SUSE SLES15セキュリティ更新プログラム: カーネル (SUSE-SU-2022:3809-1)

high Nessus プラグイン ID 166751

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15ホストには、SUSE-SU-2022:3809-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルの drivers/acpi/apei/einj.c の einj_error_inject 関数により、ローカルユーザーがハードウェアエラーをシミュレートし、securelevel が設定されている場合、失敗を利用して EINJ 通じて APEI エラーインジェクションを無効にすることで、サービス拒否を引き起こすことができます。(CVE-2016-3695)

- リリース後に dccps_hc_tx_ccid オブジェクトがリスナーとして添付された DCCP ソケットを再利用するため、ローカルの攻撃者が悪用可能な Linux カーネルにメモリ解放後使用 (Use After Free) の脆弱性があります。Ubuntu Linux カーネル5.4.0-51.56、5.3.0-68.63、4.15.0-121.123、4.4.0-193.224、3.13.0.182.191および3.2.0-149.196で修正済み。
(CVE-2020-16119)

- Linux カーネルに脆弱性が見つかりました。printer_ioctl() printer_ioctl() で割り当て解除されたインスタンスにアクセスしようとすると、printer_dev インスタンスにアクセスしようとします。ただし、メモリ解放後使用 (Use After Free) は、gprinter_free() によって解放されていたために発生します。(CVE-2020-27784)

- XFS ファイルシステムの XFS_IOC_ALLOCSP IOCTL でサイズが調整されていないファイルのサイズ増加が可能な方法で、データ漏洩の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、アクセスできない XFS ファイルシステムのデータを漏洩する可能性があります。(CVE-2021-4155)

- net/core/sock.c の sock_getsockopt() にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。これは Linux カーネルの SO_PEERCRED および SO_PEERGROUPS の listen() (および connect()) との競合が原因です。この欠陥では、ユーザーの権限を持つ攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩したりする可能性があります。(CVE-2021-4203)

- Product: Android。バージョン: Android カーネルAndroid ID: A-224546354。参照: Upstream カーネル (CVE-2022-20368)

- v4l2-mem2mem.c の v4l2_m2m_querybuf に、不適切な入力検証による領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID:
A-223375145。参照: Upstream カーネル (CVE-2022-20369)

- Dm-verity は、root-of-trust を root ファイルシステムに拡張するために使用されます。LoadPin は、このプロパティに基づいて構築されており、モジュール / ファームウェアのロードを信頼できるルートファイルシステムのみに制限します。現在、Device-mapper テーブルのリロードにより、root 権限を持つユーザーは、同等の dm-linear ターゲットでターゲットを切り替え、再起動するまで検証をバイパスできます。これにより、root が LoadPin をバイパスし、信頼できない検証されていないカーネルモジュールおよびファームウェアをロードするために使用される可能性があります。これは、ファームウェアの更新を検証しない周辺機器に対する任意のカーネル実行および永続性を意味します。過去のコミット 4caae58406f8ceb741603eee460d79bacca9b1b5 のアップグレードを推奨します (CVE-2022-2503)

- kernel: nf_tables クロステーブルの潜在的なメモリ解放後使用 (Use After Free) により、ローカルの権限昇格が引き起こされる可能性があります (CVE-2022-2586)

- kernel: cls_route フィルター実装のメモリ解放後使用 (Use-After-Free) により、権限昇格が引き起こされる可能性があります (CVE-2022-2588)

- 一部の Intel(R) プロセッサーでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)

- nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を構成して暗号化されていない IRC を使用している場合、ファイアウォールがバイパスされる可能性があります。(CVE-2022-2663)

- ユーザーがマップの max_entries より大きいキーで bpf_tail_call 関数を呼び出す方法で、Linux カーネルの BPF サブシステムに領域外メモリ読み取りの欠陥が見つかりました。この欠陥によりローカルユーザーはデータへの承認されていないアクセス権を取得することが可能です。(CVE-2022-2905)

