openSUSE 15 セキュリティ更新: カーネル (openSUSE-SU-2022:1039-1)

high Nessus プラグイン ID 159460

言語:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2022:1039-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- af_unix.c の unix_scm_to_skb に、競合状態によるメモリ解放後使用 (use-after-free) のバグの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:A-196926917References:
Upstream カーネル (CVE-2021-0920)

- ufshcd.c の ufshcd_eh_device_reset_handler では、境界チェックが欠落しているために領域外読み取りが発生する可能性があります。これにより、システム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:
A-194696049References: Upstream カーネル (CVE-2021-39657)

- aio_poll_complete_work で、メモリ解放後使用 (Use After Free) によるメモリ破損の可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID:
A-185125206References: Upstream カーネル (CVE-2021-39698)

- 5.16.3より前の Linux カーネルの fs/f2fs/gc.c の gc_data_segment で、特別なファイルが考慮されず、move_data_page NULL ポインターデリファレンスを引き起こします。(CVE-2021-44879)

- v5.16-rc5 までの Linux カーネルにおける kernel/bpf/verifier.c の check_alu_op() 関数は、mov32 命令の処理中に境界を適切に更新しませんでした。このため、ローカルユーザーが機密アドレス情報 (別名ポインターリーク) を取得する可能性があります。(CVE-2021-45402)

- Linux カーネルの memstick の drivers/memstick/host/rtsx_usb_ms.c の rtsx_usb_ms_drv_remove にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥では、ユーザーの権限を持つローカルの攻撃者がシステムの機密性に影響を与える可能性があります。この欠陥は、5.14 rc1 より前のカーネルバージョンに影響を与えます。(CVE-2022-0487)

- ユーザーが悪意のある UDF イメージに対して udf_file_write_iter 関数をトリガーする方法に、Linux カーネル UDF ファイルシステム機能の欠陥のある NULL ポインターデリファレンスが見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。実際のところ、Linux カーネル 4.2-rc1 から 5.17-rc2 まで。(CVE-2022-0617)

- Linux PV デバイスのフロントエンドは、バックエンドによる攻撃に脆弱です。[この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面/脆弱性がどの CVE に対応するかを説明しています。] いくつかの Linux PV デバイスのフロントエンドは、競合状態の影響を受ける方法でバックエンドのアクセス権を削除するために許可テーブルインターフェイスを使用しており、悪意のあるバックエンドによるデータ漏洩やデータ破損が引き起こされる可能性があり、悪意のあるバックエンドによってサービス拒否が引き起こされます。blkfront、netfront、scsifront および gntalloc ドライバーは、付与参照が引き続き使用されているかどうかをテストしています。これが当てはまらない場合、許可されたアクセスのその後の削除は常に成功すると想定します。これは、これら2つの操作の間に、バックエンドが許可されたページをマッピングした場合には当てはまりません。その結果、フロントエンド I/O の終了後に、ページがどのように使用されるかにかかわらず、バックエンドはゲストのメモリページへのアクセスを維持できます。
xenbus ドライバーには、同様の問題があります。共有リングバッファの許可されたアクセスの削除が成功したかをチェックしないためです。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront、および pvcalls は、許可参照が使用されなくなるまで、許可参照の解放を遅らせる機能を使用していますが、関連するデータページの解放は、許可されたアクセス権のドロップと同期していません。その結果、バックエンドが解放され、別の目的で再利用された後でも、メモリページへのアクセスを維持できます。CVE-2022-23041 netfront は、rx パスのアクセス権を取り消すことに失敗すると、BUG_ON() アサーションに失敗します。これにより、ゲストのサービス拒否 (DoS) 状態が発生し、バックエンドによってトリガーされる可能性があります。CVE-2022-23042 (CVE-2022-23036、CVE-2022-23037、CVE-2022-23038、CVE-2022-23039、CVE-2022-23040、CVE-2022-23041、CVE-2022-23042)

- 5.16.5より以前の Linux カーネルに問題が発見されました。アプリケーションが O_DIRECTORY フラグを設定し、通常のファイルを開こうとすると、nfs_atomic_open() は通常の検索を実行します。通常のファイルが見つかった場合、ENOTDIR が発生しますが、サーバーは初期化されていないデータをファイル記述子で返します。(CVE-2022-24448)

- 5.16.8までの Linux カーネルの drivers/usb/gadget/legacy/inode.c が、dev-> buf リリースを不適切に処理します。
(CVE-2022-24958)

