SUSE SLES12 セキュリティ更新プログラム: カーネル (SUSE-SU-2022:2629-1)

high Nessus プラグイン ID 163752

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2022:2629-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル 5.0.21 で、細工された btrfs ファイルシステムイメージをマウントし、一部の操作を実行し、アンマウントすると、fs/btrfs/async-thread.c の btrfs_queue_work でメモリ解放後使用 (Use After Free) が発生する可能性があります。(CVE-2019-19377)

- 5.8.13を通過する Linux カーネルは、セキュアブート禁止署名データベース (別名 dbx) の保護メカニズムを適切に強制しません。これは、certs/blacklist.cおよびcerts/system_keyring.cに影響を与えます。
(CVE-2020-26541)

- 一部の AMD CPU は、無条件の直接分岐を超えて一時的に実行され、データ漏洩を引き起こす可能性があります。(CVE-2021-26341)

- Intel(R) 82599 Ethernet Controllers および Adapters のフロー管理が不十分なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33061)

- test_run.c の bpf_prog_test_run_skb に、不適切なサイズ値による領域外読み取りの可能性があります。これにより、システム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID:
A-154175781References: Upstream カーネル (CVE-2021-39711)

- ユーザーがミラーリング (NFS によるファイルのレプリケーション) を使用する方法に、Linux カーネル NFS サブシステムのメモリ領域外書き込みの欠陥 (1 または 2 バイトのメモリ) が見つかりました。NFS マウントにアクセスできるユーザーが、この欠陥を利用して、システムをクラッシュさせ、システム上で権限を昇格する可能性があります。(CVE-2021-4157)

- テーブルの混乱サイズが小さいため、net/ipv4/tcp.c の TCP ソースポート生成アルゴリズムにメモリ漏洩の問題が見つかりました。この欠陥により、攻撃者が情報を漏洩する可能性があり、サービス拒否の問題を引き起こす可能性があります。(CVE-2022-1012)

- Linux カーネルのファイルシステムサブコンポーネントの fs/ext4/namei.c: dx_insert_block() にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2022-1184)

-bad_flp_intr関数の同時使用後解放の欠陥が原因で、Linuxカーネルにより、ローカルの攻撃者がシステム上で任意のコードを実行する可能性があります。攻撃者が特別に細工されたプログラムを実行することで、この脆弱性を悪用して、任意のコードを実行したり、システムでサービス拒否状態を引き起こしたりする可能性があります。(CVE-2022-1652)

- Linux カーネルの Atheros ワイヤレスアダプタードライバーに、ユーザーが ath9k_htc_wait_for_target 関数を強制的に入力メッセージで失敗させる方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1679)

- 競合状態が perf_event_open() に見つかりました。これは、権限のないユーザーが root 権限を取得するために悪用される可能性があります。このバグにより、カーネルアドレス情報漏洩、任意の実行など、複数の悪用プリミティブを構築することが可能です。(CVE-2022-1729)

- drivers/nfc/nfcmrvl/main.c の nfcmrvl_nci_unregister_dev() で見つかった Linux Kernel の欠陥により、クリーンアップルーチンとファームウェアダウンロードルーチンの間で同期がとれていない場合、メモリ解放後使用読み取りおよび書き込みの両方が発生する可能性があります。
(CVE-2022-1734)

- kobject の作成と削除の間の競合状態により、Linux カーネルの NFC コア機能にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この脆弱性により、CAP_NET_ADMIN 権限を持つローカルの攻撃者がカーネル情報を漏洩する可能性があります。(CVE-2022-1974)

- /net/nfc/netlink.c に sleep-in-atomic バグがあるため、攻撃者がユーザー空間から nfc デバイスをシミュレーションして Linux カーネルをクラッシュさせる可能性があります。(CVE-2022-1975)

- lg-probe と hid-lg.c およびその他の USB HID ファイルの関連関数で、不適切な入力検証による、領域外読み取りの可能性があります。これにより、悪意ある USB HID デバイスがプラグインされていた場合、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID: A-188677105References: Upstream カーネル (CVE-2022-20132)

- igmp.c の ip_check_mc_rcu で、不適切なロックによるメモリ解放後使用 (Use After Free) が発生する可能性があります。これにより、追加の実行権限が不要になり、inet ソケットの開閉時にローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID: A-112551163References: Upstream カーネル (CVE-2022-20141)

