SUSE SLES15 / openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2022:3609-1)

high Nessus プラグイン ID 166257

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:3609-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルの drivers/acpi/apei/einj.c の einj_error_inject 関数により、ローカルユーザーがハードウェアエラーをシミュレートし、securelevel が設定されている場合、失敗を利用して EINJ 通じて APEI エラーインジェクションを無効にすることで、サービス拒否を引き起こすことができます。(CVE-2016-3695)

- リリース後にdccps_hc_tx_ccidオブジェクトがリスナーとして添付されたDCCPソケットを再利用するため、ローカルの攻撃者が悪用可能なLinuxカーネルにメモリ解放後使用 (Use After Free) の脆弱性があります。Ubuntu Linux カーネル5.4.0-51.56、5.3.0-68.63、4.15.0-121.123、4.4.0-193.224、3.13.0.182.191および3.2.0-149.196で修正済み。
(CVE-2020-16119)

- Linux カーネルに脆弱性が見つかりました。printer_ioctl() printer_ioctl() で割り当て解除されたインスタンスにアクセスしようとすると、printer_dev インスタンスにアクセスしようとします。ただし、メモリ解放後使用 (Use After Free) は、gprinter_free() によって解放されていたために発生します。(CVE-2020-27784)

- 5.16.11までの Linux カーネルで問題が発見されました。IPID 割り当て方式とハッシュベースの IPID 割り当てポリシーが混合しているため、オフパス攻撃者が被害者の TCP セッションにデータを注入したり、セッションを終了したりする可能性があります。(CVE-2020-36516)

- XFS ファイルシステムの XFS_IOC_ALLOCSP IOCTL でサイズが調整されていないファイルのサイズ増加が可能な方法で、データ漏洩の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、アクセスできない XFS ファイルシステムのデータを漏洩する可能性があります。(CVE-2021-4155)

- net/core/sock.c の sock_getsockopt() にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。これは Linux カーネルの SO_PEERCRED および SO_PEERGROUPS の listen() (および connect()) との競合が原因です。この欠陥では、ユーザーの権限を持つ攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩したりする可能性があります。(CVE-2021-4203)

- Product: Android。バージョン: Android カーネル。Android ID: A-224546354。参照: Upstream カーネル (CVE-2022-20368)

- v4l2-mem2mem.c の v4l2_m2m_querybuf に、不適切な入力検証による領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID:
A-223375145。参照: Upstream カーネル (CVE-2022-20369)

- Dm-verity は、root-of-trust を root ファイルシステムに拡張するために使用されます。LoadPin は、このプロパティに基づいて構築されており、モジュール / ファームウェアのロードを信頼できるルートファイルシステムのみに制限します。現在、Device-mapper テーブルのリロードにより、root 権限を持つユーザーは、同等の dm-linear ターゲットでターゲットを切り替え、再起動するまで検証をバイパスできます。これにより、root が LoadPin をバイパスし、信頼できない検証されていないカーネルモジュールおよびファームウェアをロードするために使用される可能性があります。これは、ファームウェアの更新を検証しない周辺機器に対する任意のカーネル実行および永続性を意味します。過去のコミット 4caae58406f8ceb741603eee460d79bacca9b1b5 のアップグレードを推奨します (CVE-2022-2503)

- kernel: nf_tables クロステーブルの潜在的なメモリ解放後使用 (Use After Free) により、ローカルの権限昇格が引き起こされる可能性があります (CVE-2022-2586)

- kernel: cls_route フィルター実装のメモリ解放後使用 (Use-After-Free) により、権限昇格が引き起こされる可能性があります (CVE-2022-2588)

- 一部の Intel(R) プロセッサーでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)

-openvswitchカーネルモジュールで整数強制エラーが見つかりました。アクションが十分に多い場合、新しいフローの新しいアクションのためにメモリをコピーおよび予約する際に、reserve_sfa_size () 関数は期待通りに-EMSGSIZEを返さず、領域外書き込みアクセスを引き起こす可能性があります。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-2639)

