SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2022:2111-1)

high Nessus プラグイン ID 162399

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:2111-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP1 カーネルが更新されました。

次のセキュリティバグを修正しました。

- CVE-2022-21127spectre のような攻撃を介して投機的/一時的な情報漏洩に悪用される可能性がある、古い MMIO データの過渡を修正しました。bsc#1199650
- CVE-2022-21123spectre のような攻撃を介して投機的/一時的な情報漏洩に悪用される可能性がある、古い MMIO データの過渡を修正しました。bsc#1199650
- CVE-2022-21125spectre のような攻撃を介して投機的/一時的な情報漏洩に悪用される可能性がある、古い MMIO データの過渡を修正しました。bsc#1199650
- CVE-2022-21180spectre のような攻撃を介して投機的/一時的な情報漏洩に悪用される可能性がある、古い MMIO データの過渡を修正しました。bsc#1199650
- CVE-2022-21166spectre のような攻撃を介して投機的/一時的な情報漏洩に悪用される可能性がある、古い MMIO データの過渡を修正しました。bsc#1199650
- CVE-2019-19377攻撃者が細工された btrfs ファイルシステムイメージをマウントする際に発生する可能性がある use-after-free を修正しました。bnc#1158266
- CVE-2022-1184破損したイメージをマウントし操作する際の ext4 における use-after-free およびメモリエラーを修正しました。bsc#1198577
- CVE-2017-13695スタックダンプを引き起こし、ローカルユーザーが細工された ACPI テーブルを介して、機密情報をカーネルメモリから取得し、KASLR 保護メカニズムをバイパスする可能性のあるバグを修正しました。
(bnc#1055710)
- CVE-2022-1729sys_perf_event_open() の自己競合状態を修正しましたbsc#1199507。
- CVE-2022-1652フロッピーカーネルモジュール内の静的に割り当てられたエラーカウンターを修正しましたbsc#1199063。
- CVE-2021-39711test_run.c の bpf_prog_test_run_skb では、不適切なサイズの値により領域外読み取りが発生する可能性があります。これにより、システム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。悪用するのにユーザーの操作は必要ありません(bnc#1197219)。
- CVE-2022-30594PT_SUSPEND_SECCOMP フラグを設定する際の制限バイパスを修正しましたbnc#1199505
- CVE-2021-33061認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性のある、Intel(R) 82599 イーサネットコントローラーおよびアダプターの不十分なコントロールフロー管理を修正しましたbnc#1196426。
- CVE-2022-1516x25_disconnect による null-ptr-deref が修正されましたbsc#1199012。
- CVE-2021-20321OverlayFS で特定の方法で名前を変更する方法で、OverlayFS サブシステムのファイルオブジェクトにアクセスする際の競合状態を修正しました。ローカルユーザーがこの欠陥を利用して、システムをクラッシュさせる可能性がありますbnc#1191647
- CVE-2019-20811参照カウントが不適切に処理される、net/core/net-sysfs.c の rx_queue_add_kobject() および netdev_queue_add_kobject() の問題を修正しましたbnc#1172456
- CVE-2022-28748ax88179_178a デバイスによるネットワーク上のメモリリードを修正しましたbsc#1196018
- CVE-2018-7755drivers/block/floppy.c の fd_locked_ioctl 関数の問題を修正しました。フロッピードライバーがカーネルポインターを FDGETPRM ioctl のユーザーメモリにコピーします。攻撃者が、FDGETPRM ioctl を送信し、取得したカーネルポインターを使用してカーネルコードとデータの場所を探し、KASLR などのカーネルセキュリティ保護をバイパスする可能性がありますbnc#1084513。
- CVE-2022-22942失敗した usercopy の古いファイル記述子を修正しましたbsc#1195065。
- CVE-2022-1419vgem_gem_dumb_create での並行性 use-after-free が修正されましたbsc#1198742
- CVE-2021-43389drivers/isdn/capi/kcapi.c の detach_capi_ctr 関数にある array-index-out-of-bounds 欠陥を修正しましたbnc#1191958
- CVE-2021-38208bind 呼び出しの特定のタイプの失敗の後に getsockname 呼び出しを行うことにより、サービス拒否NULL ポインターデリファレンスとバグを修正しましたbnc#1187055。
- CVE-2022-1353net/key/af_key.c の pfkey_register 関数におけるカーネルメモリへのアクセスコントロールを修正bnc#1198516
- CVE-2021-20292Nouveau DRM サブシステムの nouveau_sgdma_create_ttm でオブジェクトに操作を実行する前にオブジェクト検証を修正しましたbnc#1183723
- CVE-2022-1011ローカルの攻撃者が、FUSE ファイルシステムをマウントできる場合に、ファイルシステムから一部の/etc/shadow のハッシュまたはその他のデータを取り消す可能性がある、use-after-free の脆弱性を修正しました。
(bnc#1197343)
- CVE-2022-1974ユーザー空間から nfc デバイスをシミュレートすることで、カーネルクラッシュを引き起こす可能性がある use-after-free を修正しました。bsc#1200144。
- CVE-2020-26541セキュアブート禁止署名データベース別名 dbx保護メカニズムを実施します。
(bnc#1177282)
- CVE-2022-1975ユーザー空間から nfc デバイスをシミュレートすることで、攻撃者が Linux カーネルをクラッシュさせる可能性があるバグを修正しました。bsc#1200143
- CVE-2022-21499カーネルのロックダウン機能を再強化します。これまで kgdb または kdb で回避することは簡単ではありませんでした。bsc#1199426
- CVE-2022-1734クリーンアップルーチンとファームウェアダウンロードルーチンの間で非同期が行われる場合に、 ar/w の use-after-free を修正しました。bnc#1199605。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1028340

