスで UDP 接続を使用すると、その時間内に数ギガバイトのデータを簡単に蓄積できます。
(CVE-2021-28715) ゲストが RX キューリングページに 1 つだけの空きスロットを持つように管理し、次のパッケージに複数の空きスロットが必要な場合、タイムアウトがトリガーされないことさえあります。これは、GSO、XDP、またはソフトウェアハッシングを使用した場合に発生する可能性があります。(CVE-2021-28714) (CVE-2021-28714、CVE-2021-28715)

- バージョン 3.17.3より前 Linux の Intel(R) Ethernet ixgbe ドライバーの入力検証が不適切なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33098)

-ユーザーが悪意のあるHCI TTY Bluetoothデバイスをアタッチする際に、LinuxカーネルHCIデバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。この欠陥は3.13から始まるすべてのLinuxカーネルバージョンに影響を与えます。 (CVE-2021-3564)

- configfs.c の gadget_dev_desc_UDC_show で、競合状態によりカーネルヒープメモリが漏洩する可能性があります。これにより、システム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:
A-160822094References: Upstream カーネル (CVE-2021-39648)

- ufshcd.c の ufshcd_eh_device_reset_handler では、境界チェックが欠落しているために領域外読み取りが発生する可能性があります。これにより、システム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:
A-194696049References: Upstream カーネル (CVE-2021-39657)

- Linux カーネル HCI サブシステムの関数 sco_sock_sendmsg() のメモリ解放後使用 (Use-After-Free) の欠陥が、ユーザーが ioct UFFDIO_REGISTER を呼び出す方法や、期待される sco_sock_sendmsg() 呼び出しとともに予期されている制御可能な障害のあるメモリページで sco_conn_del() 呼び出しの競合状態をトリガーする他の方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。
(CVE-2021-3640) (CVE-2021-4002)

- Unix ドメインソケットファイルハンドラーの Linux カーネルのガベージコレクションで、ユーザーが close() と fget() を同時に呼び出し、競合状態をトリガーする可能性のある方法で、read-after-free メモリ欠陥が見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。
この欠陥は、5.16-rc4 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-4083)

- Linux カーネルの Xen ハイパーバイザーサブシステムにある仮想マシンゲストのサービス拒否の欠陥が、ユーザーがゲストの 1 つから高い頻度で割り込みを呼び出す方法で見つかりました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、結果としてサービス拒否が発生する可能性があります。(CVE-2021-28711) (CVE-2021-4135)

- 5.15.2までの Linux カーネルで、drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c の hw_atl_utils_fw_rpc_wait により、攻撃者 (細工されたデバイスを導入できる) が、細工された長さ値を介して領域外書き込みをトリガーすることが可能です。(CVE-2021-43975)

- 5.15.2までの Linux カーネルで、drivers/net/wireless/marvell/mwifiex/usb.c の mwifiex_usb_recv により、攻撃者 (細工されたUSBデバイスを接続できる) がサービス拒否 (skb_over_panic) を引き起こす可能性があります。
(CVE-2021-43976)

- 5.15.11までの Linux カーネルの TEE サブシステムの drivers/tee/tee_shm.c にメモリ解放後使用 (Use After Free) があります 。
これは、共有メモリオブジェクトを解放しようとする際の tee_shm_get_from_id の競合状態が原因で発生します。(CVE-2021-44733)

- 5.15.8までの Linux カーネルの net/phonet/pep.c の pep_sock_accept に、参照カウントの漏洩があります。
(CVE-2021-45095)

- 5.12.4より前の Linux カーネルの IPv4 実装では、ハッシュテーブルが非常に小さいため、net/ipv4/route.c に情報漏洩があります。(CVE-2021-45486)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1192267