- プロキシされた仮想の TPM デバイスの Linux カーネルの実装に欠陥が見つかりました。仮想 TPM デバイスが構成されているシステム (これはデフォルトではありません) で、ローカルの攻撃者がuse-after-freeを作成し、システムの権限を昇格できる状況を作り出す可能性があります。(CVE-2022-2977)

- xfrm_probe_algs への複数の呼び出しが同時に発生すると、パケット (XFRM サブシステム) を変換するための競合状態が Linux カーネルの IP フレームワークで見つかりました。この欠陥により、ローカルの攻撃者が領域外読み取りを実行し、それをソケットにコピーすることで、領域外書き込みをトリガーしたり、カーネルヒープメモリを漏洩したりする可能性があります。(CVE-2022-3028)

- Linux カーネルに欠陥が見つかりました。ドライバーのデバイスファイルを介した NVME_IOCTL_RESET および NVME_IOCTL_SUBSYS_RESET の連続したリクエストがある場合、サービス拒否の欠陥が発生し、PCIe リンクが切断される可能性があります。(CVE-2022-3169)

- 5.17.9より前の Linux カーネルでは、TCP サーバーはどのソースポートが使われているかを観察することで、クライアントを識別できます。これは、RFC 6056 のアルゴリズム 4 (ダブルハッシュポート選択アルゴリズム) を使用していることで可能になります。
(CVE-2022-32296)

- ユーザーが Empia 28xx ベースの TV カードに対して em28xx_usb_probe() をトリガーする方法で、Linux カーネルの video4linux ドライバーにメモリ解放後使用 (Use After Free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-3239)

- Linux カーネルサウンドサブシステムに、不適切なロックによる競合状態の欠陥が見つかりました。これにより、SNDCTL_DSP_SYNC ioctl の処理中に NULL ポインターデリファレンスが発生する可能性があります。権限のあるローカルユーザー (root または audio グループのメンバー) がこの欠陥を利用してシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります (CVE-2022-3303)。

- 5.18.14までの Linux カーネルに問題が見つかりました。net/xfrm/xfrm_policy.c の xfrm_expand_policies により、参照カウントが 2 回ドロップされる可能性があります。(CVE-2022-36879)

- 5.19より以前の Linux カーネルの include/asm-generic/tlb.h に問題が発見されました。競合状態 (unmap_mapping_range 対 munmap) のために、デバイスドライバーは、古い TLB エントリがある間にページを解放する可能性があります。これは、VM_PFNMAP VMA がある状況でのみ発生します。(CVE-2022-39188)

- 5.19.6より以前の Linux カーネルの net/netfilter/nf_tables_api.c に問題が発見されました。すでにバインドされているチェーンにバインドすると、サービス拒否が発生する可能性があります。(CVE-2022-39190)

- 5.19.9 までの Linux カーネルの drivers/scsi/stex.c により、stex_queuecommand_lck に PASSTHRU_CMD の場合の memset がないため、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。
(CVE-2022-40768)

- 5.19.10までの Linux カーネルの drivers/media/dvb-core/dmxdev.c に、refcount 競合によって引き起こされるメモリ解放後使用 (Use After Free) があり、dvb_demux_open および dvb_dmxdev_release に影響します。(CVE-2022-41218)

- PUD の移動中に rmap ロックが保持されないため、5.13.3 より前の Linux カーネルの mm/mremap.c に、古い TLB によるメモリ解放後使用 (Use After Free) があります。(CVE-2022-41222)

- 5.19.16より前の Linux カーネルで問題が発見されました。WLAN フレームを注入できる攻撃者が、net/mac80211/scan.c の ieee80211_bss_info_update 関数でバッファオーバーフローを引き起こす可能性があります。(CVE-2022-41674)

- 5.19.12までの Linux カーネルの drivers/char/pcmcia/synclink_cs.c には、ioctl の呼び出し中に物理的に接近した攻撃者が PCMCIA デバイスを削除した場合に、競合状態が発生し、メモリ解放後使用 (Use After Free) が発生します。別名 mgslpc_ioctl と mgslpc_detach の間の競合状態です。(CVE-2022-41848)

