SUSE SLES15セキュリティ更新プログラム: カーネル (SUSE-SU-2022:2177-1)

high Nessus プラグイン ID 162531

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 ホストには、SUSE-SU-2022:2177-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル 5.0.21 で、細工された btrfs ファイルシステムイメージをマウントし、一部の操作を実行し、アンマウントすると、fs/btrfs/async-thread.c の btrfs_queue_work でメモリ解放後使用 (Use After Free) が発生する可能性があります。(CVE-2019-19377)

- 5.8.13を通過する Linux カーネルは、セキュアブート禁止署名データベース (別名 dbx) の保護メカニズムを適切に強制しません。これは、certs/blacklist.cおよびcerts/system_keyring.c に影響を与えます。
(CVE-2020-26541)

- Intel(R) 82599 Ethernet Controllers および Adapters のフロー管理が不十分なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33061)

- memdup_user 関数からの不適切なリターンによる、サービス拒否 (DOS) の問題が、fs/cifs/smb2ops.c Common Internet File System (CIFS) の Linux カーネルの smb2_ioctl_query_info 関数で見つかりました。この欠陥により、ローカルの権限のある (CAP_SYS_ADMIN) 攻撃者がシステムをクラッシュさせる可能性があります。
(CVE-2022-0168)

- Linux カーネルのファイルシステムサブコンポーネントの fs/ext4/namei.c: dx_insert_block() にメモリ解放後使用 (Use After Free) の欠陥が検出されました。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2022-1184)

-bad_flp_intr関数の同時使用後解放の欠陥が原因で、Linux カーネルにより、ローカルの攻撃者がシステム上で任意のコードを実行する可能性があります。攻撃者が特別に細工されたプログラムを実行することで、この脆弱性を悪用して、任意のコードを実行したり、システムでサービス拒否状態を引き起こしたりする可能性があります。(CVE-2022-1652)

- 競合状態が perf_event_open() に見つかりました。これは、権限のないユーザーが root 権限を取得するために悪用される可能性があります。このバグにより、カーネルアドレス情報漏洩、任意の実行など、複数の悪用プリミティブを構築することが可能です。(CVE-2022-1729)

- kobject の作成と削除の間の競合状態により、Linux カーネルの NFC コア機能にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この脆弱性により、CAP_NET_ADMIN 権限を持つローカルの攻撃者がカーネル情報を漏洩する可能性があります。(CVE-2022-1974)

- /net/nfc/netlink.c に sleep-in-atomic バグがあるため、攻撃者がユーザー空間から nfc デバイスをシミュレーションして Linux カーネルをクラッシュさせる可能性があります。(CVE-2022-1975)

- block.c の mmc_blk_read_single に、初期化されていないデータによるカーネルヒープメモリの読み取り方法が存在します。これにより、エラーが発生した SD カードから読み取ると、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:
Android。バージョン: Android カーネルAndroid ID: A-216481035。参照: Upstream カーネル (CVE-2022-20008)

- igmp.c の ip_check_mc_rcu で、不適切なロックによるメモリ解放後使用 (Use After Free) が発生する可能性があります。これにより、追加の実行権限が不要になり、inet ソケットの開閉時にローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル Android ID: A-112551163。参照: Upstream カーネル (CVE-2022-20141)

- 一部の Intel(R) プロセッサーのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21123)

- 一部の Intel(R) プロセッサーのマイクロアーキテクチャフィルバッファのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21125)

- 一部の Intel(R) プロセッサーでは、特定の特殊レジスタ読み取り操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21127)

- 一部の Intel(R) プロセッサーでは、特定の特殊レジスタ書き込み操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21166)

- 一部の Intel(R) プロセッサの入力検証が不適切なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2022-21180)

- 5.17.2より前の Linux カーネルは、seccomp 権限を不適切に処理します。PTRACE_SEIZE コードパスにより、攻撃者が PT_SUSPEND_SECCOMP フラグの設定に関する意図された制限をバイパスする可能性があります。(CVE-2022-30594)