- Linux カーネルの nf_conntrack_irc に、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を構成して暗号化されていない IRC を使用している場合、ファイアウォールがバイパスされる可能性があります。(CVE-2022-2663)

- ユーザーがマップの max_entries より大きいキーで bpf_tail_call 関数を呼び出す方法で、Linux カーネルの BPF サブシステムに領域外メモリ読み取りの欠陥が見つかりました。この欠陥によりローカルユーザーはデータへの承認されていないアクセス権を取得することが可能です。(CVE-2022-2905)

- プロキシされた仮想の TPM デバイスの Linux カーネルの実装に欠陥が見つかりました。仮想TPMデバイスが構成されているシステム (これはデフォルトではありません) で、ローカルの攻撃者がuse-after-freeを作成し、システムの権限を昇格できる状況を作り出す可能性があります。(

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2022-20369

https://www.suse.com/security/cve/CVE-2022-2503

https://www.suse.com/security/cve/CVE-2022-2586

https://www.suse.com/security/cve/CVE-2022-2588

https://www.suse.com/security/cve/CVE-2022-26373

https://www.suse.com/security/cve/CVE-2022-2639

https://www.suse.com/security/cve/CVE-2022-2663

https://www.suse.com/security/cve/CVE-2022-2905

https://www.suse.com/security/cve/CVE-2022-2977

https://www.suse.com/security/cve/CVE-2022-3028

https://www.suse.com/security/cve/CVE-2022-3239

https://www.suse.com/security/cve/CVE-2022-3303

https://www.suse.com/security/cve/CVE-2022-36879

https://www.suse.com/security/cve/CVE-2022-39188

https://www.suse.com/security/cve/CVE-2022-39190

https://www.suse.com/security/cve/CVE-2022-41218

https://www.suse.com/security/cve/CVE-2022-41222

https://www.suse.com/security/cve/CVE-2022-41848

https://www.suse.com/security/cve/CVE-2022-41849

http://www.nessus.org/u?868a3805

https://bugzilla.suse.com/1023051

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1177471

https://bugzilla.suse.com/1179722

https://bugzilla.suse.com/1179723

https://bugzilla.suse.com/1181862

https://bugzilla.suse.com/1185032

https://bugzilla.suse.com/1191662

https://bugzilla.suse.com/1191667

https://bugzilla.suse.com/1191881

https://bugzilla.suse.com/1192594

https://bugzilla.suse.com/1194023

https://bugzilla.suse.com/1194272

https://bugzilla.suse.com/1194535

https://bugzilla.suse.com/1196444

https://bugzilla.suse.com/1196616

https://bugzilla.suse.com/1196867

https://bugzilla.suse.com/1197158

https://bugzilla.suse.com/1197659

https://bugzilla.suse.com/1197755

https://bugzilla.suse.com/1197756

https://bugzilla.suse.com/1197757

https://bugzilla.suse.com/1197760

https://bugzilla.suse.com/1197763

https://bugzilla.suse.com/1197920

https://bugzilla.suse.com/1198971

https://bugzilla.suse.com/1199255

https://bugzilla.suse.com/1199291

https://bugzilla.suse.com/1200084

https://bugzilla.suse.com/1200313

https://bugzilla.suse.com/1200431

https://bugzilla.suse.com/1200622

https://bugzilla.suse.com/1200845

https://bugzilla.suse.com/1200868

https://bugzilla.suse.com/1200869

https://bugzilla.suse.com/1200870

https://bugzilla.suse.com/1200871

https://bugzilla.suse.com/1200872

https://bugzilla.suse.com/1200873

https://bugzilla.suse.com/1201019

https://bugzilla.suse.com/1201309

https://bugzilla.suse.com/1201310

https://bugzilla.suse.com/1201420

https://bugzilla.suse.com/1201442

https://bugzilla.suse.com/1201489

https://bugzilla.suse.com/1201610

https://bugzilla.suse.com/1201645

https://bugzilla.suse.com/1201705

https://bugzilla.suse.com/1201726

https://bugzilla.suse.com/1201865

https://bugzilla.suse.com/1201948

https://bugzilla.suse.com/1201990

https://bugzilla.suse.com/1202095

https://bugzilla.suse.com/1202096

