SUSE SLES12 セキュリティ更新プログラム: kernel (SLE 12 SP3 用の Live Patch 42) (SUSE-SU-2022:0668-1)

medium Nessus プラグイン ID 158579

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:0668-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- af_unix.c の unix_scm_to_skb に、競合状態によるメモリ解放後使用 (use-after-free) のバグの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-196926917。参照:
Upstream カーネル (CVE-2021-0920)

-XSA-365の修正には、後続のクリーンアップコードが初期化されていない、または古い値を使用しないように、ポインターの初期化が含まれます。この初期化が過剰に行われ、特定の条件下で、クリーンアップが必要なポインターも上書きする可能性があります。クリーンアップの欠如により、永続的な付与が漏洩する可能性があります。この漏洩は、それぞれのゲストが死んだ後の完全なクリーンアップ防ぎ、ゾンビドメインを残します。XSA-365の修正プログラムが適用されたLinuxバージョンはすべて脆弱です。
XSA-365 は、少なくとも 3.11 のバージョンに影響を与えると分類されました。(CVE-2021-28688)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける kgraft-patch-4_4_180-94_153-default パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1182294

https://bugzilla.suse.com/1194463

https://www.suse.com/security/cve/CVE-2021-0920

https://www.suse.com/security/cve/CVE-2021-28688

http://www.nessus.org/u?ec12d5ea

プラグインの詳細

深刻度: Medium

ID: 158579

ファイル名: suse_SU-2022-0668-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/3/3

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-0920

CVSS v3

リスクファクター: Medium

基本値: 6.4

現状値: 5.9

ベクトル: CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_180-94_153-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/2

脆弱性公開日: 2021/4/6

CISA の既知の悪用された脆弱性の期限日: 2022/6/13

参照情報

CVE: CVE-2021-0920, CVE-2021-28688

SuSE: SUSE-SU-2022:0668-1