SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2022:2520-1)

high Nessus プラグイン ID 163378

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:2520-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の AMD CPU は、無条件の直接分岐を超えて一時的に実行され、データ漏洩を引き起こす可能性があります。(CVE-2021-26341)

- Intel(R) 82599 Ethernet Controllers および Adapters のフロー管理が不十分なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33061)

- 不適切な入力検証が原因で、Linux カーネルの eBPF に領域外 (OOB) メモリアクセスの欠陥が見つかりました。この欠陥により、特別な権限を持ったローカルの攻撃者がシステムをクラッシュさせたり、内部情報を漏洩したりする可能性があります。(CVE-2021-4204)

- 5.16.3より前の Linux カーネルの fs/f2fs/gc.c の gc_data_segment で、特別なファイルが考慮されず、move_data_page NULL ポインターデリファレンスを引き起こします。(CVE-2021-44879)

- v5.16-rc5 までの Linux カーネルにおける kernel/bpf/verifier.c の check_alu_op() 関数は、mov32 命令の処理中に境界を適切に更新しませんでした。このため、ローカルユーザーが機密アドレス情報 (別名ポインターリーク) を取得する可能性があります。(CVE-2021-45402)

- 内部データ構造を処理する際に、Linux カーネルの eBPF 検証機能に脆弱性が見つかりました。
内部メモリの場所がユーザー空間に返される可能性があります。カーネルに eBPF コードを挿入する権限を持つローカルの攻撃者がこれを利用して、カーネルの適切な悪用緩和策を打破する内部カーネルメモリの詳細を漏洩する可能性があります。この欠陥はカーネルバージョン < v5.16-rc6 に影響を与えます。(CVE-2022-0264)

- カーネル情報漏洩の欠陥が、Linuxカーネルの drivers/scsi/scsi_ioctl.c の scsi_ioctl 関数で特定されました。この欠陥により、特別なユーザー権限 (CAP_SYS_ADMIN または CAP_SYS_RAWIO) を持つローカルの攻撃者が、機密性の問題を生み出す可能性があります。(CVE-2022-0494)

- ユーザーが悪意のある UDF イメージに対して udf_file_write_iter 関数をトリガーする方法に、Linux カーネル UDF ファイルシステム機能の欠陥のある NULL ポインターデリファレンスが見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。実際のところ、Linux カーネル 4.2-rc1 から 5.17-rc2 まで。(CVE-2022-0617)

- テーブルの混乱サイズが小さいため、net/ipv4/tcp.c の TCP ソースポート生成アルゴリズムにメモリ漏洩の問題が見つかりました。この欠陥により、攻撃者が情報を漏洩する可能性があり、サービス拒否の問題を引き起こす可能性があります。(CVE-2022-1012)

- net/netfilter/nf_tables_core.c: nft_do_chain の Linux カーネルに、メモリ解放後使用 (Use After Free) を引き起こす可能性のある欠陥が見つかりました。この問題は、ローカルの権限のない攻撃者がカーネル情報漏洩の問題を引き起こす可能性があるため、適切な事前条件付きで「リターン」を処理する必要があります。(CVE-2022-1016)

- Linux カーネルのファイルシステムサブコンポーネントの fs/ext4/namei.c: dx_insert_block() にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2022-1184)

- linux の drivers/net/hamradio/6pack.c に、メモリ解放後使用 (Use After Free) の脆弱性が発見されました。このため、攻撃者が、ユーザー空間から 6pack ドライバーを使用して ax25 デバイスをシミュレーションし、Linux カーネルをクラッシュさせる可能性があります。
(CVE-2022-1198)

- Linux カーネルのアマチュア無線 AX.25 プロトコルの機能で、ユーザーがプロトコルに接続する方法に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。
(CVE-2022-1205)

