SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2022:1038-1)

high Nessus プラグイン ID 159353

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 ホストには、SUSE-SU-2022:1038-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP3 RT カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われました。


次のセキュリティバグを修正しました。

- CVE-2022-25636nf_tables_offload に関連する nf_dup_netdev.c でのヒープ領域外書き込みのために、ローカルユーザーが権限を取得する可能性のある問題が修正されましたbsc#1196299
- CVE-2022-26490st21nfca ドライバーのバッファオーバーフローが修正されました。隣接する NFC アクセスを持つ攻撃者が、システムのクラッシュやシステムメモリの破損を引き起こす可能性がありますbsc#1196830。
- CVE-2022-0487: drivers/memstick/host/rtsx_usb_ms.c の rtsx_usb_ms_drv_remove にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました (bsc#1194516)。
- CVE-2022-0492名前空間の分離を予期せずバイパスできる、cgroups v1 release_agent 機能に関連する権限昇格を修正しましたbsc#1195543。
- CVE-2022-0516s390 での KVM に関連する ioctl でのチェック漏れが修正されました。これにより、カーネルメモリの読み取り/書き込みが可能になります。bsc#1195516
- CVE-2022-24448アプリケーションが O_DIRECTORY フラグを設定し、通常のファイルを開こうとする場合、nfs_atomic_open() が通常の検索を実行する問題を修正しました。通常のファイルが見つかった場合、ENOTDIR が発生する必要がありましたが、サーバーがファイル記述子の初期化されていないデータを代わりに返しましたbsc#1195612。
- CVE-2022-0617UDF ファイルシステム機能の NULL ポインターデリファレンスを修正しました。ローカルユーザーが、悪意のある UDF イメージを介して udf_file_write_iter() をトリガーすることにより、システムをクラッシュさせる可能性があります。bsc#1196079
- CVE-2022-0644ローカルユーザーによるサービス拒否が修正されました。kernel_read_file_from_fd() でアサーション失敗が発生する可能性があります。bsc#1196155
- CVE-2022-25258USB Gadget サブシステムにインターフェイス OS 記述子リクエストの特定の検証がないため、メモリ破損が発生する可能性がありますbsc#1196096。
- CVE-2022-24958drivers/usb/gadget/legacy/inode.c が dev->buf リリースを不適切に処理しましたbsc#1195905
- CVE-2022-24959drivers/net/hamradio/yam.c 内の yam_siocdevprivate() におけるメモリ漏洩を修正しましたbsc#1195897
- CVE-2022-27223drivers/usb/gadget/udc/udc-xilinx.c で、エンドポイントインデックスが検証されず、 out-of-array アクセスのためにホストによって操作された可能性がありますbsc#1197245。
- CVE-2021-44879fs/f2fs/gc.c の gc_data_segment() で、特殊なファイルが考慮されませんでした。これにより、move_data_page NULL ポインターデリファレンスが発生しますbsc#1195987。
- CVE-2021-0920af_unix の unix_scm_to_skb にある use-after-free の脆弱性によるローカルの権限昇格を修正しましたbsc#1193731。
- CVE-2022-26966デバイスからの細工されたフレーム長を介して、攻撃者がヒープメモリから機密情報を取得する可能性のある、drivers/net/usb/sr9700.c の問題を修正しましたbsc#1196836
- CVE-2021-39698aio_poll_complete_work での use-after-free によるメモリ破損を修正しました。
これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。
(bsc#1196956)
- CVE-2021-45402kernel/bpf/verifier.c の check_alu_op 関数が、mov32 命令の処理中に適切に境界を更新しませんでした。これにより、ローカルユーザーが機密性の高いアドレス情報を取得する可能性がありますbsc#1196130]。
- CVE-2022-23036、CVE-2022-23037、CVE-2022-23038、CVE-2022-23039、CVE-2022-23040、CVE-2022-23041、CVE-2022-23042
メモリページへの読み取り/書き込みアクセスまたはサービス拒否につながる可能性のある複数の問題を修正しました。
これらの問題は、Xen PV デバイスのフロントエンドドライバーに関連しています。bsc#1196488