- 5.16.5より前の Linux カーネルで問題が発見されました。drivers/net/hamradio/yam.c の yam_siocdevprivate にメモリリークがあります。(CVE-2022-24959)

- 5.16.10より前の Linux カーネルの drivers/usb/gadget/composite.c に問題が発見されました。USB Gadget サブシステムには、インターフェイス OS 記述子リクエスト (大きな配列インデックスを持つものと NULL 関数ポインターの取得に関連するもの) の特定の検証がありません。メモリ破損が発生する可能性があります。
(CVE-2022-25258)

- Linuxカーネル 5.4〜 5.6.10の net/netfilter/nf_dup_netdev.c により、ヒープ領域外書き込みのためにローカルユーザーが権限を取得する可能性があります。これは、nf_tables_offload に関連しています。(CVE-2022-25636)

- 5.16.12までの Linux カーネルの drivers/nfc/st21nfca/se.c の st21nfca_connectivity_event_received には、EVT_TRANSACTION バッファオーバーフローがあります。長さのパラメーターが信頼できないためです。(CVE-2022-26490)

- 5.16.12より前の Linux カーネルで問題が発見されました。drivers/net/usb/sr9700.c では、攻撃者がデバイスから細工されたフレーム長を介してヒープメモリから機密情報を取得する可能性があります。(CVE-2022-26966)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://bugzilla.suse.com/1176447

https://bugzilla.suse.com/1176774

https://bugzilla.suse.com/1178134

https://bugzilla.suse.com/1179439

https://bugzilla.suse.com/1181147

https://bugzilla.suse.com/1191428

https://bugzilla.suse.com/1192273

https://bugzilla.suse.com/1193731

https://bugzilla.suse.com/1193787

https://bugzilla.suse.com/1193864

https://bugzilla.suse.com/1194463

https://bugzilla.suse.com/1194516

https://bugzilla.suse.com/1194943

https://bugzilla.suse.com/1195051

https://bugzilla.suse.com/1195211

https://bugzilla.suse.com/1195254

https://bugzilla.suse.com/1195353

https://bugzilla.suse.com/1195403

https://bugzilla.suse.com/1195612

https://bugzilla.suse.com/1195897

https://bugzilla.suse.com/1195905

https://bugzilla.suse.com/1195939

https://bugzilla.suse.com/1195949

https://bugzilla.suse.com/1195987

https://bugzilla.suse.com/1196079

https://bugzilla.suse.com/1196095

https://bugzilla.suse.com/1196130

https://bugzilla.suse.com/1196132

https://bugzilla.suse.com/1196155

https://bugzilla.suse.com/1196299

https://bugzilla.suse.com/1196301

https://bugzilla.suse.com/1196433

https://bugzilla.suse.com/1196468

https://bugzilla.suse.com/1196472

https://bugzilla.suse.com/1196488

https://bugzilla.suse.com/1196627

https://bugzilla.suse.com/1196723

https://bugzilla.suse.com/1196779

https://bugzilla.suse.com/1196830

https://bugzilla.suse.com/1196836

https://bugzilla.suse.com/1196866

https://bugzilla.suse.com/1196868

https://bugzilla.suse.com/1196956

https://bugzilla.suse.com/1196959

http://www.nessus.org/u?09812907

https://www.suse.com/security/cve/CVE-2021-0920

https://www.suse.com/security/cve/CVE-2021-39657

https://www.suse.com/security/cve/CVE-2021-39698

https://www.suse.com/security/cve/CVE-2021-44879

https://www.suse.com/security/cve/CVE-2021-45402

https://www.suse.com/security/cve/CVE-2022-0487

https://www.suse.com/security/cve/CVE-2022-0617

https://www.suse.com/security/cve/CVE-2022-0644

https://www.suse.com/security/cve/CVE-2022-23036

https://www.suse.com/security/cve/CVE-2022-23037

https://www.suse.com/security/cve/CVE-2022-23038

https://www.suse.com/security/cve/CVE-2022-23039

https://www.suse.com/security/cve/CVE-2022-23040

https://www.suse.com/security/cve/CVE-2022-23041

https://www.suse.com/security/cve/CVE-2022-23042

https://www.suse.com/security/cve/CVE-2022-24448

https://www.suse.com/security/cve/CVE-2022-24958

https://www.suse.com/security/cve/CVE-2022-24959

https://www.suse.com/security/cve/CVE-2022-25258

https://www.suse.com/security/cve/CVE-2022-25636

https://www.suse.com/security/cve/CVE-2022-26490

https://www.suse.com/security/cve/CVE-2022-26966

プラグインの詳細

深刻度: High

ID: 159460

ファイル名: openSUSE-2022-1039-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/4/1

