SUSE SLES12 セキュリティ更新プログラム: カーネル (SUSE-SU-2022:0372-1)

high Nessus プラグイン ID 157929

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:0372-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-5.8.10より前の Linux カーネルのvgaconサブシステムは、ソフトウェアのスクロールバックを誤って処理します。vgacon_scrolldeltaの領域外読み取り (別名CID-973c096f6a85) があります。(CVE-2020-28097)

-ユーザーが悪意のあるHCI TTY Bluetoothデバイスをアタッチする際に、Linux カーネルHCIデバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。この欠陥は3.13から始まるすべての Linux カーネルバージョンに影響を与えます。(CVE-2021-3564)

- configfs.c の gadget_dev_desc_UDC_show で、競合状態によりカーネルヒープメモリが漏洩する可能性があります。これにより、システム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID:
A-160822094。参照: Upstream カーネル (CVE-2021-39648)

- ufshcd.c の ufshcd_eh_device_reset_handler では、境界チェックが欠落しているために領域外読み取りが発生する可能性があります。これにより、システム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID:
A-194696049。参照: Upstream カーネル (CVE-2021-39657)

- Unix ドメインソケットファイルハンドラーの Linux カーネルのガベージコレクションで、ユーザーが close() と fget() を同時に呼び出し、競合状態をトリガーする可能性のある方法で、read-after-free メモリ欠陥が見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。
この欠陥は、5.16-rc4 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-4083)

- 関数 nsim_map_alloc_elem が呼び出されるように、ユーザーがデバイスに対して BPF を使用する方法にある、シミュレートされたネットワークデバイスドライバー用の Linux カーネルの eBPF に、メモリリークの脆弱性が見つかりました。ローカルユーザーがこの欠陥を利用して、一部のデータに不正アクセスする可能性があります。(CVE-2021-4135)

- Linux カーネルのコントロールグループおよび名前空間サブシステムのファイルハンドラーへの権限のない書き込みが、cgroup によって制御され、権限の高い親プロセスを持つ一部の権限の低いプロセスにユーザーがアクセスできる方法で見つかりました。これは、実際には、コントロールグループの cgroup2 バージョンと cgroup1 バージョンの両方です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-4197)

- Linux カーネルの NFC Controller Interface (NCI) の net/nfc/nci/core.c の nci_request にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ユーザー権限を持つローカルの攻撃者が、デバイスの削除中にデータ競合の問題を引き起こし、権限昇格の問題を引き起こす可能性があります。(CVE-2021-4202)

- 5.15.11 までの Linux カーネルの TEE サブシステムの drivers/tee/tee_shm.c にメモリ解放後使用 (Use After Free) があります。
これは、共有メモリオブジェクトを解放しようとする際の tee_shm_get_from_id の競合状態が原因で発生します。(CVE-2021-44733)

- ローカルユーザー権限のアクセス権がある Linux カーネルの SCTP ネットワークプロトコルの net/sctp/sm_make_chunk.c の sctp_make_strreset_req 関数に欠陥が見つかりました。この欠陥では、割り当てられているよりも多くのバッファを使用しようとすると、BUG_ON の問題が発生し、サービス拒否 (DOS) が引き起こされます。(CVE-2022-0322)

- Linux カーネルの GPU i915 カーネルドライバー機能に、ランダムメモリアクセスの欠陥が見つかりました。ユーザーが GPU で悪意のあるコードを実行する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-0330)

- Linux カーネルの TIPC プロトコル機能に、スタックオーバーフローの欠陥が見つかりました。ドメインメンバーノードの数が許可されている64を超える場合で、ユーザーが悪意のあるコンテンツを含むパケットを送信する形です。
TIPC ネットワークへのアクセス賢がある場合、この欠陥により、リモートユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2022-0435)

- kernel: usercopy の失敗によるメモリ解放後使用 (use-after-free) の悪用 (CVE-2022-22942)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1071995

https://bugzilla.suse.com/1082555

https://bugzilla.suse.com/1163405

https://bugzilla.suse.com/1177599

https://bugzilla.suse.com/1183405

https://bugzilla.suse.com/1184209

https://bugzilla.suse.com/1186207

https://bugzilla.suse.com/1186222

https://bugzilla.suse.com/1187428

https://bugzilla.suse.com/1187723

https://bugzilla.suse.com/1188605

https://bugzilla.suse.com/1190973

https://bugzilla.suse.com/1192729

https://bugzilla.suse.com/1193096

https://bugzilla.suse.com/1193234

https://bugzilla.suse.com/1193235

https://bugzilla.suse.com/1193242

https://bugzilla.suse.com/1193507

https://bugzilla.suse.com/1193660

https://bugzilla.suse.com/1193727

https://bugzilla.suse.com/1193767

https://bugzilla.suse.com/1193861

https://bugzilla.suse.com/1193864

https://bugzilla.suse.com/1193927

https://bugzilla.suse.com/1194027

https://bugzilla.suse.com/1194227

https://bugzilla.suse.com/1194302

https://bugzilla.suse.com/1194410

https://bugzilla.suse.com/1194493

https://bugzilla.suse.com/1194516

https://bugzilla.suse.com/1194529

https://bugzilla.suse.com/1194814

https://bugzilla.suse.com/1194880

https://bugzilla.suse.com/1194888

https://bugzilla.suse.com/1194965

https://bugzilla.suse.com/1194985

https://bugzilla.suse.com/1195065

https://bugzilla.suse.com/1195073

https://bugzilla.suse.com/1195254

https://bugzilla.suse.com/1195272

https://lists.suse.com/pipermail/sle-updates/2022-February/021678.html

https://www.suse.com/security/cve/CVE-2020-28097

https://www.suse.com/security/cve/CVE-2021-3564

https://www.suse.com/security/cve/CVE-2021-39648

https://www.suse.com/security/cve/CVE-2021-39657

https://www.suse.com/security/cve/CVE-2021-4083

https://www.suse.com/security/cve/CVE-2021-4135

https://www.suse.com/security/cve/CVE-2021-4197

https://www.suse.com/security/cve/CVE-2021-4202

https://www.suse.com/security/cve/CVE-2021-44733

https://www.suse.com/security/cve/CVE-2022-0322

https://www.suse.com/security/cve/CVE-2022-0330

https://www.suse.com/security/cve/CVE-2022-0435

https://www.suse.com/security/cve/CVE-2022-22942

プラグインの詳細

深刻度: High

ID: 157929

ファイル名: suse_SU-2022-0372-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2022/2/12

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0435

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-base, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/11

脆弱性公開日: 2021/2/16

エクスプロイト可能

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参照情報

CVE: CVE-2020-28097, CVE-2021-3564, CVE-2021-39648, CVE-2021-39657, CVE-2021-4083, CVE-2021-4135, CVE-2021-4197, CVE-2021-4202, CVE-2021-44733, CVE-2022-0322, CVE-2022-0330, CVE-2022-0435, CVE-2022-22942

SuSE: SUSE-SU-2022:0372-1