https://bugzilla.suse.com/1192740

https://bugzilla.suse.com/1192845

https://bugzilla.suse.com/1192847

https://bugzilla.suse.com/1192877

https://bugzilla.suse.com/1192946

https://bugzilla.suse.com/1193306

https://bugzilla.suse.com/1193440

https://bugzilla.suse.com/1193442

https://bugzilla.suse.com/1193575

https://bugzilla.suse.com/1193669

https://bugzilla.suse.com/1193727

https://bugzilla.suse.com/1193731

https://bugzilla.suse.com/1193767

https://bugzilla.suse.com/1193861

https://bugzilla.suse.com/1193864

https://bugzilla.suse.com/1193867

https://bugzilla.suse.com/1193927

https://bugzilla.suse.com/1194001

https://bugzilla.suse.com/1194048

https://bugzilla.suse.com/1194087

https://bugzilla.suse.com/1194227

https://bugzilla.suse.com/1194302

https://bugzilla.suse.com/1194516

https://bugzilla.suse.com/1194529

https://bugzilla.suse.com/1194880

https://bugzilla.suse.com/1194888

https://bugzilla.suse.com/1194985

https://bugzilla.suse.com/1195166

https://bugzilla.suse.com/1195254

http://www.nessus.org/u?d4dcf2ef

https://www.suse.com/security/cve/CVE-2018-25020

https://www.suse.com/security/cve/CVE-2019-15126

https://www.suse.com/security/cve/CVE-2020-27820

https://www.suse.com/security/cve/CVE-2021-0920

https://www.suse.com/security/cve/CVE-2021-0935

https://www.suse.com/security/cve/CVE-2021-28711

https://www.suse.com/security/cve/CVE-2021-28712

https://www.suse.com/security/cve/CVE-2021-28713

https://www.suse.com/security/cve/CVE-2021-28714

https://www.suse.com/security/cve/CVE-2021-28715

https://www.suse.com/security/cve/CVE-2021-33098

https://www.suse.com/security/cve/CVE-2021-3564

https://www.suse.com/security/cve/CVE-2021-39648

https://www.suse.com/security/cve/CVE-2021-39657

https://www.suse.com/security/cve/CVE-2021-4002

https://www.suse.com/security/cve/CVE-2021-4083

https://www.suse.com/security/cve/CVE-2021-4135

https://www.suse.com/security/cve/CVE-2021-4149

https://www.suse.com/security/cve/CVE-2021-4197

https://www.suse.com/security/cve/CVE-2021-4202

https://www.suse.com/security/cve/CVE-2021-43975

https://www.suse.com/security/cve/CVE-2021-43976

https://www.suse.com/security/cve/CVE-2021-44733

https://www.suse.com/security/cve/CVE-2021-45095

https://www.suse.com/security/cve/CVE-2021-45486

https://www.suse.com/security/cve/CVE-2022-0322

https://www.suse.com/security/cve/CVE-2022-0330

https://bugzilla.suse.com/1071995

https://bugzilla.suse.com/1124431

https://bugzilla.suse.com/1167162

https://bugzilla.suse.com/1169514

https://bugzilla.suse.com/1172073

https://bugzilla.suse.com/1179599

https://bugzilla.suse.com/1184804

https://bugzilla.suse.com/1185377

https://bugzilla.suse.com/1186207

https://bugzilla.suse.com/1186222

https://bugzilla.suse.com/1187167

https://bugzilla.suse.com/1189305

https://bugzilla.suse.com/1189841

https://bugzilla.suse.com/1190358

https://bugzilla.suse.com/1190428

https://bugzilla.suse.com/1191229

https://bugzilla.suse.com/1191241

https://bugzilla.suse.com/1191384

https://bugzilla.suse.com/1191731

https://bugzilla.suse.com/1192032

プラグインの詳細

深刻度: High

ID: 157889

ファイル名: openSUSE-2022-0366-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/2/11

更新日: 2023/4/25

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-4197

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-0330

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-default-man, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-kvmsmall-base, p-cpe:/a:novell:opensuse:kernel-debug-base, cpe:/o:novell:opensuse:15.3, p-cpe:/a:novell:opensuse:kernel-zfcpdump-man, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-livepatch-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/10

脆弱性公開日: 2020/2/5

CISA の既知の悪用された脆弱性の期限日: 2022/6/13

参照情報

CVE: CVE-2018-25020, CVE-2019-15126, CVE-2020-27820, CVE-2021-0920, CVE-2021-0935, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-33098, CVE-2021-3564, CVE-2021-39648, CVE-2021-39657, CVE-2021-4002, CVE-2021-4083, CVE-2021-4135, CVE-2021-4149, CVE-2021-4197, CVE-2021-4202, CVE-2021-43975, CVE-2021-43976, CVE-2021-44733, CVE-2021-45095, CVE-2021-45486, CVE-2022-0322, CVE-2022-0330