SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2022:1257-1)

high Nessus プラグイン ID 159931

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 ホストには、SUSE-SU-2022:1257-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP2 RT カーネルが更新され、多様なセキュリティバグ修正を受け取りました。


次のセキュリティバグを修正しました。

- CVE-2022-0854Linux カーネルの DMA サブシステムで見つかったメモリリークの欠陥が修正されました。この欠陥により、ローカルユーザーがカーネル空間からランダムメモリを読み取ることが可能でしたbnc#1196823。
- CVE-2022-28388Linux カーネルの drivers/net/can/usb/usb_8dev.c の二重解放の脆弱性を修正しましたbnc#1198032
- CVE-2022-28389Linux カーネルの drivers/net/can/usb/mcba_usb.c での二重解放の脆弱性を修正しましたbnc#1198033
- CVE-2022-28390Linux カーネルの drivers/net/can/usb/ems_usb.c の二重解放の脆弱性を修正しましたbnc#1198031
- CVE-2022-1048buffer_mutex および mmap_lock を持つ AB/BA ロックによる use-after-free につながる snd_pcm_hw_free の競合状態が修正されましたbsc#1197331
- CVE-2022-1055ローカルの攻撃者が権限昇格を取得する可能性がある tc_new_tfilter での use-after-free を修正しましたbnc#1197702。
- CVE-2022-27666IPsec ESP 変換コードのバッファオーバーフローの脆弱性を修正しました。この欠陥により、通常のユーザー権限を持つローカルの攻撃者がカーネルヒープオブジェクトを上書きし、ローカルの権限昇格を引き起こす可能性がありますbnc#1197462。
- CVE-2021-45868破損したクォータファイルがある場合に use-after-free を引き起こす可能性がある、fs/quota/quota_tree.c の不適切な検証チェックを修正しましたbnc#1197366。
- CVE-2022-26966攻撃者が USB デバイスから細工されたフレーム長を介してメモリから機密情報を取得する可能性のある、drivers/net/usb/sr9700.c の問題を修正しましたbsc#1196836。
- CVE-2021-39698aio_poll_complete_work での use-after-free によるメモリ破損を修正しました。
これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります(bsc#1196956)。
- CVE-2021-0920unix_gc の use-after-free バグによるローカルの権限昇格を修正しましたbsc#1193731。
- CVE-2022-23036、CVE-2022-23037、CVE-2022-23038、CVE-2022-23039、CVE-2022-23040、CVE-2022-23041、CVE-2022-23042
メモリページへの読み取り/書き込みアクセスまたはサービス拒否につながる可能性のある複数の問題を修正しました。
これらの問題は、Xen PV デバイスのフロントエンドドライバーに関連していますbsc#1196488。
- CVE-2022-26490st21nfca ドライバーのバッファオーバーフローが修正されました。隣接する NFC アクセスを持つ攻撃者が、システムのクラッシュやシステムメモリの破損を引き起こす可能性がありますbsc#1196830。
- CVE-2022-0617UDF ファイルシステム機能の NULL ポインターデリファレンスを修正しました。ローカルユーザーが、悪意ある UDF イメージから udf_file_write_iter() をトリガーすることでシステムをクラッシュさせる可能性がありますbsc#1196079。
- CVE-2022-25375RNDIS USB ガジェットには、RNDIS_MSG_SET コマンドのサイズに関する検証が欠如しています。
攻撃者がカーネルメモリから機密情報を取得できますbsc#1196235
- CVE-2022-25258USB Gadget サブシステムにインターフェイス OS 記述子リクエストの特定の検証がないため、メモリ破損が発生する可能性がありますbsc#1196096。
- CVE-2021-44879fs/f2fs/gc.c の gc_data_segment() で、特殊なファイルが考慮されませんでした。これにより、move_data_page NULL ポインターデリファレンスが発生しますbsc#1195987。
- CVE-2022-24959drivers/net/hamradio/yam.c 内の yam_siocdevprivate() におけるメモリ漏洩を修正しましたbsc#1195897
- CVE-2022-24958drivers/usb/gadget/legacy/inode.c が dev->buf リリースを不適切に処理しましたbsc#1195905
- CVE-2022-0516s390 での KVM に関連する ioctl でのチェック漏れが修正されました。これにより、カーネルメモリの読み取り/書き込みが可能になります。bsc#1195516
- CVE-2022-24448fs/nfs/dir.c の問題を修正しました。アプリケーションが O_DIRECTORY フラグを設定し、通常のファイルを開こうとすると、nfs_atomic_open() は通常の検索を実行します。通常のファイルが見つかった場合、ENOTDIR が発生する必要がありましたが、サーバーがファイル記述子の初期化されていないデータを代わりに返しましたbsc#1195612。
- CVE-2022-0492名前空間の分離を予期せずバイパスできる、cgroups v1 release_agent 機能に関連する権限昇格を修正しましたbsc#1195543。
- CVE-2022-28748悪意のある USB デバイスにより引き起こされる可能性がある、さまざまな情報漏洩が修正されましたbsc#1196018。
- CVE-2022-0644ローカルユーザーによるサービス拒否が修正されました。kernel_read_file_from_fd() でアサーションの失敗が誘発される可能性がありますbsc#1196155
- CVE-2022-0850iov_iter.c でのカーネル情報漏洩の脆弱性を修正しましたbsc#1196761。
- CVE-2022-1016netfilter サブシステムの nf_tables コンポーネントでの脆弱性が修正されました。この脆弱性により、攻撃者は、相対スタックデータからの読み取りおよび書き込みの両方に使用できる強力なプリミティブを取得できます。これにより、任意のコードが実行される可能性がありますbsc#1197227。



Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1179639

https://bugzilla.suse.com/1189126

https://bugzilla.suse.com/1189562

https://bugzilla.suse.com/1193731

https://bugzilla.suse.com/1194516

https://bugzilla.suse.com/1194943

https://bugzilla.suse.com/1195051

https://bugzilla.suse.com/1195254

https://bugzilla.suse.com/1195286

https://bugzilla.suse.com/1195353

https://bugzilla.suse.com/1195403

https://bugzilla.suse.com/1195516

https://bugzilla.suse.com/1195543

https://bugzilla.suse.com/1195612

https://bugzilla.suse.com/1195897

https://bugzilla.suse.com/1195905

https://bugzilla.suse.com/1195939

https://bugzilla.suse.com/1195987

https://bugzilla.suse.com/1196018

https://bugzilla.suse.com/1196079

https://bugzilla.suse.com/1196095

https://bugzilla.suse.com/1196155

https://bugzilla.suse.com/1196196

https://bugzilla.suse.com/1196235

https://bugzilla.suse.com/1196468

https://bugzilla.suse.com/1196488

https://bugzilla.suse.com/1196612

https://bugzilla.suse.com/1196761

https://bugzilla.suse.com/1196776

https://bugzilla.suse.com/1196823

https://bugzilla.suse.com/1196830

https://bugzilla.suse.com/1196836

https://bugzilla.suse.com/1196956

https://bugzilla.suse.com/1197227

https://bugzilla.suse.com/1197331

https://bugzilla.suse.com/1197366

https://bugzilla.suse.com/1197389

https://bugzilla.suse.com/1197462

https://bugzilla.suse.com/1197702

https://bugzilla.suse.com/1198031

https://bugzilla.suse.com/1198032

https://bugzilla.suse.com/1198033

http://www.nessus.org/u?703ddf60

https://www.suse.com/security/cve/CVE-2021-0920

https://www.suse.com/security/cve/CVE-2021-39698

https://www.suse.com/security/cve/CVE-2021-44879

https://www.suse.com/security/cve/CVE-2021-45868

https://www.suse.com/security/cve/CVE-2022-0487

https://www.suse.com/security/cve/CVE-2022-0492

https://www.suse.com/security/cve/CVE-2022-0516

https://www.suse.com/security/cve/CVE-2022-0617

https://www.suse.com/security/cve/CVE-2022-0850

https://www.suse.com/security/cve/CVE-2022-0854

https://www.suse.com/security/cve/CVE-2022-1016

https://www.suse.com/security/cve/CVE-2022-1048

https://www.suse.com/security/cve/CVE-2022-1055

https://www.suse.com/security/cve/CVE-2022-23036

https://www.suse.com/security/cve/CVE-2022-23037

https://www.suse.com/security/cve/CVE-2022-23038

https://www.suse.com/security/cve/CVE-2022-23039

https://www.suse.com/security/cve/CVE-2022-23040

https://www.suse.com/security/cve/CVE-2022-23041

https://www.suse.com/security/cve/CVE-2022-23042

https://www.suse.com/security/cve/CVE-2022-24448

https://www.suse.com/security/cve/CVE-2022-24958

https://www.suse.com/security/cve/CVE-2022-24959

https://www.suse.com/security/cve/CVE-2022-25258

https://www.suse.com/security/cve/CVE-2022-25375

https://www.suse.com/security/cve/CVE-2022-26490

https://www.suse.com/security/cve/CVE-2022-26966

https://www.suse.com/security/cve/CVE-2022-27666

https://www.suse.com/security/cve/CVE-2022-28388

https://www.suse.com/security/cve/CVE-2022-28389

https://www.suse.com/security/cve/CVE-2022-28390

プラグインの詳細

深刻度: High

ID: 159931

ファイル名: suse_SU-2022-1257-1.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2022/4/20

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-39698

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-28390

CVSS v4

リスクファクター: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N

CVSS スコアのソース: CVE-2022-1055

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt, p-cpe:/a:novell:suse_linux:kernel-source-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/4/19

脆弱性公開日: 2021/12/15

CISA の既知の悪用された脆弱性の期限日: 2022/6/13

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Docker cgroups Container Escape)

参照情報

CVE: CVE-2021-0920, CVE-2021-39698, CVE-2021-44879, CVE-2021-45868, CVE-2022-0487, CVE-2022-0492, CVE-2022-0516, CVE-2022-0617, CVE-2022-0850, CVE-2022-0854, CVE-2022-1016, CVE-2022-1048, CVE-2022-1055, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23041, CVE-2022-23042, CVE-2022-24448, CVE-2022-24958, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375, CVE-2022-26490, CVE-2022-26966, CVE-2022-27666, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390

SuSE: SUSE-SU-2022:1257-1