SUSE SLES15 / openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2022:3693-1)

high Nessus プラグイン ID 166432

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:3693-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- block.c の mmc_blk_read_single に、初期化されていないデータによるカーネルヒープメモリの読み取り方法が存在します。これにより、エラーが発生した SD カードから読み取ると、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:
Android。バージョン: Android カーネル。Android ID: A-216481035。参照: Upstream カーネル (CVE-2022-20008)

- Dm-verity は、root-of-trust を root ファイルシステムに拡張するために使用されます。LoadPin は、このプロパティに基づいて構築されており、モジュール / ファームウェアのロードを信頼できるルートファイルシステムのみに制限します。現在、Device-mapper テーブルのリロードにより、root 権限を持つユーザーは、同等の dm-linear ターゲットでターゲットを切り替え、再起動するまで検証をバイパスできます。これにより、root が LoadPin をバイパスし、信頼できない検証されていないカーネルモジュールおよびファームウェアをロードするために使用される可能性があります。これは、ファームウェアの更新を検証しない周辺機器に対する任意のカーネル実行および永続性を意味します。過去のコミット 4caae58406f8ceb741603eee460d79bacca9b1b5 のアップグレードを推奨します (CVE-2022-2503)

- 5.17.9 より前の Linux カーネルでは、TCP サーバーはどのソースポートが使われているかを観察することで、クライアントを識別できます。これは、RFC 6056 のアルゴリズム 4 (ダブルハッシュポート選択アルゴリズム) を使用していることで可能になります。
(CVE-2022-32296)

- ユーザーが Empia 28xx ベースの TV カードに対して em28xx_usb_probe() をトリガーする方法で、Linux カーネルの video4linux ドライバーにメモリ解放後使用 (Use After Free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-3239)

- Linux カーネルサウンドサブシステムに、不適切なロックによる競合状態の欠陥が見つかりました。これにより、SNDCTL_DSP_SYNC ioctl の処理中に NULL ポインターデリファレンスが発生する可能性があります。権限のあるローカルユーザー (root または audio グループのメンバー) がこの欠陥を利用してシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります (CVE-2022-3303)

- 5.19.10までの Linux カーネルの drivers/media/dvb-core/dmxdev.c に、refcount 競合によって引き起こされるメモリ解放後使用 (Use After Free) があり、dvb_demux_open および dvb_dmxdev_release に影響します。(CVE-2022-41218)

- 5.19.12までの Linux カーネルの drivers/char/pcmcia/synclink_cs.c には、ioctl の呼び出し中に物理的に接近した攻撃者が PCMCIA デバイスを削除した場合に、競合状態が発生し、メモリ解放後使用 (Use After Free) が発生します。別名 mgslpc_ioctl と mgslpc_detach の間の競合状態です。(CVE-2022-41848)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1199564

https://bugzilla.suse.com/1200288

https://bugzilla.suse.com/1201309

https://bugzilla.suse.com/1202677

https://bugzilla.suse.com/1202960

https://bugzilla.suse.com/1203552

https://bugzilla.suse.com/1203769

https://bugzilla.suse.com/1203987

https://www.suse.com/security/cve/CVE-2022-20008

https://www.suse.com/security/cve/CVE-2022-2503

https://www.suse.com/security/cve/CVE-2022-32296

https://www.suse.com/security/cve/CVE-2022-3239

https://www.suse.com/security/cve/CVE-2022-3303

https://www.suse.com/security/cve/CVE-2022-41218

https://www.suse.com/security/cve/CVE-2022-41848

http://www.nessus.org/u?90af35b0

プラグインの詳細

深刻度: High

ID: 166432

ファイル名: suse_SU-2022-3693-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/10/24

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-32296

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-3239

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-4_12_14-150100_197_126-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/22

脆弱性公開日: 2022/5/10

参照情報

CVE: CVE-2022-20008, CVE-2022-2503, CVE-2022-32296, CVE-2022-3239, CVE-2022-3303, CVE-2022-41218, CVE-2022-41848

SuSE: SUSE-SU-2022:3693-1