https://bugzilla.suse.com/1055710

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1071995

https://bugzilla.suse.com/1084513

https://bugzilla.suse.com/1087082

https://bugzilla.suse.com/1114648

https://bugzilla.suse.com/1158266

https://bugzilla.suse.com/1172456

https://bugzilla.suse.com/1177282

https://bugzilla.suse.com/1182171

https://bugzilla.suse.com/1183723

https://bugzilla.suse.com/1187055

https://bugzilla.suse.com/1191647

https://bugzilla.suse.com/1191958

https://bugzilla.suse.com/1195065

https://bugzilla.suse.com/1195651

https://bugzilla.suse.com/1196018

https://bugzilla.suse.com/1196367

https://bugzilla.suse.com/1196426

https://bugzilla.suse.com/1196999

https://bugzilla.suse.com/1197219

https://bugzilla.suse.com/1197343

https://bugzilla.suse.com/1197663

https://bugzilla.suse.com/1198400

https://bugzilla.suse.com/1198516

https://bugzilla.suse.com/1198577

https://bugzilla.suse.com/1198660

https://bugzilla.suse.com/1198687

https://bugzilla.suse.com/1198742

https://bugzilla.suse.com/1198777

https://bugzilla.suse.com/1198825

https://bugzilla.suse.com/1199012

https://bugzilla.suse.com/1199063

https://bugzilla.suse.com/1199314

https://bugzilla.suse.com/1199399

https://bugzilla.suse.com/1199426

https://bugzilla.suse.com/1199505

https://bugzilla.suse.com/1199507

https://bugzilla.suse.com/1199605

https://bugzilla.suse.com/1199650

https://bugzilla.suse.com/1200143

https://bugzilla.suse.com/1200144

https://bugzilla.suse.com/1200249

http://www.nessus.org/u?f3864cb4

https://www.suse.com/security/cve/CVE-2017-13695

https://www.suse.com/security/cve/CVE-2018-7755

https://www.suse.com/security/cve/CVE-2019-19377

https://www.suse.com/security/cve/CVE-2019-20811

https://www.suse.com/security/cve/CVE-2020-26541

https://www.suse.com/security/cve/CVE-2021-20292

https://www.suse.com/security/cve/CVE-2021-20321

https://www.suse.com/security/cve/CVE-2021-33061

https://www.suse.com/security/cve/CVE-2021-38208

https://www.suse.com/security/cve/CVE-2021-39711

https://www.suse.com/security/cve/CVE-2021-43389

https://www.suse.com/security/cve/CVE-2022-1011

https://www.suse.com/security/cve/CVE-2022-1184

https://www.suse.com/security/cve/CVE-2022-1353

https://www.suse.com/security/cve/CVE-2022-1419

https://www.suse.com/security/cve/CVE-2022-1516

https://www.suse.com/security/cve/CVE-2022-1652

https://www.suse.com/security/cve/CVE-2022-1729

https://www.suse.com/security/cve/CVE-2022-1734

https://www.suse.com/security/cve/CVE-2022-1974

https://www.suse.com/security/cve/CVE-2022-1975

https://www.suse.com/security/cve/CVE-2022-21123

https://www.suse.com/security/cve/CVE-2022-21125

https://www.suse.com/security/cve/CVE-2022-21127

https://www.suse.com/security/cve/CVE-2022-21166

https://www.suse.com/security/cve/CVE-2022-21180

https://www.suse.com/security/cve/CVE-2022-21499

https://www.suse.com/security/cve/CVE-2022-22942

https://www.suse.com/security/cve/CVE-2022-30594

プラグインの詳細

深刻度: High

ID: 162399

ファイル名: suse_SU-2022-2111-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2022/6/18

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1652

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-30594

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-livepatch-4_12_14-150100_197_114-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/17

脆弱性公開日: 2017/8/25

エクスプロイト可能

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参照情報

CVE: CVE-2017-13695, CVE-2018-7755, CVE-2019-19377, CVE-2019-20811, CVE-2020-26541, CVE-2021-20292, CVE-2021-20321, CVE-2021-33061, CVE-2021-38208, CVE-2021-39711, CVE-2021-43389, CVE-2022-1011, CVE-2022-1184, CVE-2022-1353, CVE-2022-1419, CVE-2022-1516, CVE-2022-1652, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166, CVE-2022-21180, CVE-2022-21499, CVE-2022-22942, CVE-2022-30594

SuSE: SUSE-SU-2022:2111-1