SUSE SLES15 セキュリティ更新プログラム: kernel-firmware (SUSE-SU-2022:1847-1)

medium Nessus プラグイン ID 161568

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:1847-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- I/O メモリ管理ユニット (IOMMU) の Translation Lookaside Buffer (TLB) のフラッシュに失敗すると、IO デバイスがアクセスできないはずのメモリに書き込みを行い、整合性が失われる可能性があります。(CVE-2021-26312、CVE-2021-26348)

- AMD CPU のコアロジックのバグにより、権限のない VM からの特定のコードを使用する攻撃者が、CPU コアのハングアップをトリガーし、サービス拒否を引き起こす可能性があります。AMD は、特定のコードに、コンパイラーによって生成されない特定の x86 命令シーケンスが含まれていると考えています。(CVE-2021-26339)

- SEV ゲスト VM で、新しい仮想マシンコントロールブロック (VMCB) の作成を含む特定の操作シーケンスの後に、CPU が Translation Lookaside Buffer (TLB) のフラッシュに失敗することがあります。TLB のフラッシュに失敗すると、マイクロコードが古い TLB 変換を使用する可能性があります。これにより、SEV ゲストメモリの内容が漏洩する可能性があります。SEV-ES / SEV-SNP ゲスト VM のユーザーは、この脆弱性の影響を受けません。
(CVE-2021-26342)

- ASP (AMD Secure Processor) ブートローダーの整数オペランドの検証に失敗すると、攻撃者が SPI フラッシュの L2 ディレクトリテーブルに整数オーバーフローを導入し、サービス拒否を引き起こす可能性があります。(CVE-2021-26347)

- インポートしたゲストに新しいレポート ID を割り当てない場合、SEV-SNP ゲスト VM が騙されて不正な移行エージェント (MA) を信頼する可能性があります。(CVE-2021-26349)

- SMU の TOCTOU 競合状態により、呼び出し元がメッセージポートレジスタのアドレスを取得して操作できるため、サービス拒否が発生する可能性があります。(CVE-2021-26350)

- SMU メールボックスレジスタの境界チェックが不十分なため、攻撃者が SRAM アドレス範囲外を読み取る可能性があり、これによって例外処理が発生し、サービス拒否が発生する可能性があります。(CVE-2021-26364)

- システム管理ユニット (SMU) の PCIE に関連するバインドチェックが不十分なため、無効なアドレス空間にアクセスし、サービス拒否を引き起こす可能性があります。(CVE-2021-26372)

- システム管理ユニット (SMU) のバインドチェックが不十分なために、システム電圧の誤動作を引き起こし、リソース拒否やサービス拒否を引き起こす可能性があります。(CVE-2021-26373)

- システム管理ユニット (SMU) の汎用 IO (GPIO) バインドチェックが不十分なため、無効なアドレス空間から / へアクセス / 更新し、サービス拒否を引き起こす可能性があります。(CVE-2021-26375)

- システム管理ユニット (SMU) FeatureConfig のチェックが不十分なため、機能の再有効化が発生し、リソース拒否やサービス拒否が発生する可能性があります。(CVE-2021-26376)

- システム管理ユニット (SMU) のバインドチェックが不十分なため、無効なアドレス空間にアクセスし、サービス拒否を引き起こす可能性があります。(CVE-2021-26378)

- BIOS ディレクトリの不適切な検証により、検索が RAM のディレクトリテーブルコピーを超えて読み取り、領域外メモリコンテンツを漏洩させ、サービス拒否を引き起こす可能性があります。
(CVE-2021-26388)

- 悪意のあるハイパーバイザーにアクセスできる攻撃者が、暗号文の値を長期間監視することで、AMD CPU の SEV ゲストで使用されているデータ値を推測する可能性があります。(CVE-2021-46744)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける kernel-firmware や ucode-amd パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1199459

https://bugzilla.suse.com/1199470

https://www.suse.com/security/cve/CVE-2021-26312

https://www.suse.com/security/cve/CVE-2021-26339

https://www.suse.com/security/cve/CVE-2021-26342

https://www.suse.com/security/cve/CVE-2021-26347

https://www.suse.com/security/cve/CVE-2021-26348

https://www.suse.com/security/cve/CVE-2021-26349

https://www.suse.com/security/cve/CVE-2021-26350

https://www.suse.com/security/cve/CVE-2021-26364

https://www.suse.com/security/cve/CVE-2021-26372

https://www.suse.com/security/cve/CVE-2021-26373

https://www.suse.com/security/cve/CVE-2021-26375

https://www.suse.com/security/cve/CVE-2021-26376

https://www.suse.com/security/cve/CVE-2021-26378

https://www.suse.com/security/cve/CVE-2021-26388

https://www.suse.com/security/cve/CVE-2021-46744

http://www.nessus.org/u?be44440c

プラグインの詳細

深刻度: Medium

ID: 161568

ファイル名: suse_SU-2022-1847-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/5/26

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2021-46744

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-firmware, p-cpe:/a:novell:suse_linux:ucode-amd, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/5/25

脆弱性公開日: 2021/11/16

参照情報

CVE: CVE-2021-26312, CVE-2021-26339, CVE-2021-26342, CVE-2021-26347, CVE-2021-26348, CVE-2021-26349, CVE-2021-26350, CVE-2021-26364, CVE-2021-26372, CVE-2021-26373, CVE-2021-26375, CVE-2021-26376, CVE-2021-26378, CVE-2021-26388, CVE-2021-46744

SuSE: SUSE-SU-2022:1847-1