- 5.18.1 までの Linux カーネルの net/netfilter/nf_tables_api.c では、不適切な NFT_STATEFUL_EXPR チェックにより、メモリ解放後使用 (Use After Free) が発生し、ローカルユーザー (user/net 名前空間を作成可能) が権限を root に昇格させることができます。(CVE-2022-32250)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1055117

https://bugzilla.suse.com/1061840

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1103269

https://bugzilla.suse.com/1118212

https://bugzilla.suse.com/1153274

https://bugzilla.suse.com/1154353

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1158266

https://bugzilla.suse.com/1167773

https://bugzilla.suse.com/1176447

https://bugzilla.suse.com/1177282

https://bugzilla.suse.com/1196570

https://bugzilla.suse.com/1196840

https://bugzilla.suse.com/1197446

https://bugzilla.suse.com/1197472

https://bugzilla.suse.com/1197601

https://bugzilla.suse.com/1197675

https://bugzilla.suse.com/1198438

https://bugzilla.suse.com/1198577

https://bugzilla.suse.com/1200549

https://bugzilla.suse.com/1200604

https://www.suse.com/security/cve/CVE-2019-19377

https://www.suse.com/security/cve/CVE-2020-26541

https://www.suse.com/security/cve/CVE-2021-33061

https://www.suse.com/security/cve/CVE-2022-0168

https://www.suse.com/security/cve/CVE-2022-1184

https://www.suse.com/security/cve/CVE-2022-1652

https://www.suse.com/security/cve/CVE-2022-1729

https://www.suse.com/security/cve/CVE-2022-1972

https://www.suse.com/security/cve/CVE-2022-1974

https://www.suse.com/security/cve/CVE-2022-1975

https://www.suse.com/security/cve/CVE-2022-20008

https://www.suse.com/security/cve/CVE-2022-20141

https://www.suse.com/security/cve/CVE-2022-21123

https://www.suse.com/security/cve/CVE-2022-21125

https://www.suse.com/security/cve/CVE-2022-21127

https://www.suse.com/security/cve/CVE-2022-21166

https://www.suse.com/security/cve/CVE-2022-21180

https://www.suse.com/security/cve/CVE-2022-30594

https://www.suse.com/security/cve/CVE-2022-32250

http://www.nessus.org/u?84c0117c

https://bugzilla.suse.com/1178134

https://bugzilla.suse.com/1180100

https://bugzilla.suse.com/1183405

https://bugzilla.suse.com/1188885

https://bugzilla.suse.com/1195826

https://bugzilla.suse.com/1196426

https://bugzilla.suse.com/1196478

https://bugzilla.suse.com/1198971

https://bugzilla.suse.com/1198989

https://bugzilla.suse.com/1199035

https://bugzilla.suse.com/1199052

https://bugzilla.suse.com/1199063

https://bugzilla.suse.com/1199114

https://bugzilla.suse.com/1199314

https://bugzilla.suse.com/1199365

https://bugzilla.suse.com/1199505

https://bugzilla.suse.com/1199507

https://bugzilla.suse.com/1199564

https://bugzilla.suse.com/1199626

https://bugzilla.suse.com/1199631

https://bugzilla.suse.com/1199650

https://bugzilla.suse.com/1199670

https://bugzilla.suse.com/1199839

https://bugzilla.suse.com/1200015

https://bugzilla.suse.com/1200019

https://bugzilla.suse.com/1200045

https://bugzilla.suse.com/1200046

https://bugzilla.suse.com/1200143

https://bugzilla.suse.com/1200144

https://bugzilla.suse.com/1200192

https://bugzilla.suse.com/1200206

https://bugzilla.suse.com/1200207

https://bugzilla.suse.com/1200216

https://bugzilla.suse.com/1200249

https://bugzilla.suse.com/1200259

https://bugzilla.suse.com/1200263

https://bugzilla.suse.com/1200529

プラグインの詳細

深刻度: High

ID: 162531

ファイル名: suse_SU-2022-2177-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/6/25

更新日: 2024/1/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-32250

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-source-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/24

脆弱性公開日: 2019/11/29

参照情報

CVE: CVE-2019-19377, CVE-2020-26541, CVE-2021-33061, CVE-2022-0168, CVE-2022-1184, CVE-2022-1652, CVE-2022-1729, CVE-2022-1972, CVE-2022-1974, CVE-2022-1975, CVE-2022-20008, CVE-2022-20141, CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166, CVE-2022-21180, CVE-2022-30594, CVE-2022-32250

SuSE: SUSE-SU-2022:2177-1