SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: kernel-firmware (SUSE-SU-2022:1923-1)

medium Nessus プラグイン ID 161824

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:1923-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- I/O メモリ管理ユニット (IOMMU) の Translation Lookaside Buffer (TLB) のフラッシュに失敗すると、IO デバイスがアクセスできないはずのメモリに書き込みを行い、整合性が失われる可能性があります。(CVE-2021-26312、CVE-2021-26348)

- AMD CPU のコアロジックのバグにより、権限のない VM からの特定のコードを使用する攻撃者が、CPU コアのハングアップをトリガーし、サービス拒否を引き起こす可能性があります。AMD は、特定のコードに、コンパイラーによって生成されない特定の x86 命令シーケンスが含まれていると考えています。(CVE-2021-26339)

- SEV ゲスト VM で、新しい仮想マシンコントロールブロック (VMCB) の作成を含む特定の操作シーケンスの後に、CPU が Translation Lookaside Buffer (TLB) のフラッシュに失敗することがあります。TLB のフラッシュに失敗すると、マイクロコードが古い TLB 変換を使用する可能性があります。これにより、SEV ゲストメモリの内容が漏洩する可能性があります。SEV-ES / SEV-SNP ゲスト VM のユーザーは、この脆弱性の影響を受けません。
(CVE-2021-26342)

- ASP (AMD Secure Processor) ブートローダーの整数オペランドの検証に失敗すると、攻撃者が SPI フラッシュの L2 ディレクトリテーブルに整数オーバーフローを導入し、サービス拒否を引き起こす可能性があります。(CVE-2021-26347)

- インポートしたゲストに新しいレポート ID を割り当てない場合、SEV-SNP ゲスト VM が騙されて不正な移行エージェント (MA) を信頼する可能性があります。(CVE-2021-26349)

- SMU の TOCTOU 競合状態により、呼び出し元がメッセージポートレジスタのアドレスを取得して操作できるため、サービス拒否が発生する可能性があります。(CVE-2021-26350)

- SMU メールボックスレジスタの境界チェックが不十分なため、攻撃者が SRAM アドレス範囲外を読み取る可能性があり、これによって例外処理が発生し、サービス拒否が発生する可能性があります。(CVE-2021-26364)

- システム管理ユニット (SMU) の PCIE に関連するバインドチェックが不十分なため、無効なアドレス空間にアクセスし、サービス拒否を引き起こす可能性があります。(CVE-2021-26372)

- システム管理ユニット (SMU) のバインドチェックが不十分なために、システム電圧の誤動作を引き起こし、リソース拒否やサービス拒否を引き起こす可能性があります。(CVE-2021-26373)

- システム管理ユニット (SMU) の汎用 IO (GPIO) バインドチェックが不十分なため、無効なアドレス空間から / へアクセス / 更新し、サービス拒否を引き起こす可能性があります。(CVE-2021-26375)

- システム管理ユニット (SMU) FeatureConfig のチェックが不十分なため、機能の再有効化が発生し、リソース拒否やサービス拒否が発生する可能性があります。(CVE-2021-26376)

- システム管理ユニット (SMU) のバインドチェックが不十分なため、無効なアドレス空間にアクセスし、サービス拒否を引き起こす可能性があります。(CVE-2021-26378)

- BIOS ディレクトリの不適切な検証により、検索が RAM のディレクトリテーブルコピーを超えて読み取り、領域外メモリコンテンツを漏洩させ、サービス拒否を引き起こす可能性があります。
(CVE-2021-26388)

- バージョン 22.100 より前の Intel(R) Wireless Bluetooth(R) 製品の一部および Killer(TM) Bluetooth(R) 製品の一部のファームウェアでコンディションチェックが不適切であるため、認証されたユーザーが近接アクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33139)

- バージョン 22.100より前の Intel(R) Wireless Bluetooth(R) 製品の一部および Killer(TM) Bluetooth(R) 製品の一部のファームウェアで入力検証が不適切であるため、認証されたユーザーが近接アクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33155)