- Linux カーネルの TeleTYpe サブシステムに、領域外読み取りの欠陥が見つかりました。この問題は、ユーザーが ioctl の TIOCSPTLCK および TIOCGPTPEER、TIOCSTI および TCXONC を使用して、flush_to_ldisc 関数でメモリの漏洩を引き起こし、競合状態をトリガーする方法で発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、権限のないランダムデータをメモリから読み取ったりする可能性があります。(CVE-2022-1462)

- ユーザーがいくつかの特別なパラメーターで io_read() 関数をトリガーする方法で、Linux カーネルの io_uring モジュールに領域外読み取りの欠陥が見つかりました。この欠陥により、ローカル ユーザーが範囲外のメモリを読み取る可能性があります。(CVE-2022-1508)

- ACRN デバイスモデルが VM の仮想 NIC をエミュレートする方法で、drivers/virt/acrn/hsm.c 関数の acrn_dev_ioctl の Linux カーネルでメモリリークの欠陥が見つかりました。この欠陥により、ローカルの特権攻撃者が許可されていないカーネル情報を漏洩させ、サービス拒否を引き起こす可能性があります。(CVE-2022-1651)

-bad_flp_intr関数の同時使用後解放の欠陥が原因で、Linuxカーネルにより、ローカルの攻撃者がシステム上で任意のコードを実行する可能性があります。攻撃者が特別に細工されたプログラムを実行することで、この脆弱性を悪用して、任意のコードを実行したり、システムでサービス拒否状態を引き起こしたりする可能性があります。(CVE-2022-1652)

- Linux カーネルの net/rxrpc/server_key.c にある rxrpc_preparse_s に NULL ポインターでリファレンスの欠陥が見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、内部のカーネル情報を漏洩したりする可能性があります。
(CVE-2022-1671)

- Linux カーネルの Atheros ワイヤレスアダプタードライバーに、ユーザーが ath9k_htc_wait_for_target 関数を強制的に入力メッセージで失敗させる方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1679)

- 競合状態が perf_event_open() に見つかりました。これは、権限のないユーザーが root 権限を取得するために悪用される可能性があります。このバグにより、カーネルアドレス情報漏洩、任意の実行など、複数の悪用プリミティブを構築することが可能です。(CVE-2022-1729)

- drivers/nfc/nfcmrvl/main.c の nfcmrvl_nci_unregister_dev() で見つかった Linux Kernel の欠陥により、クリーンアップルーチンとファームウェアダウンロードルーチンの間で同期がとれていない場合、メモリ解放後使用読み取りおよび書き込みの両方が発生する可能性があります。
(CVE-2022-1734)

- シャドウページングが有効な場合、INVPCID 命令により kvm_mmu_invpcid_gva が呼び出されます。INVPCID が CR0.PG = 0 で実行される場合、invlpg コールバックは設定されず、結果は NULL ポインターデリファレンスになります。
(CVE-2022-1789)

- Linux カーネルの KVM モジュールに NULL ポインターデリファレンスの欠陥が見つかりました。これにより、arch/x86/kvm/emulate.c の x86_emulate_insn でサービス拒否が発生する可能性があります。この欠陥は、Intel CPU のゲストで不正な命令を実行する際に発生します。(CVE-2022-1852)

- kobject の作成と削除の間の競合状態により、Linux カーネルの NFC コア機能にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この脆弱性により、CAP_NET_ADMIN 権限を持つローカルの攻撃者がカーネル情報を漏洩する可能性があります。(CVE-2022-1974)

- ユーザーが copy_info_records_to_user() 呼び出しをトリガーして copy_event_to_user() で失敗する方法において、Linux カーネル File System 通知機能のメモリ解放後使用 (Use After Free) が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-1998)

- lg-probe と hid-lg.c およびその他の USB HID ファイルの関連関数で、不適切な入力検証による、領域外読み取りの可能性があります。これにより、悪意ある USB HID デバイスがプラグインされていた場合、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-188677105。参照: Upstream カーネル (CVE-2022-20132)