- 5.19.12 までの Linux カーネルの drivers/video/fbdev/smscufx.c には、open() の呼び出し中に物理的に接近した攻撃者が USB デバイスを削除した場合に、競合状態が発生し、メモリ解放後使用 (Use After Free) が発生します。別名 ufx_ops_open と ufx_usb_disconnect の間の競合状態です。(CVE-2022-41849)

- Linux カーネル 5.2から 5.19.16より前の 5.19.xまでのマルチ BSSID 要素を解析する際の mac80211 スタックのメモリ解放後使用 (Use After Free) が攻撃者に利用され (WLAN フレームを注入可能)、カーネルがクラッシュし、コードが実行される可能性があります。(CVE-2022-42719)

- Linux カーネル 5.1から 5.19.16より前の 5.19.xまでの mac80211 スタックのマルチ BSS 処理におけるさまざまな参照カウントのバグがローカルの攻撃者に利用され (WLAN フレームを注入可能)、メモリ解放後使用 (Use After Free) 状態をトリガーし、コードが実行される可能性があります。(CVE-2022-42720)

- Linux カーネル 5.1から 5.19.16より前の 5.19.xまでの mac80211 スタックの BSS 処理におけるリスト管理バグがローカルの攻撃者に利用され (WLAN フレームを注入可能)、リンクリストを破損し、コードが実行される可能性があります。(CVE-2022-42721)

- Linux カーネル 5.8から 5.19.16より前の 5.19.xで、WLAN フレームを mac80211 スタックに注入できるローカルの攻撃者が、P2P デバイスのビーコン保護に対する NULL ポインターデリファレンスのサービス拒否攻撃を引き起こす可能性があります。(CVE-2022-42722)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1202096