更新日: 2022/5/25

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-39698

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-26490

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:cluster-md-kmp-64kb, p-cpe:/a:novell:opensuse:cluster-md-kmp-default, p-cpe:/a:novell:opensuse:cluster-md-kmp-preempt, p-cpe:/a:novell:opensuse:dlm-kmp-64kb, p-cpe:/a:novell:opensuse:dlm-kmp-default, p-cpe:/a:novell:opensuse:dlm-kmp-preempt, p-cpe:/a:novell:opensuse:dtb-al, p-cpe:/a:novell:opensuse:dtb-allwinner, p-cpe:/a:novell:opensuse:dtb-altera, p-cpe:/a:novell:opensuse:dtb-amd, p-cpe:/a:novell:opensuse:dtb-amlogic, p-cpe:/a:novell:opensuse:dtb-apm, p-cpe:/a:novell:opensuse:dtb-arm, p-cpe:/a:novell:opensuse:dtb-broadcom, p-cpe:/a:novell:opensuse:dtb-cavium, p-cpe:/a:novell:opensuse:dtb-exynos, p-cpe:/a:novell:opensuse:dtb-freescale, p-cpe:/a:novell:opensuse:dtb-hisilicon, p-cpe:/a:novell:opensuse:dtb-lg, p-cpe:/a:novell:opensuse:dtb-marvell, p-cpe:/a:novell:opensuse:dtb-mediatek, p-cpe:/a:novell:opensuse:dtb-nvidia, p-cpe:/a:novell:opensuse:dtb-qcom, p-cpe:/a:novell:opensuse:dtb-renesas, p-cpe:/a:novell:opensuse:dtb-rockchip, p-cpe:/a:novell:opensuse:dtb-socionext, p-cpe:/a:novell:opensuse:dtb-sprd, p-cpe:/a:novell:opensuse:dtb-xilinx, p-cpe:/a:novell:opensuse:dtb-zte, p-cpe:/a:novell:opensuse:gfs2-kmp-64kb, p-cpe:/a:novell:opensuse:gfs2-kmp-default, p-cpe:/a:novell:opensuse:gfs2-kmp-preempt, p-cpe:/a:novell:opensuse:kernel-64kb, p-cpe:/a:novell:opensuse:kernel-64kb-devel, p-cpe:/a:novell:opensuse:kernel-64kb-extra, p-cpe:/a:novell:opensuse:kernel-64kb-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-64kb-optional, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-rebuild, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-extra, p-cpe:/a:novell:opensuse:kernel-default-livepatch, p-cpe:/a:novell:opensuse:kernel-default-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-default-optional, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-kvmsmall, p-cpe:/a:novell:opensuse:kernel-kvmsmall-devel, p-cpe:/a:novell:opensuse:kernel-kvmsmall-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-preempt, p-cpe:/a:novell:opensuse:kernel-preempt-devel, p-cpe:/a:novell:opensuse:kernel-preempt-extra, p-cpe:/a:novell:opensuse:kernel-preempt-livepatch-devel, p-cpe:/a:novell:opensuse:kernel-preempt-optional, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-zfcpdump, p-cpe:/a:novell:opensuse:kselftests-kmp-64kb, p-cpe:/a:novell:opensuse:kselftests-kmp-default, p-cpe:/a:novell:opensuse:kselftests-kmp-preempt, p-cpe:/a:novell:opensuse:ocfs2-kmp-64kb, p-cpe:/a:novell:opensuse:ocfs2-kmp-default, p-cpe:/a:novell:opensuse:ocfs2-kmp-preempt, p-cpe:/a:novell:opensuse:reiserfs-kmp-64kb, p-cpe:/a:novell:opensuse:reiserfs-kmp-default, p-cpe:/a:novell:opensuse:reiserfs-kmp-preempt, cpe:/o:novell:opensuse:15.3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/30

脆弱性公開日: 2021/12/15

CISAの既知の悪用日: 2022/6/13

参照情報

CVE: CVE-2021-0920, CVE-2021-39657, CVE-2021-39698, CVE-2021-44879, CVE-2021-45402, CVE-2022-0487, CVE-2022-0617, CVE-2022-0644, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23041, CVE-2022-23042, CVE-2022-24448, CVE-2022-24958, CVE-2022-24959, CVE-2022-25258, CVE-2022-25636, CVE-2022-26490, CVE-2022-26966