- sock.c の lock_sock_nested では、競合状態によるメモリ解放後使用 (Use-After-Free) の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-174846563。参照: Upstream カーネル (CVE-2022-20154)

- 一部の Intel(R) プロセッサのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21123)

- 一部の Intel(R) プロセッサーのマイクロアーキテクチャフィルバッファのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21125)

- 一部の Intel(R) プロセッサーでは、特定の特殊レジスタ読み取り操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21127)

- 一部の Intel(R) プロセッサでは、特定の特殊レジスタ書き込み操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21166)

- 一部の Intel(R) プロセッサの入力検証が不適切なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2022-21180)

- KGDB および KDB は、カーネルメモリへの読み取りおよび書き込みアクセスを許可するため、ロックダウン中は制限する必要があります。
シリアルポートへのアクセス権を持つ攻撃者がデバッガーをトリガーする可能性があるため、トリガーされた場合にデバッガーがロックダウンモードを尊重することが重要です。(CVE-2022-21499)

- linux の net/rose/rose_timer.c のタイマーハンドラーによって引き起こされるメモリ解放後使用 (use-after-free) の脆弱性があり、攻撃者が権限なしで Linux カーネルをクラッシュさせる可能性があります。(CVE-2022-2318)

- 5.15.14までの Linux カーネルの kernel/bpf/verifier.c では、特定の * _OR_NULL ポインタータイプを介してポインター演算を利用できるため、ローカルユーザーが権限を取得する可能性があります。(CVE-2022-23222)

- Linux disk/nic フロントエンドのデータ漏洩。この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかについて説明しています。Linux Block および Network PV デバイスのフロントエンドは、バックエンドと共有する前にメモリ領域をゼロにしません (CVE-2022-26365、CVE-2022-33740)。
さらに、許可テーブルの粒度が 4K ページ未満の共有を許可しないため、バックエンドと共有されているデータと同じ 4K ページにある関連のないデータが、そのようなバックエンドからアクセス可能になります (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 5.16.12までの Linux カーネルの drivers/nfc/st21nfca/se.c の st21nfca_connectivity_event_received には、EVT_TRANSACTION バッファオーバーフローがあります。長さのパラメーターが信頼できないためです。(CVE-2022-26490)

- 5.17.3より前の Linux カーネルでは、io_uring タイムアウトの競合状態により、fs / io_uring.c にメモリ解放後使用 (Use-After-Free) があります。これは、ユーザー名前空間にアクセス権のないローカルユーザーによって引き起こされる可能性があります。ただし、競合状態が悪用されるのはまれです。(CVE-2022-29582)

- 戻り命令に対する誤ってトレーニングされた分岐予測により、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードが実行される可能性があります。(CVE-2022-29900)

- Intel マイクロプロセッサー第 6 世代から第 8 世代は、新しい Spectre バリアントの影響を受け、カーネルでの retpoline 緩和策をバイパスし、任意のデータを漏洩することが可能です。権限のないユーザーアクセス権を持つ攻撃者が、リターン命令をハイジャックして、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードを実行する可能性があります。(CVE-2022-29901)

- 5.17.2より前の Linux カーネルは、seccomp 権限を不適切に処理します。PTRACE_SEIZE コードパスにより、攻撃者が PT_SUSPEND_SECCOMP フラグの設定に関する意図された制限をバイパスする可能性があります。(CVE-2022-30594)

- ネットワークバックエンドにより、Linux ネットフロントが解放された SKB を使用する可能性があります。ロジックを追加して XDP (eXpress Data Path) をサポートする一方で、参照 (ポインター) を保持した SKB をさらなる処理のために保持できる方法で、コードラベルが移動されました。(CVE-2022-33743)

- 5.17.6より前の Linux カーネルの drivers/block/floppy.c は、サービス拒否に対して脆弱です。これは、raw_cmd_ioctl 関数で raw_cmd を解放した後に同時使用によるメモリ解放後使用 (Use-After-Free) の欠陥が原因です。
(CVE-2022-33981)