- sock.c の lock_sock_nested では、競合状態によるメモリ解放後使用 (Use-After-Free) の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID: A-174846563References: Upstream カーネル (CVE-2022-20154)

- 一部の Intel(R) プロセッサーのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21123)

- 一部の Intel(R) プロセッサーのマイクロアーキテクチャフィルバッファのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21125)

- 一部の Intel(R) プロセッサーでは、特定の特殊レジスタ読み取り操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21127)

- 一部の Intel(R) プロセッサーでは、特定の特殊レジスタ書き込み操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21166)

- 一部の Intel(R) プロセッサの入力検証が不適切なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2022-21180)

- KGDB および KDB は、カーネルメモリへの読み取りおよび書き込みアクセスを許可するため、ロックダウン中は制限する必要があります。
シリアルポートへのアクセス権を持つ攻撃者がデバッガーをトリガーする可能性があるため、トリガーされた場合にデバッガーがロックダウンモードを尊重することが重要です。(CVE-2022-21499)

- linux の net/rose/rose_timer.c のタイマーハンドラーによって引き起こされるメモリ解放後使用 (use-after-free) の脆弱性があり、攻撃者が権限なしで Linux カーネルをクラッシュさせる可能性があります。(CVE-2022-2318)

- Linux disk/nic フロントエンドのデータ漏洩。この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかについて説明しています。Linux Block および Network PV デバイスのフロントエンドは、バックエンドと共有する前にメモリ領域をゼロにしません (CVE-2022-26365、CVE-2022-33740)。
さらに、許可テーブルの粒度が 4K ページ未満の共有を許可しないため、バックエンドと共有されているデータと同じ 4K ページにある関連のないデータが、そのようなバックエンドからアクセス可能になります (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 戻り命令に対する誤ってトレーニングされた分岐予測により、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードが実行される可能性があります。(CVE-2022-29900)

- Intel マイクロプロセッサー第 6 世代から第 8 世代は、新しい Spectre バリアントの影響を受け、カーネルでの retpoline 緩和策をバイパスし、任意のデータを漏洩することが可能です。権限のないユーザーアクセス権を持つ攻撃者が、リターン命令をハイジャックして、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードを実行する可能性があります。(CVE-2022-29901)

- 5.17.2より前の Linux カーネルは、seccomp 権限を不適切に処理します。PTRACE_SEIZE コードパスにより、攻撃者が PT_SUSPEND_SECCOMP フラグの設定に関する意図された制限をバイパスする可能性があります。(CVE-2022-30594)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1024718

