SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2022:0765-1)

high Nessus プラグイン ID 158754

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:0765-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 Azureカーネルが更新され、さまざまなセキュリティとバグの修正が行われています。


「ブランチターゲットインジェクション」および「イントラモードブランチ履歴インジェクション」と呼ばれる、ブランチ履歴バッファBHBを攻撃する一時的実行サイドチャネル攻撃が緩和されました。

次のセキュリティバグを修正しました。

- CVE-2022-0001ブランチ履歴インジェクションの脆弱性を修正しましたbsc#1191580。
- CVE-2022-0002イントラモードブランチターゲットインジェクションの脆弱性を修正しましたbsc#1191580。
- CVE-2022-0847ローカルの攻撃者が任意の読み取り専用ファイルのデータを上書きできる脆弱性を修正しましたbsc#1196584。
- CVE-2022-0617UDF ファイルシステム機能の NULL ポインターデリファレンスを修正しました。ローカルユーザーが、悪意のある UDF イメージを介して udf_file_write_iter() をトリガーすることにより、システムをクラッシュさせる可能性があります。bsc#1196079
- CVE-2022-0644ローカルユーザーによるサービス拒否が修正されました。kernel_read_file_from_fd() でアサーションの失敗が誘発される可能性がありますbsc#1196155。
- CVE-2021-44879fs/f2fs/gc.c の gc_data_segment() で、特殊なファイルが考慮されませんでした。これにより、move_data_page NULL ポインターデリファレンスが発生しますbsc#1195987。
- CVE-2022-24959drivers/net/hamradio/yam.c 内の yam_siocdevprivate() におけるメモリ漏洩を修正しましたbsc#1195897
- CVE-2021-45095net/phonet/pep.c 内の pep_sock_accept で refcount の漏洩を修正しましたbsc#1193867。
- CVE-2022-0487: drivers/memstick/host/rtsx_usb_ms.c の rtsx_usb_ms_drv_remove にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました (bsc#1194516)。
- CVE-2022-0492名前空間の分離を予期せずバイパスできる、cgroups v1 release_agent 機能に関連する権限昇格を修正しましたbsc#1195543。
- CVE-2022-24448fs/nfs/dir.c の問題を修正しました。アプリケーションが O_DIRECTORY フラグを設定し、通常のファイルを開こうとすると、nfs_atomic_open() は通常の検索を実行します。通常のファイルが見つかった場合、ENOTDIR が発生する必要がありましたが、サーバーがファイル記述子の初期化されていないデータを代わりに返しましたbsc#1195612。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1046306

https://bugzilla.suse.com/1050244

https://bugzilla.suse.com/1089644

https://bugzilla.suse.com/1094978

https://bugzilla.suse.com/1097583

https://bugzilla.suse.com/1097584

https://bugzilla.suse.com/1097585

https://bugzilla.suse.com/1097586

https://bugzilla.suse.com/1097587

https://bugzilla.suse.com/1097588

https://bugzilla.suse.com/1101674

https://bugzilla.suse.com/1101816

https://bugzilla.suse.com/1103991

https://bugzilla.suse.com/1109837

https://bugzilla.suse.com/1111981

https://bugzilla.suse.com/1112374

https://bugzilla.suse.com/1114648

https://bugzilla.suse.com/1114685

https://bugzilla.suse.com/1114893

https://bugzilla.suse.com/1117495

https://bugzilla.suse.com/1118661

https://bugzilla.suse.com/1119113

https://bugzilla.suse.com/1136460

https://bugzilla.suse.com/1136461

https://bugzilla.suse.com/1157038

https://bugzilla.suse.com/1157923

https://bugzilla.suse.com/1158533

https://bugzilla.suse.com/1174852

https://bugzilla.suse.com/1185377

https://bugzilla.suse.com/1185973

https://bugzilla.suse.com/1187716

https://bugzilla.suse.com/1189126

https://bugzilla.suse.com/1191271

https://bugzilla.suse.com/1191580

https://bugzilla.suse.com/1191655

https://bugzilla.suse.com/1193857

https://bugzilla.suse.com/1193867

https://bugzilla.suse.com/1194048

https://bugzilla.suse.com/1194516

https://bugzilla.suse.com/1195080

https://bugzilla.suse.com/1195377

https://bugzilla.suse.com/1195536

https://bugzilla.suse.com/1195543

https://bugzilla.suse.com/1195612

https://bugzilla.suse.com/1195638

https://bugzilla.suse.com/1195795

https://bugzilla.suse.com/1195823

https://bugzilla.suse.com/1195840

https://bugzilla.suse.com/1195897

https://bugzilla.suse.com/1195908

https://bugzilla.suse.com/1195934

https://bugzilla.suse.com/1195949

https://bugzilla.suse.com/1195987

https://bugzilla.suse.com/1195995

https://bugzilla.suse.com/1196079

https://bugzilla.suse.com/1196155

https://bugzilla.suse.com/1196400

https://bugzilla.suse.com/1196516

https://bugzilla.suse.com/1196584

https://bugzilla.suse.com/1196612

http://www.nessus.org/u?5a197f65

https://www.suse.com/security/cve/CVE-2021-44879

https://www.suse.com/security/cve/CVE-2021-45095

https://www.suse.com/security/cve/CVE-2022-0001

https://www.suse.com/security/cve/CVE-2022-0002

https://www.suse.com/security/cve/CVE-2022-0487

https://www.suse.com/security/cve/CVE-2022-0492

https://www.suse.com/security/cve/CVE-2022-0617

https://www.suse.com/security/cve/CVE-2022-0847

https://www.suse.com/security/cve/CVE-2022-24448

https://www.suse.com/security/cve/CVE-2022-24959

プラグインの詳細

深刻度: High

ID: 158754

ファイル名: suse_SU-2022-0765-1.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2022/3/9

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0847

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-base

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/4/7

脆弱性公開日: 2021/12/16

CISA の既知の悪用された脆弱性の期限日: 2022/5/16

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Docker cgroups Container Escape)

参照情報

CVE: CVE-2021-44879, CVE-2021-45095, CVE-2022-0001, CVE-2022-0002, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-0847, CVE-2022-24448, CVE-2022-24959

SuSE: SUSE-SU-2022:0765-1