openSUSE 15 セキュリティ更新カーネルopenSUSE-SU-2022:1039-1

high Nessus プラグイン ID 159460

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2022:1039-1 アドバイザリで言及されています。

SUSE Linux Enterprise 15 SP3カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2022-25636nf_tables_offload に関連する nf_dup_netdev.c でのヒープ領域外書き込みのために、ローカルユーザーが権限を取得する可能性のある問題が修正されましたbsc#1196299
- CVE-2022-26490st21nfca ドライバーのバッファオーバーフローが修正されました。隣接する NFC アクセスを持つ攻撃者が、システムのクラッシュやシステムメモリの破損を引き起こす可能性がありますbsc#1196830。
- CVE-2022-0487: drivers/memstick/host/rtsx_usb_ms.c の rtsx_usb_ms_drv_remove にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました (bsc#1194516)。
- CVE-2022-24448アプリケーションが O_DIRECTORY フラグを設定し、通常のファイルを開こうとする場合、nfs_atomic_open() が通常の検索を実行する問題を修正しました。通常のファイルが見つかった場合、ENOTDIR が発生する必要がありましたが、サーバーがファイル記述子の初期化されていないデータを代わりに返しましたbsc#1195612。
- CVE-2022-0617UDF ファイルシステム機能の NULL ポインターデリファレンスを修正しました。ローカルユーザーが、悪意のある UDF イメージを介して udf_file_write_iter() をトリガーすることにより、システムをクラッシュさせる可能性があります。bsc#1196079
- CVE-2022-0644ローカルユーザーによるサービス拒否が修正されました。kernel_read_file_from_fd() でアサーション失敗が発生する可能性があります。bsc#1196155
- CVE-2022-25258USB Gadget サブシステムにインターフェイス OS 記述子リクエストの特定の検証がないため、メモリ破損が発生する可能性がありますbsc#1196096。
- CVE-2022-24958drivers/usb/gadget/legacy/inode.c が dev->buf リリースを不適切に処理しましたbsc#1195905
- CVE-2022-24959drivers/net/hamradio/yam.c 内の yam_siocdevprivate() におけるメモリ漏洩を修正しましたbsc#1195897
- CVE-2021-44879fs/f2fs/gc.c の gc_data_segment() で、特殊なファイルが考慮されませんでした。これにより、move_data_page NULL ポインターデリファレンスが発生しますbsc#1195987。
- CVE-2021-0920af_unix の unix_scm_to_skb にある use-after-free の脆弱性によるローカルの権限昇格を修正しましたbsc#1193731。
- CVE-2021-39657Universal Flash Storage サブシステムで情報漏洩が修正されましたbsc#1193864。
- CVE-2022-26966デバイスからの細工されたフレーム長を介して、攻撃者がヒープメモリから機密情報を取得する可能性のある、drivers/net/usb/sr9700.c の問題を修正しましたbsc#1196836
- CVE-2021-39698aio_poll_complete_work での use-after-free によるメモリ破損を修正しました。
これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。
(bsc#1196956)
- CVE-2021-45402kernel/bpf/verifier.c の check_alu_op 関数が、mov32 命令の処理中に適切に境界を更新しませんでした。これにより、ローカルユーザーが機密性の高いアドレス情報を取得する可能性がありますbsc#1196130]。
- CVE-2022-23036、CVE-2022-23037、CVE-2022-23038、CVE-2022-23039、CVE-2022-23040、CVE-2022-23041、CVE-2022-23042
メモリページへの読み取り/書き込みアクセスまたはサービス拒否につながる可能性のある複数の問題を修正しました。
これらの問題は、Xen PV デバイスのフロントエンドドライバーに関連しています。bsc#1196488