- 5.18.9 までの Linux カーネルで問題が発見されました。ローカルの攻撃者が nft_set_elem_init の型の取り違え (バッファオーバーフローを引き起こす) バグを利用して、権限を昇格させる可能性があります。これは CVE-2022-32250とは別の脆弱性です。(攻撃者は root アクセス権を取得できますが、CAP_NET_ADMIN アクセス権を取得するには権限のないユーザーの名前空間で開始する必要があります。) これは net/netfilter/nf_tables_api.c の nft_setelem_parse_data で修正できます。(CVE-2022-34918)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1190812

https://bugzilla.suse.com/1191271

https://bugzilla.suse.com/1191663

https://bugzilla.suse.com/1192483

https://bugzilla.suse.com/1193064

https://bugzilla.suse.com/1193277

https://bugzilla.suse.com/1193289

https://bugzilla.suse.com/1193431

https://bugzilla.suse.com/1193556

https://bugzilla.suse.com/1193629

https://bugzilla.suse.com/1193640

https://bugzilla.suse.com/1193787

https://bugzilla.suse.com/1193823

https://bugzilla.suse.com/1193852

https://bugzilla.suse.com/1194086

https://bugzilla.suse.com/1194111

https://bugzilla.suse.com/1194191

https://bugzilla.suse.com/1194409

https://bugzilla.suse.com/1194501

https://bugzilla.suse.com/1194523

https://bugzilla.suse.com/1194526

https://bugzilla.suse.com/1194583

https://bugzilla.suse.com/1194585

https://bugzilla.suse.com/1194586

https://bugzilla.suse.com/1194625

https://bugzilla.suse.com/1194765

https://bugzilla.suse.com/1194826

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1195099

https://bugzilla.suse.com/1195287

https://bugzilla.suse.com/1195478

https://bugzilla.suse.com/1195482

https://bugzilla.suse.com/1195504

https://bugzilla.suse.com/1195651

https://bugzilla.suse.com/1198012

https://bugzilla.suse.com/1198013

https://bugzilla.suse.com/1198014

https://bugzilla.suse.com/1198015

https://bugzilla.suse.com/1198016

https://bugzilla.suse.com/1198017

https://bugzilla.suse.com/1198018

https://bugzilla.suse.com/1198019

https://bugzilla.suse.com/1198020

https://bugzilla.suse.com/1198021

https://bugzilla.suse.com/1198022

https://bugzilla.suse.com/1198023

https://bugzilla.suse.com/1198024

https://bugzilla.suse.com/1198027

https://bugzilla.suse.com/1198030

https://bugzilla.suse.com/1198034

https://bugzilla.suse.com/1198058

https://bugzilla.suse.com/1198217

https://bugzilla.suse.com/1198379

https://bugzilla.suse.com/1198400

https://bugzilla.suse.com/1198402

https://bugzilla.suse.com/1198410

https://bugzilla.suse.com/1198412

https://bugzilla.suse.com/1198413

https://bugzilla.suse.com/1198438

https://bugzilla.suse.com/1198484

https://bugzilla.suse.com/1198577

https://bugzilla.suse.com/1198585

https://bugzilla.suse.com/1198660

https://bugzilla.suse.com/1198802

https://bugzilla.suse.com/1198803

https://bugzilla.suse.com/1198806

https://bugzilla.suse.com/1198811

https://bugzilla.suse.com/1198826

https://bugzilla.suse.com/1198829

https://bugzilla.suse.com/1198835

https://bugzilla.suse.com/1198968

https://bugzilla.suse.com/1198971

https://bugzilla.suse.com/1199011

https://bugzilla.suse.com/1199024

https://bugzilla.suse.com/1199035

https://bugzilla.suse.com/1199046

https://bugzilla.suse.com/1199052

https://bugzilla.suse.com/1199063

https://bugzilla.suse.com/1055117

https://bugzilla.suse.com/1061840

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1071995

https://bugzilla.suse.com/1089644