- 悪意のあるハイパーバイザーにアクセスできる攻撃者が、暗号文の値を長期間監視することで、AMD CPU の SEV ゲストで使用されているデータ値を推測する可能性があります。(CVE-2021-46744)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1195786

https://bugzilla.suse.com/1199459

https://bugzilla.suse.com/1199470

https://www.suse.com/security/cve/CVE-2021-26312

https://www.suse.com/security/cve/CVE-2021-26339

https://www.suse.com/security/cve/CVE-2021-26342

https://www.suse.com/security/cve/CVE-2021-26347

https://www.suse.com/security/cve/CVE-2021-26348

https://www.suse.com/security/cve/CVE-2021-26349

https://www.suse.com/security/cve/CVE-2021-26350

https://www.suse.com/security/cve/CVE-2021-26364

https://www.suse.com/security/cve/CVE-2021-26372

https://www.suse.com/security/cve/CVE-2021-26373

https://www.suse.com/security/cve/CVE-2021-26375

https://www.suse.com/security/cve/CVE-2021-26376

https://www.suse.com/security/cve/CVE-2021-26378

https://www.suse.com/security/cve/CVE-2021-26388

https://www.suse.com/security/cve/CVE-2021-33139

https://www.suse.com/security/cve/CVE-2021-33155

https://www.suse.com/security/cve/CVE-2021-46744

http://www.nessus.org/u?c99b23fd

プラグインの詳細

深刻度: Medium

ID: 161824

ファイル名: suse_SU-2022-1923-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/6/3

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2021-46744

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-firmware-ath11k, p-cpe:/a:novell:suse_linux:kernel-firmware-mellanox, p-cpe:/a:novell:suse_linux:kernel-firmware-amdgpu, p-cpe:/a:novell:suse_linux:kernel-firmware-media, p-cpe:/a:novell:suse_linux:kernel-firmware-ath10k, p-cpe:/a:novell:suse_linux:kernel-firmware-nvidia, p-cpe:/a:novell:suse_linux:kernel-firmware-ueagle, p-cpe:/a:novell:suse_linux:kernel-firmware-bnx2, p-cpe:/a:novell:suse_linux:kernel-firmware-i915, p-cpe:/a:novell:suse_linux:kernel-firmware-marvell, p-cpe:/a:novell:suse_linux:kernel-firmware-platform, p-cpe:/a:novell:suse_linux:kernel-firmware-serial, p-cpe:/a:novell:suse_linux:kernel-firmware-usb-network, p-cpe:/a:novell:suse_linux:kernel-firmware-all, p-cpe:/a:novell:suse_linux:kernel-firmware-nfp, p-cpe:/a:novell:suse_linux:kernel-firmware-atheros, p-cpe:/a:novell:suse_linux:kernel-firmware-mediatek, p-cpe:/a:novell:suse_linux:kernel-firmware-prestera, p-cpe:/a:novell:suse_linux:kernel-firmware-sound, p-cpe:/a:novell:suse_linux:ucode-amd, p-cpe:/a:novell:suse_linux:kernel-firmware-brcm, p-cpe:/a:novell:suse_linux:kernel-firmware-chelsio, p-cpe:/a:novell:suse_linux:kernel-firmware-intel, p-cpe:/a:novell:suse_linux:kernel-firmware-network, p-cpe:/a:novell:suse_linux:kernel-firmware-qlogic, p-cpe:/a:novell:suse_linux:kernel-firmware-bluetooth, p-cpe:/a:novell:suse_linux:kernel-firmware-realtek, p-cpe:/a:novell:suse_linux:kernel-firmware-qcom, p-cpe:/a:novell:suse_linux:kernel-firmware-ti, p-cpe:/a:novell:suse_linux:kernel-firmware-iwlwifi, p-cpe:/a:novell:suse_linux:kernel-firmware-dpaa2, p-cpe:/a:novell:suse_linux:kernel-firmware-liquidio, p-cpe:/a:novell:suse_linux:kernel-firmware-mwifiex, p-cpe:/a:novell:suse_linux:kernel-firmware-radeon, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/6/2

脆弱性公開日: 2021/11/16

参照情報

CVE: CVE-2021-26312, CVE-2021-26339, CVE-2021-26342, CVE-2021-26347, CVE-2021-26348, CVE-2021-26349, CVE-2021-26350, CVE-2021-26364, CVE-2021-26372, CVE-2021-26373, CVE-2021-26375, CVE-2021-26376, CVE-2021-26378, CVE-2021-26388, CVE-2021-33139, CVE-2021-33155, CVE-2021-46744

SuSE: SUSE-SU-2022:1923-1