SUSE SLES15セキュリティ更新プログラム: カーネル (SUSE-SU-2022:2407-1)

high Nessus プラグイン ID 163363

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:2407-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.8.13 を通過する Linux カーネルは、セキュアブート禁止署名データベース (別名 dbx) の保護メカニズムを適切に強制しません。これは、certs/blacklist.cおよびcerts/system_keyring.c に影響を与えます。
(CVE-2020-26541)

- 一部の AMD CPU は、無条件の直接分岐を超えて一時的に実行され、データ漏洩を引き起こす可能性があります。(CVE-2021-26341)

- ユーザーがミラーリング (NFS によるファイルのレプリケーション) を使用する方法に、Linux カーネル NFS サブシステムのメモリ領域外書き込みの欠陥 (1 または 2 バイトのメモリ) が見つかりました。NFS マウントにアクセスできるユーザーが、この欠陥を利用して、システムをクラッシュさせ、システム上で権限を昇格する可能性があります。(CVE-2021-4157)

- Linux カーネルの Atheros ワイヤレスアダプタードライバーに、ユーザーが ath9k_htc_wait_for_target 関数を強制的に入力メッセージで失敗させる方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1679)

- lg-probe と hid-lg.c およびその他の USB HID ファイルの関連関数で、不適切な入力検証による、領域外読み取りの可能性があります。これにより、悪意ある USB HID デバイスがプラグインされていた場合、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-188677105。参照: Upstream カーネル (CVE-2022-20132)

- igmp.c の ip_check_mc_rcu で、不適切なロックによるメモリ解放後使用 (Use After Free) が発生する可能性があります。これにより、追加の実行権限が不要になり、inet ソケットの開閉時にローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル Android ID: A-112551163。参照: Upstream カーネル (CVE-2022-20141)

- sock.c の lock_sock_nested では、競合状態によるメモリ解放後使用 (Use-After-Free) の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID: A-174846563。参照: Upstream カーネル (CVE-2022-20154)

- linux の net/rose/rose_timer.c のタイマーハンドラーによって引き起こされるメモリ解放後使用 (use-after-free) の脆弱性があり、攻撃者が権限なしで Linux カーネルをクラッシュさせる可能性があります。(CVE-2022-2318)

- Linux disk/nic フロントエンドのデータ漏洩。この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかについて説明しています。Linux Block および Network PV デバイスのフロントエンドは、バックエンドと共有する前にメモリ領域をゼロにしません (CVE-2022-26365、CVE-2022-33740)。
さらに、許可テーブルの粒度が 4K ページ未満の共有を許可しないため、バックエンドと共有されているデータと同じ 4K ページにある関連のないデータが、そのようなバックエンドからアクセス可能になります (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 戻り命令に対する誤ってトレーニングされた分岐予測により、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードが実行される可能性があります。(CVE-2022-29900)

- Intel マイクロプロセッサー第 6 世代から第 8 世代は、新しい Spectre バリアントの影響を受け、カーネルでの retpoline 緩和策をバイパスし、任意のデータを漏洩することが可能です。権限のないユーザーアクセス権を持つ攻撃者が、リターン命令をハイジャックして、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードを実行する可能性があります。(CVE-2022-29901)

- 5.17.6より前の Linux カーネルの drivers/block/floppy.c は、サービス拒否に対して脆弱です。これは、raw_cmd_ioctl 関数で raw_cmd を解放した後に同時使用によるメモリ解放後使用 (Use-After-Free) の欠陥が原因です。
(CVE-2022-33981)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1200604

https://bugzilla.suse.com/1200605

https://bugzilla.suse.com/1200608

https://bugzilla.suse.com/1200619

https://bugzilla.suse.com/1200692

https://bugzilla.suse.com/1200762

https://www.suse.com/security/cve/CVE-2022-20154

https://www.suse.com/security/cve/CVE-2022-2318

https://www.suse.com/security/cve/CVE-2022-26365

https://www.suse.com/security/cve/CVE-2022-29900

https://www.suse.com/security/cve/CVE-2022-29901

https://www.suse.com/security/cve/CVE-2022-33740

https://www.suse.com/security/cve/CVE-2022-33741

https://www.suse.com/security/cve/CVE-2022-33742

https://www.suse.com/security/cve/CVE-2022-33981

http://www.nessus.org/u?1e31ff85

https://bugzilla.suse.com/1177282

https://bugzilla.suse.com/1194013

https://bugzilla.suse.com/1196901

https://bugzilla.suse.com/1199487

https://bugzilla.suse.com/1199657

https://bugzilla.suse.com/1200571

https://bugzilla.suse.com/1200599

https://bugzilla.suse.com/1201050

https://bugzilla.suse.com/1201080

https://bugzilla.suse.com/1201251

https://www.suse.com/security/cve/CVE-2020-26541

https://www.suse.com/security/cve/CVE-2021-26341

https://www.suse.com/security/cve/CVE-2021-4157

https://www.suse.com/security/cve/CVE-2022-1679

https://www.suse.com/security/cve/CVE-2022-20132

https://www.suse.com/security/cve/CVE-2022-20141

プラグインの詳細

深刻度: High

ID: 163363

ファイル名: suse_SU-2022-2407-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/7/21

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.4

現状値: 5.8

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-4157

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-4_12_14-150000_150_95-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vanilla-base, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/15

脆弱性公開日: 2020/10/2

参照情報

CVE: CVE-2020-26541, CVE-2021-26341, CVE-2021-4157, CVE-2022-1679, CVE-2022-20132, CVE-2022-20141, CVE-2022-20154, CVE-2022-2318, CVE-2022-26365, CVE-2022-29900, CVE-2022-29901, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33981

SuSE: SUSE-SU-2022:2407-1