https://bugzilla.suse.com/1103269

https://bugzilla.suse.com/1118212

https://bugzilla.suse.com/1121726

https://bugzilla.suse.com/1137728

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1157038

https://bugzilla.suse.com/1157923

https://bugzilla.suse.com/1175667

https://bugzilla.suse.com/1179439

https://bugzilla.suse.com/1179639

https://bugzilla.suse.com/1180814

https://bugzilla.suse.com/1183682

https://bugzilla.suse.com/1183872

https://bugzilla.suse.com/1184318

https://bugzilla.suse.com/1184924

https://bugzilla.suse.com/1187716

https://bugzilla.suse.com/1188885

https://bugzilla.suse.com/1189998

https://bugzilla.suse.com/1190137

https://bugzilla.suse.com/1190208

https://bugzilla.suse.com/1190336

https://bugzilla.suse.com/1190497

https://bugzilla.suse.com/1190768

https://bugzilla.suse.com/1190786

https://bugzilla.suse.com/1195668

https://bugzilla.suse.com/1195669

https://bugzilla.suse.com/1195775

https://bugzilla.suse.com/1195823

https://bugzilla.suse.com/1195826

https://bugzilla.suse.com/1195913

https://bugzilla.suse.com/1195915

https://bugzilla.suse.com/1195926

https://bugzilla.suse.com/1195944

https://bugzilla.suse.com/1195957

https://bugzilla.suse.com/1195987

https://bugzilla.suse.com/1196079

https://bugzilla.suse.com/1196114

https://bugzilla.suse.com/1196130

https://bugzilla.suse.com/1196213

https://bugzilla.suse.com/1196306

https://bugzilla.suse.com/1196367

https://bugzilla.suse.com/1196400

https://bugzilla.suse.com/1196426

https://bugzilla.suse.com/1196478

https://bugzilla.suse.com/1196514

https://bugzilla.suse.com/1196570

https://bugzilla.suse.com/1196723

https://bugzilla.suse.com/1196779

https://bugzilla.suse.com/1196830

https://bugzilla.suse.com/1196836

https://bugzilla.suse.com/1196866

https://bugzilla.suse.com/1196868

https://bugzilla.suse.com/1196869

https://bugzilla.suse.com/1196901

https://bugzilla.suse.com/1196930

https://bugzilla.suse.com/1196942

https://bugzilla.suse.com/1196960

https://bugzilla.suse.com/1197016

https://bugzilla.suse.com/1197157

https://bugzilla.suse.com/1197227

https://bugzilla.suse.com/1197243

https://bugzilla.suse.com/1197292

https://bugzilla.suse.com/1197302

https://bugzilla.suse.com/1197303

https://bugzilla.suse.com/1197304

https://bugzilla.suse.com/1197362

https://bugzilla.suse.com/1197386

https://bugzilla.suse.com/1197501

https://bugzilla.suse.com/1197601

https://bugzilla.suse.com/1197661

https://bugzilla.suse.com/1197675

https://bugzilla.suse.com/1197761

https://bugzilla.suse.com/1197817

https://bugzilla.suse.com/1197819

https://bugzilla.suse.com/1197820

https://bugzilla.suse.com/1197888

https://bugzilla.suse.com/1197889

https://bugzilla.suse.com/1197894

https://bugzilla.suse.com/1197915

https://bugzilla.suse.com/1197917

https://bugzilla.suse.com/1197918

https://bugzilla.suse.com/1197920

https://bugzilla.suse.com/1197921

https://bugzilla.suse.com/1199163

https://bugzilla.suse.com/1199173

https://bugzilla.suse.com/1199260

https://bugzilla.suse.com/1199314

https://bugzilla.suse.com/1199390

https://bugzilla.suse.com/1199426

https://bugzilla.suse.com/1199433

https://bugzilla.suse.com/1199439

https://bugzilla.suse.com/1199482

