SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2022:1676-1)

high Nessus プラグイン ID 161220

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:1676-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP3カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2020-27835dev ファイルと fork の後でユーザーが Ioctl を呼び出す方法で、infiniband hfi1 ドライバーの use-after-free の脆弱性を修正しました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュさせる可能性があります(bnc#1179878)。
- CVE-2021-0707追加の実行権限を必要とせずに、権限のローカル昇格を引き起こす可能性がある、dma-buf.c の dma_buf_release の use-after-free 脆弱性を修正しましたbnc#1198437。
- CVE-2021-20292Nouveau DRM サブシステムの nouveau_sgdma_create_ttm でオブジェクトに操作を実行する前にオブジェクト検証を修正しましたbnc#1183723
- CVE-2021-20321OverlayFS で特定の方法で名前を変更する方法で、OverlayFS サブシステムのファイルオブジェクトにアクセスする際の競合状態を修正しました。ローカルユーザーがこの欠陥を利用して、システムをクラッシュさせる可能性がありますbnc#1191647
- CVE-2021-38208bind 呼び出しの特定のタイプの失敗の後に getsockname 呼び出しを行うことにより、サービス拒否NULL ポインターデリファレンスとバグを修正しましたbnc#1187055。
- CVE-2021-4154kernel/cgroup/cgroup-v1.c の cgroup1_parse_param における use-after-free の脆弱性を修正しました。これにより、fsconfig syscall パラメーターを悪用することで、ユーザー権限を持つ攻撃者がローカルの権限を昇格することが可能になり、コンテナのブレークアウトおよびシステムのサービス拒否bnc#1193842
- CVE-2022-0812RDMA からファイルが読み取られる際の情報漏洩を修正しましたbsc#1196639
- CVE-2022-1158kvm モジュールで、use-after-free 書き込みまたはサービス拒否を引き起こす可能性のある脆弱性が修正されましたbsc#1197660
- CVE-2022-1280drivers/gpu/drm/drm_lease.c の drm_lease_held の use-after-free 脆弱性を修正しましたbnc#1197914
- CVE-2022-1353net/key/af_key.c の pfkey_register 関数におけるカーネルメモリへのアクセスコントロールを修正bnc#1198516
- CVE-2022-1419vgem_gem_dumb_create での並行性 use-after-free が修正されましたbsc#1198742
- CVE-2022-1516x25_disconnect による null-ptr-deref が修正されましたbsc#1199012。
- CVE-2022-28356net/llc/af_llc.c の refcount 漏洩バグを修正しましたbnc#1197391。
- CVE-2022-28748ax88179_178a デバイスによるネットワーク上のメモリリードを修正しましたbsc#1196018
- CVE-2022-28893一部のソケットが xs_xprt_free() の前に閉じられない inet_put_port での use-after-free 脆弱性を修正しましたbsc#1198330
- CVE-2022-29156rtrs_clt_dev_release.ate に関連する二重解放の脆弱性を修正しましたjsc#SLE-15176 bsc#1198515


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1028340

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1071995

https://bugzilla.suse.com/1121726

https://bugzilla.suse.com/1137728

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1177028

https://bugzilla.suse.com/1179878

https://bugzilla.suse.com/1182073

https://bugzilla.suse.com/1183723

https://bugzilla.suse.com/1187055

https://bugzilla.suse.com/1191647

https://bugzilla.suse.com/1193556

https://bugzilla.suse.com/1193842

https://bugzilla.suse.com/1195926

https://bugzilla.suse.com/1196018

https://bugzilla.suse.com/1196114

https://bugzilla.suse.com/1196367

https://bugzilla.suse.com/1196514

https://bugzilla.suse.com/1196639

https://bugzilla.suse.com/1196942

https://bugzilla.suse.com/1197157

https://bugzilla.suse.com/1197391

https://bugzilla.suse.com/1197656

https://bugzilla.suse.com/1197660

https://bugzilla.suse.com/1197914

https://bugzilla.suse.com/1197926

https://bugzilla.suse.com/1198217

https://bugzilla.suse.com/1198330

https://bugzilla.suse.com/1198400

https://bugzilla.suse.com/1198413

https://bugzilla.suse.com/1198437

https://bugzilla.suse.com/1198448

https://bugzilla.suse.com/1198484

https://bugzilla.suse.com/1198515

https://bugzilla.suse.com/1198516

https://bugzilla.suse.com/1198660

https://bugzilla.suse.com/1198742

https://bugzilla.suse.com/1198825

https://bugzilla.suse.com/1199012

https://bugzilla.suse.com/1199024

http://www.nessus.org/u?2fb34b9c

https://www.suse.com/security/cve/CVE-2020-27835

https://www.suse.com/security/cve/CVE-2021-0707

https://www.suse.com/security/cve/CVE-2021-4154

https://www.suse.com/security/cve/CVE-2021-20292

https://www.suse.com/security/cve/CVE-2021-20321

https://www.suse.com/security/cve/CVE-2021-38208

https://www.suse.com/security/cve/CVE-2022-0812

https://www.suse.com/security/cve/CVE-2022-1158

https://www.suse.com/security/cve/CVE-2022-1280

https://www.suse.com/security/cve/CVE-2022-1353

https://www.suse.com/security/cve/CVE-2022-1419

https://www.suse.com/security/cve/CVE-2022-1516

https://www.suse.com/security/cve/CVE-2022-28356

https://www.suse.com/security/cve/CVE-2022-28893

https://www.suse.com/security/cve/CVE-2022-29156

プラグインの詳細

深刻度: High

ID: 161220

ファイル名: suse_SU-2022-1676-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/5/17

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-29156

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-4154

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-devel-azure, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/16

脆弱性公開日: 2021/1/7

参照情報

CVE: CVE-2020-27835, CVE-2021-0707, CVE-2021-20292, CVE-2021-20321, CVE-2021-38208, CVE-2021-4154, CVE-2022-0812, CVE-2022-1158, CVE-2022-1280, CVE-2022-1353, CVE-2022-1419, CVE-2022-1516, CVE-2022-28356, CVE-2022-28893, CVE-2022-29156

SuSE: SUSE-SU-2022:1676-1