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1176447

https://bugzilla.suse.com/1176774

https://bugzilla.suse.com/1178134

https://bugzilla.suse.com/1179439

https://bugzilla.suse.com/1181147

https://bugzilla.suse.com/1191428

https://bugzilla.suse.com/1192273

https://bugzilla.suse.com/1193731

https://bugzilla.suse.com/1193787

https://bugzilla.suse.com/1193864

https://bugzilla.suse.com/1194463

https://bugzilla.suse.com/1194516

https://bugzilla.suse.com/1194943

https://bugzilla.suse.com/1195051

https://bugzilla.suse.com/1195211

https://bugzilla.suse.com/1195254

https://bugzilla.suse.com/1195353

https://bugzilla.suse.com/1195403

https://bugzilla.suse.com/1195612

https://bugzilla.suse.com/1195897

https://bugzilla.suse.com/1195905

https://bugzilla.suse.com/1195939

https://bugzilla.suse.com/1195949

https://bugzilla.suse.com/1195987

https://bugzilla.suse.com/1196079

https://bugzilla.suse.com/1196095

https://bugzilla.suse.com/1196130

https://bugzilla.suse.com/1196132

https://bugzilla.suse.com/1196155

https://bugzilla.suse.com/1196299

https://bugzilla.suse.com/1196301

https://bugzilla.suse.com/1196433

https://bugzilla.suse.com/1196468

https://bugzilla.suse.com/1196472

https://bugzilla.suse.com/1196488

https://bugzilla.suse.com/1196627

https://bugzilla.suse.com/1196723

https://bugzilla.suse.com/1196779

https://bugzilla.suse.com/1196830

https://bugzilla.suse.com/1196836

https://bugzilla.suse.com/1196866

https://bugzilla.suse.com/1196868

https://bugzilla.suse.com/1196956

https://bugzilla.suse.com/1196959

http://www.nessus.org/u?09812907

https://www.suse.com/security/cve/CVE-2021-0920

https://www.suse.com/security/cve/CVE-2021-39657

https://www.suse.com/security/cve/CVE-2021-39698

https://www.suse.com/security/cve/CVE-2021-44879

https://www.suse.com/security/cve/CVE-2021-45402

https://www.suse.com/security/cve/CVE-2022-0487

https://www.suse.com/security/cve/CVE-2022-0617

https://www.suse.com/security/cve/CVE-2022-23036

https://www.suse.com/security/cve/CVE-2022-23037

https://www.suse.com/security/cve/CVE-2022-23038

https://www.suse.com/security/cve/CVE-2022-23039

https://www.suse.com/security/cve/CVE-2022-23040

https://www.suse.com/security/cve/CVE-2022-23041

https://www.suse.com/security/cve/CVE-2022-23042

https://www.suse.com/security/cve/CVE-2022-24448

https://www.suse.com/security/cve/CVE-2022-24958

https://www.suse.com/security/cve/CVE-2022-24959

https://www.suse.com/security/cve/CVE-2022-25258

https://www.suse.com/security/cve/CVE-2022-25636

https://www.suse.com/security/cve/CVE-2022-26490

https://www.suse.com/security/cve/CVE-2022-26966

プラグインの詳細

深刻度: High

ID: 159460

ファイル名: openSUSE-2022-1039-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/4/1

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-39698

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-26490

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:ocfs2-kmp-64kb, p-cpe:/a:novell:opensuse:dtb-exynos, p-cpe:/a:novell:opensuse:dtb-al, p-cpe:/a:novell:opensuse:gfs2-kmp-preempt, p-cpe:/a:novell:opensuse:kernel-64kb-extra, p-cpe:/a:novell:opensuse:kernel-debug-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-default-base-rebuild, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:dlm-kmp-64kb, p-cpe:/a:novell:opensuse:reiserfs-kmp-preempt, p-cpe:/a:novell:opensuse:kernel-64kb-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-64kb-optional, p-cpe:/a:novell:opensuse:dtb-hisilicon, p-cpe:/a:novell:opensuse:dtb-amd, p-cpe:/a:novell:opensuse:kernel-preempt, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:dtb-zte, p-cpe:/a:novell:opensuse:kernel-default-extra, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:dtb-xilinx, p-cpe:/a:novell:opensuse:dtb-freescale, p-cpe:/a:novell:opensuse:dtb-altera, p-cpe:/a:novell:opensuse:dtb-allwinner, p-cpe:/a:novell:opensuse:cluster-md-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kselftests-kmp-default, p-cpe:/a:novell:opensuse:kernel-default-optional, p-cpe:/a:novell:opensuse:ocfs2-kmp-default, p-cpe:/a:novell:opensuse:gfs2-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-preempt-devel, p-cpe:/a:novell:opensuse:dtb-qcom, p-cpe:/a:novell:opensuse:kselftests-kmp-64kb, p-cpe:/a:novell:opensuse:ocfs2-kmp-preempt, p-cpe:/a:novell:opensuse:cluster-md-kmp-preempt, p-cpe:/a:novell:opensuse:dtb-arm, p-cpe:/a:novell:opensuse:kernel-kvmsmall, p-cpe:/a:novell:opensuse:kernel-default-livepatch, p-cpe:/a:novell:opensuse:dtb-amlogic, p-cpe:/a:novell:opensuse:dlm-kmp-default, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:dtb-cavium, p-cpe:/a:novell:opensuse:dtb-lg, p-cpe:/a:novell:opensuse:kernel-preempt-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-64kb-devel, p-cpe:/a:novell:opensuse:kernel-kvmsmall-devel, p-cpe:/a:novell:opensuse:dtb-sprd, p-cpe:/a:novell:opensuse:reiserfs-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-kvmsmall-livepatch-devel, p-cpe:/a:novell:opensuse:dtb-marvell, p-cpe:/a:novell:opensuse:kernel-devel, cpe:/o:novell:opensuse:15.3, p-cpe:/a:novell:opensuse:kernel-preempt-optional, p-cpe:/a:novell:opensuse:dtb-apm, p-cpe:/a:novell:opensuse:kselftests-kmp-preempt, p-cpe:/a:novell:opensuse:dtb-socionext, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:dtb-nvidia, p-cpe:/a:novell:opensuse:dtb-rockchip, p-cpe:/a:novell:opensuse:kernel-preempt-extra, p-cpe:/a:novell:opensuse:kernel-zfcpdump, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:cluster-md-kmp-default, p-cpe:/a:novell:opensuse:dtb-mediatek, p-cpe:/a:novell:opensuse:dlm-kmp-preempt, p-cpe:/a:novell:opensuse:reiserfs-kmp-default, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:dtb-broadcom, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:dtb-renesas, p-cpe:/a:novell:opensuse:kernel-default-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-64kb, p-cpe:/a:novell:opensuse:gfs2-kmp-default, p-cpe:/a:novell:opensuse:kernel-default-base

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/30

脆弱性公開日: 2021/12/15

CISA の既知の悪用された脆弱性の期限日: 2022/6/13

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2021-0920, CVE-2021-39657, CVE-2021-39698, CVE-2021-44879, CVE-2021-45402, CVE-2022-0487, CVE-2022-0617, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23041, CVE-2022-23042, CVE-2022-24448, CVE-2022-24958, CVE-2022-24959, CVE-2022-25258, CVE-2022-25636, CVE-2022-26490, CVE-2022-26966