https://bugzilla.suse.com/1199487

https://bugzilla.suse.com/1199505

https://bugzilla.suse.com/1199507

https://bugzilla.suse.com/1199605

https://bugzilla.suse.com/1199611

https://bugzilla.suse.com/1199626

https://bugzilla.suse.com/1199631

https://bugzilla.suse.com/1199650

https://bugzilla.suse.com/1199657

https://bugzilla.suse.com/1199674

https://bugzilla.suse.com/1199736

https://bugzilla.suse.com/1199793

https://bugzilla.suse.com/1199839

https://bugzilla.suse.com/1199875

https://bugzilla.suse.com/1199909

https://bugzilla.suse.com/1200015

https://bugzilla.suse.com/1200019

https://bugzilla.suse.com/1200045

https://bugzilla.suse.com/1200046

https://bugzilla.suse.com/1200144

https://bugzilla.suse.com/1200205

https://www.suse.com/security/cve/CVE-2022-1016

https://www.suse.com/security/cve/CVE-2022-1184

https://www.suse.com/security/cve/CVE-2022-1198

https://www.suse.com/security/cve/CVE-2022-1205

https://www.suse.com/security/cve/CVE-2022-1462

https://www.suse.com/security/cve/CVE-2022-1508

https://www.suse.com/security/cve/CVE-2022-1651

https://www.suse.com/security/cve/CVE-2022-1652

https://www.suse.com/security/cve/CVE-2022-1671

https://www.suse.com/security/cve/CVE-2022-1679

https://www.suse.com/security/cve/CVE-2022-1729

https://www.suse.com/security/cve/CVE-2022-1734

https://www.suse.com/security/cve/CVE-2022-1789

https://www.suse.com/security/cve/CVE-2022-1852

https://www.suse.com/security/cve/CVE-2022-1972

https://www.suse.com/security/cve/CVE-2022-1974

https://www.suse.com/security/cve/CVE-2022-1998

https://www.suse.com/security/cve/CVE-2022-20132

https://www.suse.com/security/cve/CVE-2022-20154

https://www.suse.com/security/cve/CVE-2022-21123

https://www.suse.com/security/cve/CVE-2022-21125

https://www.suse.com/security/cve/CVE-2022-21127

https://www.suse.com/security/cve/CVE-2022-21166

https://www.suse.com/security/cve/CVE-2022-21180

https://www.suse.com/security/cve/CVE-2022-21499

https://www.suse.com/security/cve/CVE-2022-2318

https://www.suse.com/security/cve/CVE-2022-23222

https://www.suse.com/security/cve/CVE-2022-26365

https://www.suse.com/security/cve/CVE-2022-26490

https://www.suse.com/security/cve/CVE-2022-29582

https://www.suse.com/security/cve/CVE-2022-29900

https://www.suse.com/security/cve/CVE-2022-29901

https://www.suse.com/security/cve/CVE-2022-30594

https://www.suse.com/security/cve/CVE-2022-33740

https://www.suse.com/security/cve/CVE-2022-33741

https://www.suse.com/security/cve/CVE-2022-33742

https://www.suse.com/security/cve/CVE-2022-33743

https://www.suse.com/security/cve/CVE-2022-33981

https://www.suse.com/security/cve/CVE-2022-34918

http://www.nessus.org/u?33bdad9e

https://bugzilla.suse.com/1197922

https://bugzilla.suse.com/1197926

https://bugzilla.suse.com/1198009

https://bugzilla.suse.com/1198010

https://bugzilla.suse.com/1200211

https://bugzilla.suse.com/1200259

https://bugzilla.suse.com/1200263

https://bugzilla.suse.com/1200284

https://bugzilla.suse.com/1200315

https://bugzilla.suse.com/1200343

https://bugzilla.suse.com/1200420

https://bugzilla.suse.com/1200442

https://bugzilla.suse.com/1200475

https://bugzilla.suse.com/1200502

https://bugzilla.suse.com/1200567