https://bugzilla.suse.com/1202097

https://bugzilla.suse.com/1202154

https://bugzilla.suse.com/1202341

https://bugzilla.suse.com/1202346

https://bugzilla.suse.com/1202347

https://bugzilla.suse.com/1202385

https://bugzilla.suse.com/1202393

https://bugzilla.suse.com/1202396

https://bugzilla.suse.com/1202447

https://bugzilla.suse.com/1202577

https://bugzilla.suse.com/1202636

https://bugzilla.suse.com/1202672

https://bugzilla.suse.com/1202677

https://bugzilla.suse.com/1202701

https://bugzilla.suse.com/1202708

https://bugzilla.suse.com/1202709

https://bugzilla.suse.com/1202710

https://bugzilla.suse.com/1202711

https://bugzilla.suse.com/1202712

https://bugzilla.suse.com/1202713

https://bugzilla.suse.com/1202714

https://bugzilla.suse.com/1202715

https://bugzilla.suse.com/1202716

https://bugzilla.suse.com/1202717

https://bugzilla.suse.com/1202718

https://bugzilla.suse.com/1202720

https://bugzilla.suse.com/1202722

https://bugzilla.suse.com/1202745

https://bugzilla.suse.com/1202756

https://bugzilla.suse.com/1202810

https://bugzilla.suse.com/1202811

https://bugzilla.suse.com/1202860

https://bugzilla.suse.com/1202895

https://bugzilla.suse.com/1202898

https://bugzilla.suse.com/1202960

https://bugzilla.suse.com/1202984

https://bugzilla.suse.com/1203063

https://bugzilla.suse.com/1203098

https://bugzilla.suse.com/1203107

https://bugzilla.suse.com/1203116

https://bugzilla.suse.com/1203117

https://bugzilla.suse.com/1203135

https://bugzilla.suse.com/1203136

https://bugzilla.suse.com/1203137

https://bugzilla.suse.com/1203159

https://bugzilla.suse.com/1203313

https://bugzilla.suse.com/1203389

https://bugzilla.suse.com/1203410

https://bugzilla.suse.com/1203424

https://bugzilla.suse.com/1203552

https://bugzilla.suse.com/1203622

https://bugzilla.suse.com/1203737

https://bugzilla.suse.com/1203769

https://bugzilla.suse.com/1203906

https://bugzilla.suse.com/1203909

https://bugzilla.suse.com/1203933

https://bugzilla.suse.com/1203935

https://bugzilla.suse.com/1203939

https://bugzilla.suse.com/1203987

https://bugzilla.suse.com/1203992

https://www.suse.com/security/cve/CVE-2016-3695

https://www.suse.com/security/cve/CVE-2020-16119

https://www.suse.com/security/cve/CVE-2020-27784

https://www.suse.com/security/cve/CVE-2020-36516

https://www.suse.com/security/cve/CVE-2021-4155

https://www.suse.com/security/cve/CVE-2021-4203

https://www.suse.com/security/cve/CVE-2022-20368

プラグインの詳細

深刻度: High

ID: 166257

ファイル名: suse_SU-2022-3609-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/10/19

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:P

CVSS スコアのソース: CVE-2021-4203

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-3239

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-devel-azure, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/18

脆弱性公開日: 2017/12/29

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2016-3695, CVE-2020-16119, CVE-2020-27784, CVE-2020-36516, CVE-2021-4155, CVE-2021-4203, CVE-2022-20368, CVE-2022-20369, CVE-2022-2503, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2639, CVE-2022-2663, CVE-2022-2905, CVE-2022-2977, CVE-2022-3028, CVE-2022-3239, CVE-2022-3303, CVE-2022-36879, CVE-2022-39188, CVE-2022-39190, CVE-2022-41218, CVE-2022-41222, CVE-2022-41848, CVE-2022-41849

SuSE: SUSE-SU-2022:3609-1