SUSE SLES15 / openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2022:3585-1)

high Nessus プラグイン ID 166146

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:3585-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- ダーティリングサポートを有効にした vCPU をリリースする際の KVM に、NULL ポインターデリファレンスの問題が見つかりました。
この欠陥により、ホスト上の権限のないローカルの攻撃者が特定の ioctl 呼び出しを発行し、サービス拒否を引き起こすカーネル oops 状態を引き起こす可能性があります。(CVE-2022-1263)

- kernel: nf_tables クロステーブルの潜在的なメモリ解放後使用 (Use After Free) により、ローカルの権限昇格が引き起こされる可能性があります (CVE-2022-2586)

- Linux カーネルの Journaled File System (JFS) の fs/jfs/inode.c にある diFree の NULL ポインターデリファレンスの欠陥。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。
(CVE-2022-3202)

- ユーザーが Empia 28xx ベースの TV カードに対して em28xx_usb_probe() をトリガーする方法で、Linux カーネルの video4linux ドライバーにメモリ解放後使用 (Use After Free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-3239)

- Linux カーネルサウンドサブシステムに、不適切なロックによる競合状態の欠陥が見つかりました。これにより、SNDCTL_DSP_SYNC ioctl の処理中に NULL ポインターデリファレンスが発生する可能性があります。権限のあるローカルユーザー (root または audio グループのメンバー) がこの欠陥を利用してシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります (CVE-2022-3303)

- 5.18.17 より前の Linux カーネルの x86 KVM サブシステムに問題が発見されました。特定の KVM_VCPU_PREEMPTED 状態で TLB フラッシュ操作が不適切に処理されるため、権限のないゲストユーザーがゲストカーネルを危険にさらす可能性があります。(CVE-2022-39189)

- 5.19.10 までの Linux カーネルの drivers/media/dvb-core/dmxdev.c に、refcount 競合によって引き起こされるメモリ解放後使用 (Use After Free) があり、dvb_demux_open および dvb_dmxdev_release に影響します。(CVE-2022-41218)

- 5.19.12 までの Linux カーネルの drivers/char/pcmcia/synclink_cs.c には、ioctl の呼び出し中に物理的に接近した攻撃者が PCMCIA デバイスを削除した場合に、競合状態が発生し、メモリ解放後使用 (Use After Free) が発生します。別名 mgslpc_ioctl と mgslpc_detach の間の競合状態です。(CVE-2022-41848)

- 5.19.12 までの Linux カーネルの drivers/video/fbdev/smscufx.c には、open() の呼び出し中に物理的に接近した攻撃者が USB デバイスを削除した場合に、競合状態が発生し、メモリ解放後使用 (Use After Free) が発生します。別名 ufx_ops_open と ufx_usb_disconnect の間の競合状態です。(CVE-2022-41849)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1152472

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1185032

https://bugzilla.suse.com/1190497

https://bugzilla.suse.com/1194023

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1195917

https://bugzilla.suse.com/1196444

https://bugzilla.suse.com/1196869

https://bugzilla.suse.com/1197659

https://bugzilla.suse.com/1198189

https://bugzilla.suse.com/1200622

https://bugzilla.suse.com/1201309

https://bugzilla.suse.com/1201310

https://bugzilla.suse.com/1201987

https://bugzilla.suse.com/1202095

https://bugzilla.suse.com/1202960

https://bugzilla.suse.com/1203039

https://bugzilla.suse.com/1203066

https://bugzilla.suse.com/1203101

https://bugzilla.suse.com/1203197

https://bugzilla.suse.com/1203263

https://bugzilla.suse.com/1203338

https://bugzilla.suse.com/1203360

https://bugzilla.suse.com/1203361

https://bugzilla.suse.com/1203389

https://bugzilla.suse.com/1203410

https://bugzilla.suse.com/1203505

https://bugzilla.suse.com/1203552

https://bugzilla.suse.com/1203664

https://bugzilla.suse.com/1203693

https://bugzilla.suse.com/1203699

https://bugzilla.suse.com/1203701

https://bugzilla.suse.com/1203767

https://bugzilla.suse.com/1203769

https://bugzilla.suse.com/1203794

https://bugzilla.suse.com/1203798

https://bugzilla.suse.com/1203893

https://bugzilla.suse.com/1203902

https://bugzilla.suse.com/1203906

https://bugzilla.suse.com/1203908

https://bugzilla.suse.com/1203933

https://bugzilla.suse.com/1203935

https://bugzilla.suse.com/1203939

https://bugzilla.suse.com/1203969

https://bugzilla.suse.com/1203987

https://bugzilla.suse.com/1203992

https://www.suse.com/security/cve/CVE-2022-1263

https://www.suse.com/security/cve/CVE-2022-2586

https://www.suse.com/security/cve/CVE-2022-3202

https://www.suse.com/security/cve/CVE-2022-3239

https://www.suse.com/security/cve/CVE-2022-3303

https://www.suse.com/security/cve/CVE-2022-39189

https://www.suse.com/security/cve/CVE-2022-41218

https://www.suse.com/security/cve/CVE-2022-41848

https://www.suse.com/security/cve/CVE-2022-41849

http://www.nessus.org/u?22c0a977

プラグインの詳細

深刻度: High

ID: 166146

ファイル名: suse_SU-2022-3585-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/10/15

更新日: 2024/6/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-39189

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-azure, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/14

脆弱性公開日: 2022/8/31

CISA の既知の悪用された脆弱性の期限日: 2024/7/17

参照情報

CVE: CVE-2022-1263, CVE-2022-2586, CVE-2022-3202, CVE-2022-3239, CVE-2022-3303, CVE-2022-39189, CVE-2022-41218, CVE-2022-41848, CVE-2022-41849

SuSE: SUSE-SU-2022:3585-1