SUSE SLES15 セキュリティ更新プログラム: kernel-firmware (SUSE-SU-2022:1751-1)

high Nessus プラグイン ID 161400

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:1751-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の Intel(R) PROSet/Wireless WiFi in UEFI のファームウェアで入力検証が不適切なため、認証されていないユーザーが隣接アクセスを介した権限昇格を可能にする場合があります。(CVE-2021-0071)

- I/O メモリ管理ユニット (IOMMU) の Translation Lookaside Buffer (TLB) のフラッシュに失敗すると、IO デバイスがアクセスできないはずのメモリに書き込みを行い、整合性が失われる可能性があります。(CVE-2021-26312、CVE-2021-26348)

- AMD CPU のコアロジックのバグにより、権限のない VM からの特定のコードを使用する攻撃者が、CPU コアのハングアップをトリガーし、サービス拒否を引き起こす可能性があります。AMD は、特定のコードに、コンパイラーによって生成されない特定の x86 命令シーケンスが含まれていると考えています。(CVE-2021-26339)

- SEV ゲスト VM で、新しい仮想マシンコントロールブロック (VMCB) の作成を含む特定の操作シーケンスの後に、CPU が Translation Lookaside Buffer (TLB) のフラッシュに失敗することがあります。TLB のフラッシュに失敗すると、マイクロコードが古い TLB 変換を使用する可能性があります。これにより、SEV ゲストメモリの内容が漏洩する可能性があります。SEV-ES / SEV-SNP ゲスト VM のユーザーは、この脆弱性の影響を受けません。
(CVE-2021-26342)

- ASP (AMD Secure Processor) ブートローダーの整数オペランドの検証に失敗すると、攻撃者が SPI フラッシュの L2 ディレクトリテーブルに整数オーバーフローを導入し、サービス拒否を引き起こす可能性があります。(CVE-2021-26347)

- インポートしたゲストに新しいレポート ID を割り当てない場合、SEV-SNP ゲスト VM が騙されて不正な移行エージェント (MA) を信頼する可能性があります。(CVE-2021-26349)

- SMU の TOCTOU 競合状態により、呼び出し元がメッセージポートレジスタのアドレスを取得して操作できるため、サービス拒否が発生する可能性があります。(CVE-2021-26350)

- SMU メールボックスレジスタの境界チェックが不十分なため、攻撃者が SRAM アドレス範囲外を読み取る可能性があり、これによって例外処理が発生し、サービス拒否が発生する可能性があります。(CVE-2021-26364)

- システム管理ユニット (SMU) の PCIE に関連するバインドチェックが不十分なため、無効なアドレス空間にアクセスし、サービス拒否を引き起こす可能性があります。(CVE-2021-26372)

- システム管理ユニット (SMU) のバインドチェックが不十分なために、システム電圧の誤動作を引き起こし、リソース拒否やサービス拒否を引き起こす可能性があります。(CVE-2021-26373)

- システム管理ユニット (SMU) の汎用 IO (GPIO) バインドチェックが不十分なため、無効なアドレス空間から / へアクセス / 更新し、サービス拒否を引き起こす可能性があります。(CVE-2021-26375)

- システム管理ユニット (SMU) FeatureConfig のチェックが不十分なため、機能の再有効化が発生し、リソース拒否やサービス拒否が発生する可能性があります。(CVE-2021-26376)

- システム管理ユニット (SMU) のバインドチェックが不十分なため、無効なアドレス空間にアクセスし、サービス拒否を引き起こす可能性があります。(CVE-2021-26378)

- BIOS ディレクトリの不適切な検証により、検索が RAM のディレクトリテーブルコピーを超えて読み取り、領域外メモリコンテンツを漏洩させ、サービス拒否を引き起こす可能性があります。
(CVE-2021-26388)

- バージョン 22.100 より前の Intel(R) Wireless Bluetooth(R) 製品の一部および Killer(TM) Bluetooth(R) 製品の一部のファームウェアでコンディションチェックが不適切であるため、認証されたユーザーが近接アクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33139)

- バージョン 22.100より前の Intel(R) Wireless Bluetooth(R) 製品の一部および Killer(TM) Bluetooth(R) 製品の一部のファームウェアで入力検証が不適切であるため、認証されたユーザーが近接アクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33155)

- 悪意のあるハイパーバイザーにアクセスできる攻撃者が、暗号文の値を長期間監視することで、AMD CPU の SEV ゲストで使用されているデータ値を推測する可能性があります。(CVE-2021-46744)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける kernel-firmware や ucode-amd パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1192953

https://bugzilla.suse.com/1195786

https://bugzilla.suse.com/1199459

https://bugzilla.suse.com/1199470

https://www.suse.com/security/cve/CVE-2021-0071

https://www.suse.com/security/cve/CVE-2021-26312

https://www.suse.com/security/cve/CVE-2021-26339

https://www.suse.com/security/cve/CVE-2021-26342

https://www.suse.com/security/cve/CVE-2021-26347

https://www.suse.com/security/cve/CVE-2021-26348

https://www.suse.com/security/cve/CVE-2021-26349

https://www.suse.com/security/cve/CVE-2021-26350

https://www.suse.com/security/cve/CVE-2021-26364

https://www.suse.com/security/cve/CVE-2021-26372

https://www.suse.com/security/cve/CVE-2021-26373

https://www.suse.com/security/cve/CVE-2021-26375

https://www.suse.com/security/cve/CVE-2021-26376

https://www.suse.com/security/cve/CVE-2021-26378

https://www.suse.com/security/cve/CVE-2021-26388

https://www.suse.com/security/cve/CVE-2021-33139

https://www.suse.com/security/cve/CVE-2021-33155

https://www.suse.com/security/cve/CVE-2021-46744

http://www.nessus.org/u?dbc99f7f

プラグインの詳細

深刻度: High

ID: 161400

ファイル名: suse_SU-2022-1751-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/5/20

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-0071

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-firmware, p-cpe:/a:novell:suse_linux:ucode-amd, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/5/19

脆弱性公開日: 2021/11/16

参照情報

CVE: CVE-2021-0071, CVE-2021-26312, CVE-2021-26339, CVE-2021-26342, CVE-2021-26347, CVE-2021-26348, CVE-2021-26349, CVE-2021-26350, CVE-2021-26364, CVE-2021-26372, CVE-2021-26373, CVE-2021-26375, CVE-2021-26376, CVE-2021-26378, CVE-2021-26388, CVE-2021-33139, CVE-2021-33155, CVE-2021-46744

SuSE: SUSE-SU-2022:1751-1