SUSE SLES15 セキュリティ更新プログラム: カーネル (SUSE-SU-2022:1255-1)

high Nessus プラグイン ID 159932

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:1255-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Product: Android。バージョン: Android カーネルAndroid ID: A-173788806。参照: Upstream カーネル (CVE-2021-39713)

- 5.15.3 より前の Linux カーネルでは、fs/quota/quota_tree.c がクォータツリー (ディスク上) のブロック番号を検証しません。これにより、たとえば、破損したクォータファイルがある場合に、kernel/locking/rwsem.c のメモリ解放後使用 (Use After Free) が発生する可能性があります。(CVE-2021-45868)

- Linux カーネルの net/sunrpc/xprtrdma/rpc_rdma.c の NFS over RDMA で情報漏洩の欠陥が見つかりました。この欠陥により、通常のユーザー権限を持つ攻撃者がカーネル情報を漏洩する可能性があります。
(CVE-2022-0812)

- Linux カーネルに脆弱性が見つかりました。この脆弱性のため、ext4_extent_header によってユーザー空間に情報が漏洩します。(CVE-2022-0850)

- net/netfilter/nf_tables_core.c: nft_do_chain の Linux カーネルに、メモリ解放後使用 (Use After Free) を引き起こす可能性のある欠陥が見つかりました。この問題は、ローカルの権限のない攻撃者がカーネル情報漏洩の問題を引き起こす可能性があるため、適切な事前条件付きで「リターン」を処理する必要があります。(CVE-2022-1016)

- PCM hw_params の同時呼び出しをトリガーする方法に関して、Linux カーネルサウンドサブシステムにメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。hw_free ioctls または同様の競合状態が、他の ioctls の ALSA PCM 内部で発生します。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1048)

- Linux PV デバイスのフロントエンドは、バックエンドによる攻撃に脆弱です。[この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面/脆弱性がどの CVE に対応するかを説明しています。] いくつかの Linux PV デバイスのフロントエンドは、競合状態の影響を受ける方法でバックエンドのアクセス権を削除するために許可テーブルインターフェースを使用しており、悪意のあるバックエンドによるデータ漏洩やデータ破損が引き起こされる可能性があり、悪意のあるバックエンドによってサービス拒否が引き起こされます。blkfront、netfront、scsifront および gntalloc ドライバーは、付与参照が引き続き使用されているかどうかをテストしています。これが当てはまらない場合、許可されたアクセスのその後の削除は常に成功すると想定します。これは、これら2つの操作の間に、バックエンドが許可されたページをマッピングした場合には当てはまりません。その結果、フロントエンド I/O の終了後に、ページがどのように使用されるかにかかわらず、バックエンドはゲストのメモリページへのアクセスを維持できます。
xenbus ドライバーには、同様の問題があります。共有リングバッファの許可されたアクセスの削除が成功したかをチェックしないためです。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront、および pvcalls は、許可参照が使用されなくなるまで、許可参照の解放を遅らせる機能を使用していますが、関連するデータページの解放は、許可されたアクセス権のドロップと同期していません。その結果、バックエンドが解放され、別の目的で再利用された後でも、メモリページへのアクセスを維持できます。CVE-2022-23041 netfront は、rx パスのアクセス権を取り消すことに失敗すると、BUG_ON() アサーションに失敗します。これにより、ゲストのサービス拒否 (DoS) 状態が発生し、バックエンドによってトリガーされる可能性があります。(CVE-2022-23042CVE-2022-23036、CVE-2022-23037、CVE-2022-23038、CVE-2022-23039、CVE-2022-23040、CVE-2022-23041、CVE-2022-23042)

- 5.16.12までの Linux カーネルの drivers/nfc/st21nfca/se.c の st21nfca_connectivity_event_received には、EVT_TRANSACTION バッファオーバーフローがあります。長さのパラメーターが信頼できないためです。(CVE-2022-26490)

- 5.16.12より前の Linux カーネルで問題が発見されました。drivers/net/usb/sr9700.c では、攻撃者がデバイスから細工されたフレーム長を介してヒープメモリから機密情報を取得する可能性があります。(CVE-2022-26966)

- 5.17.1より前の Linux カーネルで、refcount 漏洩バグが net/llc/af_llc.c で見つかりました。(CVE-2022-28356)

- 5.17.1 までの Linux カーネルの drivers/net/can/usb/usb_8dev.c の usb_8dev_start_xmit には、二重解放があります。(CVE-2022-28388)

- 5.17.1 までの Linux カーネルの drivers/net/can/usb/mcba_usb.c の mcba_usb_start_xmit には、二重解放があります。(CVE-2022-28389)

- 5.17.1 までの Linux カーネルの drivers/net/can/usb/ems_usb.c の ems_usb_start_xmit には、二重解放があります。
(CVE-2022-28390)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1189562

https://bugzilla.suse.com/1194943

https://bugzilla.suse.com/1195051

https://bugzilla.suse.com/1195353

https://bugzilla.suse.com/1196018

https://bugzilla.suse.com/1196114

https://bugzilla.suse.com/1196468

https://bugzilla.suse.com/1196488

https://bugzilla.suse.com/1196514

https://bugzilla.suse.com/1196639

https://bugzilla.suse.com/1196761

https://bugzilla.suse.com/1196830

https://bugzilla.suse.com/1196836

https://bugzilla.suse.com/1196942

https://bugzilla.suse.com/1196973

https://bugzilla.suse.com/1197131

https://bugzilla.suse.com/1197227

https://bugzilla.suse.com/1197331

https://bugzilla.suse.com/1197366

https://bugzilla.suse.com/1197391

https://bugzilla.suse.com/1198031

https://bugzilla.suse.com/1198032

https://bugzilla.suse.com/1198033

https://www.suse.com/security/cve/CVE-2021-39713

https://www.suse.com/security/cve/CVE-2021-45868

https://www.suse.com/security/cve/CVE-2022-0812

https://www.suse.com/security/cve/CVE-2022-0850

https://www.suse.com/security/cve/CVE-2022-0886

https://www.suse.com/security/cve/CVE-2022-1016

https://www.suse.com/security/cve/CVE-2022-1048

https://www.suse.com/security/cve/CVE-2022-23036

https://www.suse.com/security/cve/CVE-2022-23037

https://www.suse.com/security/cve/CVE-2022-23038

https://www.suse.com/security/cve/CVE-2022-23039

https://www.suse.com/security/cve/CVE-2022-23040

https://www.suse.com/security/cve/CVE-2022-23041

https://www.suse.com/security/cve/CVE-2022-23042

https://www.suse.com/security/cve/CVE-2022-26490

https://www.suse.com/security/cve/CVE-2022-26966

https://www.suse.com/security/cve/CVE-2022-28356

https://www.suse.com/security/cve/CVE-2022-28388

https://www.suse.com/security/cve/CVE-2022-28389

https://www.suse.com/security/cve/CVE-2022-28390

http://www.nessus.org/u?e1a3ddca

プラグインの詳細

深刻度: High

ID: 159932

ファイル名: suse_SU-2022-1255-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/4/20

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1048

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-28390

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-4_12_14-150000_150_89-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vanilla-base, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/4/19

脆弱性公開日: 2022/3/6

参照情報

CVE: CVE-2021-39713, CVE-2021-45868, CVE-2022-0812, CVE-2022-0850, CVE-2022-0886, CVE-2022-1016, CVE-2022-1048, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23041, CVE-2022-23042, CVE-2022-26490, CVE-2022-26966, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390

SuSE: SUSE-SU-2022:1255-1