https://bugzilla.suse.com/1200569

https://bugzilla.suse.com/1200571

https://bugzilla.suse.com/1200599

https://bugzilla.suse.com/1200600

https://bugzilla.suse.com/1200608

https://bugzilla.suse.com/1200611

https://bugzilla.suse.com/1200619

https://bugzilla.suse.com/1200692

https://bugzilla.suse.com/1200762

https://bugzilla.suse.com/1200763

https://bugzilla.suse.com/1200806

https://bugzilla.suse.com/1200807

https://bugzilla.suse.com/1200808

https://bugzilla.suse.com/1200809

https://bugzilla.suse.com/1200810

https://bugzilla.suse.com/1200812

https://bugzilla.suse.com/1200813

https://bugzilla.suse.com/1200815

https://bugzilla.suse.com/1200816

https://bugzilla.suse.com/1200820

https://bugzilla.suse.com/1200821

https://bugzilla.suse.com/1200822

https://bugzilla.suse.com/1200824

https://bugzilla.suse.com/1200825

https://bugzilla.suse.com/1200827

https://bugzilla.suse.com/1200828

https://bugzilla.suse.com/1200829

https://bugzilla.suse.com/1200830

https://bugzilla.suse.com/1200845

https://bugzilla.suse.com/1200882

https://bugzilla.suse.com/1200925

https://bugzilla.suse.com/1201050

https://bugzilla.suse.com/1201080

https://bugzilla.suse.com/1201160

https://bugzilla.suse.com/1201171

https://bugzilla.suse.com/1201177

https://bugzilla.suse.com/1201193

https://bugzilla.suse.com/1201196

https://bugzilla.suse.com/1201218

https://bugzilla.suse.com/1201222

https://bugzilla.suse.com/1201228

https://bugzilla.suse.com/1201251

https://bugzilla.suse.com/1201381

https://bugzilla.suse.com/1201471

https://bugzilla.suse.com/1201524

https://www.suse.com/security/cve/CVE-2021-26341

https://www.suse.com/security/cve/CVE-2021-33061

https://www.suse.com/security/cve/CVE-2021-4204

https://www.suse.com/security/cve/CVE-2021-44879

https://www.suse.com/security/cve/CVE-2021-45402

https://www.suse.com/security/cve/CVE-2022-0264

https://www.suse.com/security/cve/CVE-2022-0494

https://www.suse.com/security/cve/CVE-2022-0617

https://www.suse.com/security/cve/CVE-2022-1012

プラグインの詳細

深刻度: High

ID: 163378

ファイル名: suse_SU-2022-2520-1.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2022/7/22

更新日: 2024/1/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-34918

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-1012

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_24_11-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/21

脆弱性公開日: 2022/1/14

エクスプロイト可能

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

参照情報

CVE: CVE-2021-26341, CVE-2021-33061, CVE-2021-4204, CVE-2021-44879, CVE-2021-45402, CVE-2022-0264, CVE-2022-0494, CVE-2022-0617, CVE-2022-1012, CVE-2022-1016, CVE-2022-1184, CVE-2022-1198, CVE-2022-1205, CVE-2022-1462, CVE-2022-1508, CVE-2022-1651, CVE-2022-1652, CVE-2022-1671, CVE-2022-1679, CVE-2022-1729, CVE-2022-1734, CVE-2022-1789, CVE-2022-1852, CVE-2022-1972, CVE-2022-1974, CVE-2022-1998, CVE-2022-20132, CVE-2022-20154, CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166, CVE-2022-21180, CVE-2022-21499, CVE-2022-2318, CVE-2022-23222, CVE-2022-26365, CVE-2022-26490, CVE-2022-29582, CVE-2022-29900, CVE-2022-29901, CVE-2022-30594, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33981, CVE-2022-34918

SuSE: SUSE-SU-2022:2520-1