https://bugzilla.suse.com/1055117

https://bugzilla.suse.com/1061840

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1129770

https://bugzilla.suse.com/1158266

https://bugzilla.suse.com/1177282

https://bugzilla.suse.com/1188885

https://bugzilla.suse.com/1194013

https://bugzilla.suse.com/1194124

https://bugzilla.suse.com/1196426

https://bugzilla.suse.com/1196570

https://bugzilla.suse.com/1196901

https://bugzilla.suse.com/1196964

https://bugzilla.suse.com/1197170

https://bugzilla.suse.com/1197219

https://bugzilla.suse.com/1197601

https://bugzilla.suse.com/1198438

https://bugzilla.suse.com/1198577

https://bugzilla.suse.com/1198866

https://bugzilla.suse.com/1198899

https://bugzilla.suse.com/1199035

https://bugzilla.suse.com/1199063

https://bugzilla.suse.com/1200604

https://bugzilla.suse.com/1200605

https://bugzilla.suse.com/1200608

https://bugzilla.suse.com/1200619

https://bugzilla.suse.com/1200762

https://bugzilla.suse.com/1200806

https://bugzilla.suse.com/1200807

https://bugzilla.suse.com/1200809

https://bugzilla.suse.com/1200810

https://bugzilla.suse.com/1200813

https://bugzilla.suse.com/1200820

https://bugzilla.suse.com/1200821

https://www.suse.com/security/cve/CVE-2020-26541

https://www.suse.com/security/cve/CVE-2021-26341

https://www.suse.com/security/cve/CVE-2021-33061

https://www.suse.com/security/cve/CVE-2021-39711

https://www.suse.com/security/cve/CVE-2021-4157

https://www.suse.com/security/cve/CVE-2022-1012

https://www.suse.com/security/cve/CVE-2022-1184

https://www.suse.com/security/cve/CVE-2022-1652

https://www.suse.com/security/cve/CVE-2022-1679

https://www.suse.com/security/cve/CVE-2022-1729

https://www.suse.com/security/cve/CVE-2022-1734

https://www.suse.com/security/cve/CVE-2022-1836

https://www.suse.com/security/cve/CVE-2022-1974

https://www.suse.com/security/cve/CVE-2022-1975

https://www.suse.com/security/cve/CVE-2022-20132

https://bugzilla.suse.com/1199237

https://bugzilla.suse.com/1199239

https://bugzilla.suse.com/1199314

https://bugzilla.suse.com/1199399

https://bugzilla.suse.com/1199426

https://bugzilla.suse.com/1199482

https://bugzilla.suse.com/1199487

https://bugzilla.suse.com/1199505

https://bugzilla.suse.com/1199507

https://bugzilla.suse.com/1199526

https://bugzilla.suse.com/1199605

https://bugzilla.suse.com/1199631

https://bugzilla.suse.com/1199650

https://bugzilla.suse.com/1199657

https://bugzilla.suse.com/1199671

https://bugzilla.suse.com/1199839

https://bugzilla.suse.com/1200015

https://bugzilla.suse.com/1200045

https://bugzilla.suse.com/1200143

https://bugzilla.suse.com/1200144

https://bugzilla.suse.com/1200173

https://bugzilla.suse.com/1200249

https://bugzilla.suse.com/1200343

https://bugzilla.suse.com/1200549

https://bugzilla.suse.com/1200571

https://bugzilla.suse.com/1200599

https://bugzilla.suse.com/1200600

https://bugzilla.suse.com/1200822

https://bugzilla.suse.com/1200829

https://bugzilla.suse.com/1200868

https://bugzilla.suse.com/1200869

https://bugzilla.suse.com/1200870

https://bugzilla.suse.com/1200871

https://bugzilla.suse.com/1200872

https://bugzilla.suse.com/1200873

https://bugzilla.suse.com/1200925

https://bugzilla.suse.com/1201050

https://bugzilla.suse.com/1201080

https://bugzilla.suse.com/1201251

https://www.suse.com/security/cve/CVE-2019-19377

https://www.suse.com/security/cve/CVE-2022-20141

https://www.suse.com/security/cve/CVE-2022-20154

https://www.suse.com/security/cve/CVE-2022-21123

https://www.suse.com/security/cve/CVE-2022-21125

https://www.suse.com/security/cve/CVE-2022-21127

https://www.suse.com/security/cve/CVE-2022-21166

https://www.suse.com/security/cve/CVE-2022-21180

https://www.suse.com/security/cve/CVE-2022-21499

https://www.suse.com/security/cve/CVE-2022-2318

https://www.suse.com/security/cve/CVE-2022-26365

https://www.suse.com/security/cve/CVE-2022-29900

https://www.suse.com/security/cve/CVE-2022-29901

https://www.suse.com/security/cve/CVE-2022-30594

https://www.suse.com/security/cve/CVE-2022-33740

https://www.suse.com/security/cve/CVE-2022-33741

https://www.suse.com/security/cve/CVE-2022-33742

http://www.nessus.org/u?e33c2e64

プラグインの詳細

深刻度: High

ID: 163752

ファイル名: suse_SU-2022-2629-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2022/8/3

更新日: 2024/1/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.4

現状値: 6.1

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-4157

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-1012

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-source-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/2

脆弱性公開日: 2019/11/29

参照情報

CVE: CVE-2019-19377, CVE-2020-26541, CVE-2021-26341, CVE-2021-33061, CVE-2021-39711, CVE-2021-4157, CVE-2022-1012, CVE-2022-1184, CVE-2022-1652, CVE-2022-1679, CVE-2022-1729, CVE-2022-1734, CVE-2022-1836, CVE-2022-1974, CVE-2022-1975, CVE-2022-20132, CVE-2022-20141, CVE-2022-20154, CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166, CVE-2022-21180, CVE-2022-21499, CVE-2022-2318, CVE-2022-26365, CVE-2022-29900, CVE-2022-29901, CVE-2022-30594, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742

SuSE: SUSE-SU-2022:2629-1