SUSE SLES12 セキュリティ更新プログラム: カーネル (SUSE-SU-2022:0765-1)

high Nessus プラグイン ID 158754

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:0765-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.16.3より前の Linux カーネルの fs/f2fs/gc.c の gc_data_segment で、特別なファイルが考慮されず、move_data_page NULL ポインターデリファレンスを引き起こします。(CVE-2021-44879)

- 5.15.8までの Linux カーネルの net/phonet/pep.c の pep_sock_accept に、参照カウントの漏洩があります。
(CVE-2021-45095)

- 一部の Intel(R) プロセッサーでコンテキスト間の分岐予測セレクターを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-0001)

- 一部の Intel(R) プロセッサでコンテキスト内の分岐予測セレクターを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-0002)

- Linux カーネルの memstick の drivers/memstick/host/rtsx_usb_ms.c の rtsx_usb_ms_drv_remove にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥では、ユーザーの権限を持つローカルの攻撃者がシステムの機密性に影響を与える可能性があります。この欠陥は、5.14 rc1 より前のカーネルバージョンに影響を与えます。(CVE-2022-0487)

- Linux カーネルの kernel/cgroup/cgroup-v1.c 関数の cgroup_release_agent_write に脆弱性が見つかりました。特定の状況下で、この欠陥により、cgroups v1 release_agent 機能を使用して権限を昇格させ、名前空間の分離を予期せずバイパスする可能性があります。
(CVE-2022-0492)

- ユーザーが悪意のある UDF イメージに対して udf_file_write_iter 関数をトリガーする方法に、Linux カーネル UDF ファイルシステム機能の欠陥のある NULL ポインターデリファレンスが見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。実際のところ、Linux カーネル 4.2-rc1 から 5.17-rc2 まで。(CVE-2022-0617)

- Linux カーネルの copy_page_to_iter_pipe 関数および push_pipe 関数で、新しいパイプバッファ構造の flags メンバーの初期化が適切に行われておらず、古い値を含む可能性があるという欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、読み取り専用ファイルに裏付けされたページキャッシュのページに書き込み、システムでの権限を昇格する可能性があります。(CVE-2022-0847)

- 5.16.5より以前の Linux カーネルに問題が発見されました。アプリケーションが O_DIRECTORY フラグを設定し、通常のファイルを開こうとすると、nfs_atomic_open() は通常の検索を実行します。通常のファイルが見つかった場合、ENOTDIR が発生しますが、サーバーは初期化されていないデータをファイル記述子で返します。(CVE-2022-24448)

- 5.16.5より前の Linux カーネルで問題が発見されました。drivers/net/hamradio/yam.c の yam_siocdevprivate にメモリリークがあります。(CVE-2022-24959)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1046306

https://bugzilla.suse.com/1050244

https://bugzilla.suse.com/1089644

https://bugzilla.suse.com/1094978

https://bugzilla.suse.com/1097583

https://bugzilla.suse.com/1097584

https://bugzilla.suse.com/1097585

https://bugzilla.suse.com/1097586

https://bugzilla.suse.com/1097587

https://bugzilla.suse.com/1097588

https://bugzilla.suse.com/1101674

https://bugzilla.suse.com/1101816

https://bugzilla.suse.com/1103991

https://bugzilla.suse.com/1109837

https://bugzilla.suse.com/1111981

https://bugzilla.suse.com/1112374

https://bugzilla.suse.com/1114648

https://bugzilla.suse.com/1114685

https://bugzilla.suse.com/1114893

https://bugzilla.suse.com/1117495

https://bugzilla.suse.com/1118661

https://bugzilla.suse.com/1119113

https://bugzilla.suse.com/1136460

https://bugzilla.suse.com/1136461

https://bugzilla.suse.com/1157038

https://bugzilla.suse.com/1157923

https://bugzilla.suse.com/1158533

https://bugzilla.suse.com/1174852

https://bugzilla.suse.com/1185377

https://bugzilla.suse.com/1185973

https://bugzilla.suse.com/1187716

https://bugzilla.suse.com/1189126

https://bugzilla.suse.com/1191271

https://bugzilla.suse.com/1191580

https://bugzilla.suse.com/1191655

https://bugzilla.suse.com/1193857

https://bugzilla.suse.com/1193867

https://bugzilla.suse.com/1194048

https://bugzilla.suse.com/1194516

https://bugzilla.suse.com/1195080

https://bugzilla.suse.com/1195377

https://bugzilla.suse.com/1195536

https://bugzilla.suse.com/1195543

https://bugzilla.suse.com/1195612

https://bugzilla.suse.com/1195638

https://bugzilla.suse.com/1195795

https://bugzilla.suse.com/1195823

https://bugzilla.suse.com/1195840

https://bugzilla.suse.com/1195897

https://bugzilla.suse.com/1195908

https://bugzilla.suse.com/1195934

https://bugzilla.suse.com/1195949

https://bugzilla.suse.com/1195987

https://bugzilla.suse.com/1195995

https://bugzilla.suse.com/1196079

https://bugzilla.suse.com/1196155

https://bugzilla.suse.com/1196400

https://bugzilla.suse.com/1196516

https://bugzilla.suse.com/1196584

https://bugzilla.suse.com/1196612

https://www.suse.com/security/cve/CVE-2021-44879

https://www.suse.com/security/cve/CVE-2021-45095

https://www.suse.com/security/cve/CVE-2022-0001

https://www.suse.com/security/cve/CVE-2022-0002

https://www.suse.com/security/cve/CVE-2022-0487

https://www.suse.com/security/cve/CVE-2022-0492

https://www.suse.com/security/cve/CVE-2022-0617

https://www.suse.com/security/cve/CVE-2022-0644

https://www.suse.com/security/cve/CVE-2022-0847

https://www.suse.com/security/cve/CVE-2022-24448

https://www.suse.com/security/cve/CVE-2022-24959

http://www.nessus.org/u?5a197f65

プラグインの詳細

深刻度: High

ID: 158754

ファイル名: suse_SU-2022-0765-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2022/3/9

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0847

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-base, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/4/7

脆弱性公開日: 2021/12/16

CISA の既知の悪用された脆弱性の期限日: 2022/5/16

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Dirty Pipe Local Privilege Escalation via CVE-2022-0847)

参照情報

CVE: CVE-2021-44879, CVE-2021-45095, CVE-2022-0001, CVE-2022-0002, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-0644, CVE-2022-0847, CVE-2022-24448, CVE-2022-24959

SuSE: SUSE-SU-2022:0765-1