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/922815

https://bugzilla.suse.com/998635

https://bugzilla.suse.com/1176447

https://bugzilla.suse.com/1176774

https://bugzilla.suse.com/1178134

https://bugzilla.suse.com/1179439

https://bugzilla.suse.com/1181147

https://bugzilla.suse.com/1191428

https://bugzilla.suse.com/1192273

https://bugzilla.suse.com/1193787

https://bugzilla.suse.com/1194516

https://bugzilla.suse.com/1194943

https://bugzilla.suse.com/1195051

https://bugzilla.suse.com/1195211

https://bugzilla.suse.com/1195353

https://bugzilla.suse.com/1195403

https://bugzilla.suse.com/1195516

https://bugzilla.suse.com/1195612

https://bugzilla.suse.com/1195897

https://bugzilla.suse.com/1195908

https://bugzilla.suse.com/1195947

https://bugzilla.suse.com/1195949

https://bugzilla.suse.com/1195987

https://bugzilla.suse.com/1196079

https://bugzilla.suse.com/1196095

https://bugzilla.suse.com/1196130

https://bugzilla.suse.com/1196155

https://bugzilla.suse.com/1196299

https://bugzilla.suse.com/1196301

https://bugzilla.suse.com/1196403

https://bugzilla.suse.com/1196468

https://bugzilla.suse.com/1196472

https://bugzilla.suse.com/1196488

https://bugzilla.suse.com/1196627

https://bugzilla.suse.com/1196723

https://bugzilla.suse.com/1196776

https://bugzilla.suse.com/1196779

https://bugzilla.suse.com/1196830

https://bugzilla.suse.com/1196866

https://bugzilla.suse.com/1196868

https://bugzilla.suse.com/1197300

http://www.nessus.org/u?96e50616

https://www.suse.com/security/cve/CVE-2021-0920

https://www.suse.com/security/cve/CVE-2021-39698

https://www.suse.com/security/cve/CVE-2021-44879

https://www.suse.com/security/cve/CVE-2021-45402

https://www.suse.com/security/cve/CVE-2022-0487

https://www.suse.com/security/cve/CVE-2022-0492

https://www.suse.com/security/cve/CVE-2022-0516

https://www.suse.com/security/cve/CVE-2022-0617

https://www.suse.com/security/cve/CVE-2022-23036

https://www.suse.com/security/cve/CVE-2022-23037

https://www.suse.com/security/cve/CVE-2022-23038

https://www.suse.com/security/cve/CVE-2022-23039

https://www.suse.com/security/cve/CVE-2022-23040

https://www.suse.com/security/cve/CVE-2022-23041

https://www.suse.com/security/cve/CVE-2022-23042

https://www.suse.com/security/cve/CVE-2022-24448

https://www.suse.com/security/cve/CVE-2022-24958

https://www.suse.com/security/cve/CVE-2022-24959

https://www.suse.com/security/cve/CVE-2022-25258

https://www.suse.com/security/cve/CVE-2022-25636

https://www.suse.com/security/cve/CVE-2022-26490

https://www.suse.com/security/cve/CVE-2022-26966

https://www.suse.com/security/cve/CVE-2022-27223

プラグインの詳細

深刻度: High

ID: 159353

ファイル名: suse_SU-2022-1038-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2022/3/31

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-39698

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-27223

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt, p-cpe:/a:novell:suse_linux:kernel-source-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/30

脆弱性公開日: 2021/12/15

CISA の既知の悪用された脆弱性の期限日: 2022/6/13

エクスプロイト可能

Core Impact

Metasploit (Docker cgroups Container Escape)

参照情報

CVE: CVE-2021-0920, CVE-2021-39698, CVE-2021-44879, CVE-2021-45402, CVE-2022-0487, CVE-2022-0492, CVE-2022-0516, CVE-2022-0617, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23041, CVE-2022-23042, CVE-2022-24448, CVE-2022-24958, CVE-2022-24959, CVE-2022-25258, CVE-2022-25636, CVE-2022-26490, CVE-2022-26966, CVE-2022-27223

SuSE: SUSE-SU-2022:1038-1