SUSE SLES15 / openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2022:2079-1)

high Nessus プラグイン ID 162233

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:2079-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル 5.0.21 で、細工された btrfs ファイルシステムイメージをマウントし、一部の操作を実行し、アンマウントすると、fs/btrfs/async-thread.c の btrfs_queue_work でメモリ解放後使用 (Use-After-Free) が発生する可能性があります。(CVE-2019-19377)

- Intel(R) 82599 Ethernet Controllers および Adapters のフロー管理が不十分なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33061)

- memdup_user 関数からの不適切なリターンによる、サービス拒否 (DOS) の問題が、fs/cifs/smb2ops.c Common Internet File System (CIFS) の Linux カーネルの smb2_ioctl_query_info 関数で見つかりました。この欠陥により、ローカルの権限のある (CAP_SYS_ADMIN) 攻撃者がシステムをクラッシュさせる可能性があります。
(CVE-2022-0168)

- Linux カーネルのファイルシステムサブコンポーネントの fs/ext4/namei.c: dx_insert_block() にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2022-1184)

-bad_flp_intr関数の同時使用後解放の欠陥が原因で、Linuxカーネルにより、ローカルの攻撃者がシステム上で任意のコードを実行する可能性があります。攻撃者が特別に細工されたプログラムを実行することで、この脆弱性を悪用して、任意のコードを実行したり、システムでサービス拒否状態を引き起こしたりする可能性があります。(CVE-2022-1652)

- 競合状態が perf_event_open() に見つかりました。これは、権限のないユーザーが root 権限を取得するために悪用される可能性があります。このバグにより、カーネルアドレス情報漏洩、任意の実行など、複数の悪用プリミティブを構築することが可能です。(CVE-2022-1729)

- block.c の mmc_blk_read_single に、初期化されていないデータによるカーネルヒープメモリの読み取り方法が存在します。これにより、エラーが発生した SD カードから読み取ると、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:
Android。バージョン: Android カーネル。Android ID: A-216481035。参照: Upstream カーネル (CVE-2022-20008)

- 一部の Intel(R) プロセッサのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21123)

- 一部の Intel(R) プロセッサーのマイクロアーキテクチャフィルバッファのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21125)

- 一部の Intel(R) プロセッサーでは、特定の特殊レジスタ読み取り操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21127)

- 一部の Intel(R) プロセッサでは、特定の特殊レジスタ書き込み操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21166)

- 一部の Intel(R) プロセッサの入力検証が不適切なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2022-21180)

- 5.16.5より以前の Linux カーネルに問題が発見されました。アプリケーションが O_DIRECTORY フラグを設定し、通常のファイルを開こうとすると、nfs_atomic_open() は通常の検索を実行します。通常のファイルが見つかった場合、ENOTDIR が発生しますが、サーバーは初期化されていないデータをファイル記述子で返します。(CVE-2022-24448)

- 5.17.2より前の Linux カーネルは、seccomp 権限を不適切に処理します。PTRACE_SEIZE コードパスにより、攻撃者が PT_SUSPEND_SECCOMP フラグの設定に関する意図された制限をバイパスする可能性があります。(CVE-2022-30594)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2022-20008

https://www.suse.com/security/cve/CVE-2022-21123

https://www.suse.com/security/cve/CVE-2022-21125

https://www.suse.com/security/cve/CVE-2022-21127

https://www.suse.com/security/cve/CVE-2022-21166

https://www.suse.com/security/cve/CVE-2022-21180

https://www.suse.com/security/cve/CVE-2022-24448

https://www.suse.com/security/cve/CVE-2022-30594

http://www.nessus.org/u?73aeb487

https://bugzilla.suse.com/1055117

https://bugzilla.suse.com/1061840

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1103269

https://bugzilla.suse.com/1118212

https://bugzilla.suse.com/1152472

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1153274

https://bugzilla.suse.com/1154353

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1158266

https://bugzilla.suse.com/1167773

https://bugzilla.suse.com/1176447

https://bugzilla.suse.com/1178134

https://bugzilla.suse.com/1180100

https://bugzilla.suse.com/1183405

https://bugzilla.suse.com/1188885

https://bugzilla.suse.com/1195612

https://bugzilla.suse.com/1195651

https://bugzilla.suse.com/1195826

https://bugzilla.suse.com/1196426

https://bugzilla.suse.com/1196478

https://bugzilla.suse.com/1196570

https://bugzilla.suse.com/1196840

https://bugzilla.suse.com/1197446

https://bugzilla.suse.com/1197472

https://bugzilla.suse.com/1197601

https://bugzilla.suse.com/1197675

https://bugzilla.suse.com/1198438

https://bugzilla.suse.com/1198534

https://bugzilla.suse.com/1198577

https://bugzilla.suse.com/1198971

https://bugzilla.suse.com/1198989

https://bugzilla.suse.com/1199035

https://bugzilla.suse.com/1199052

https://bugzilla.suse.com/1199063

https://bugzilla.suse.com/1199114

https://bugzilla.suse.com/1199314

https://bugzilla.suse.com/1199505

https://bugzilla.suse.com/1199507

https://bugzilla.suse.com/1199564

https://bugzilla.suse.com/1199626

https://bugzilla.suse.com/1199631

https://bugzilla.suse.com/1199650

https://bugzilla.suse.com/1199670

https://bugzilla.suse.com/1199839

https://bugzilla.suse.com/1200019

https://bugzilla.suse.com/1200045

https://bugzilla.suse.com/1200046

https://bugzilla.suse.com/1200192

https://bugzilla.suse.com/1200216

https://www.suse.com/security/cve/CVE-2019-19377

https://www.suse.com/security/cve/CVE-2021-33061

https://www.suse.com/security/cve/CVE-2022-0168

https://www.suse.com/security/cve/CVE-2022-1184

https://www.suse.com/security/cve/CVE-2022-1652

https://www.suse.com/security/cve/CVE-2022-1729

https://www.suse.com/security/cve/CVE-2022-1972

プラグインの詳細

深刻度: High

ID: 162233

ファイル名: suse_SU-2022-2079-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/6/15

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1652

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-30594

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/14

脆弱性公開日: 2019/11/29

参照情報

CVE: CVE-2019-19377, CVE-2021-33061, CVE-2022-0168, CVE-2022-1184, CVE-2022-1652, CVE-2022-1729, CVE-2022-1972, CVE-2022-20008, CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166, CVE-2022-21180, CVE-2022-24448, CVE-2022-30594

SuSE: SUSE-SU-2022:2079-1