https://bugzilla.suse.com/1202097

https://bugzilla.suse.com/1202341

https://bugzilla.suse.com/1202346

https://bugzilla.suse.com/1202347

https://bugzilla.suse.com/1202385

https://bugzilla.suse.com/1202393

https://bugzilla.suse.com/1202396

https://bugzilla.suse.com/1202447

https://bugzilla.suse.com/1202577

https://bugzilla.suse.com/1202636

https://bugzilla.suse.com/1202638

https://bugzilla.suse.com/1023051

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1177471

https://bugzilla.suse.com/1179722

https://bugzilla.suse.com/1179723

https://bugzilla.suse.com/1181862

https://bugzilla.suse.com/1185032

https://bugzilla.suse.com/1191662

https://bugzilla.suse.com/1191667

https://bugzilla.suse.com/1191881

https://bugzilla.suse.com/1192594

https://bugzilla.suse.com/1194023

https://bugzilla.suse.com/1194272

https://bugzilla.suse.com/1194535

https://bugzilla.suse.com/1196444

https://bugzilla.suse.com/1197158

https://bugzilla.suse.com/1197659

https://bugzilla.suse.com/1197755

https://bugzilla.suse.com/1197756

https://bugzilla.suse.com/1197757

https://bugzilla.suse.com/1197760

https://bugzilla.suse.com/1197763

https://bugzilla.suse.com/1197920

https://bugzilla.suse.com/1198971

https://bugzilla.suse.com/1199291

https://bugzilla.suse.com/1200288

https://bugzilla.suse.com/1200313

https://bugzilla.suse.com/1200431

https://bugzilla.suse.com/1200622

https://bugzilla.suse.com/1200845

https://bugzilla.suse.com/1200868

https://bugzilla.suse.com/1200869

https://bugzilla.suse.com/1200870

https://bugzilla.suse.com/1200871

https://bugzilla.suse.com/1200872

https://bugzilla.suse.com/1200873

https://bugzilla.suse.com/1201019

https://bugzilla.suse.com/1201309

https://bugzilla.suse.com/1201310

https://bugzilla.suse.com/1201420

https://bugzilla.suse.com/1201489

https://bugzilla.suse.com/1201610

https://bugzilla.suse.com/1201705

https://bugzilla.suse.com/1201726

https://bugzilla.suse.com/1201865

https://bugzilla.suse.com/1201948

https://bugzilla.suse.com/1201990

https://bugzilla.suse.com/1202095

https://bugzilla.suse.com/1202672

https://bugzilla.suse.com/1202677

https://bugzilla.suse.com/1202701

https://bugzilla.suse.com/1202708

https://bugzilla.suse.com/1202709

https://bugzilla.suse.com/1202710

https://bugzilla.suse.com/1202711

https://bugzilla.suse.com/1202712

https://bugzilla.suse.com/1202713

https://bugzilla.suse.com/1202714

https://bugzilla.suse.com/1202715

https://bugzilla.suse.com/1202716

https://bugzilla.suse.com/1202717

https://bugzilla.suse.com/1202718

https://bugzilla.suse.com/1202720

https://bugzilla.suse.com/1202722

https://bugzilla.suse.com/1202745

https://bugzilla.suse.com/1202756

https://bugzilla.suse.com/1202810

https://bugzilla.suse.com/1202811

https://bugzilla.suse.com/1202860

https://bugzilla.suse.com/1202895

https://bugzilla.suse.com/1202898

https://bugzilla.suse.com/1202960

https://bugzilla.suse.com/1202984

https://bugzilla.suse.com/1203063

https://bugzilla.suse.com/1203098

https://bugzilla.suse.com/1203107

https://bugzilla.suse.com/1203117

https://bugzilla.suse.com/1203135

https://bugzilla.suse.com/1203136

https://bugzilla.suse.com/1203137

https://bugzilla.suse.com/1203159

https://bugzilla.suse.com/1203290

https://bugzilla.suse.com/1203389

https://bugzilla.suse.com/1203410

https://bugzilla.suse.com/1203424

https://bugzilla.suse.com/1203514

https://bugzilla.suse.com/1203552

https://bugzilla.suse.com/1203622

https://bugzilla.suse.com/1203737

https://bugzilla.suse.com/1203769

https://bugzilla.suse.com/1203770

https://bugzilla.suse.com/1203802

https://bugzilla.suse.com/1203906

https://bugzilla.suse.com/1203909

https://bugzilla.suse.com/1203935

https://bugzilla.suse.com/1203939

https://bugzilla.suse.com/1203987

https://bugzilla.suse.com/1203992

https://bugzilla.suse.com/1204051

https://bugzilla.suse.com/1204059

https://bugzilla.suse.com/1204060

https://bugzilla.suse.com/1204125

https://www.suse.com/security/cve/CVE-2016-3695

https://www.suse.com/security/cve/CVE-2020-16119

https://www.suse.com/security/cve/CVE-2020-27784

https://www.suse.com/security/cve/CVE-2021-4155

https://www.suse.com/security/cve/CVE-2021-4203

https://www.suse.com/security/cve/CVE-2022-20368

https://www.suse.com/security/cve/CVE-2022-20369

https://www.suse.com/security/cve/CVE-2022-2503

https://www.suse.com/security/cve/CVE-2022-2586

https://www.suse.com/security/cve/CVE-2022-2588

https://www.suse.com/security/cve/CVE-2022-26373

https://www.suse.com/security/cve/CVE-2022-2663

https://www.suse.com/security/cve/CVE-2022-2905

https://www.suse.com/security/cve/CVE-2022-2977

https://www.suse.com/security/cve/CVE-2022-3028

https://www.suse.com/security/cve/CVE-2022-3169

https://www.suse.com/security/cve/CVE-2022-32296

https://www.suse.com/security/cve/CVE-2022-3239

https://www.suse.com/security/cve/CVE-2022-3303

https://www.suse.com/security/cve/CVE-2022-36879

https://www.suse.com/security/cve/CVE-2022-39188

https://www.suse.com/security/cve/CVE-2022-39190

https://www.suse.com/security/cve/CVE-2022-40768

https://www.suse.com/security/cve/CVE-2022-41218

https://www.suse.com/security/cve/CVE-2022-41222

https://www.suse.com/security/cve/CVE-2022-41674

https://www.suse.com/security/cve/CVE-2022-41848

https://www.suse.com/security/cve/CVE-2022-41849

https://www.suse.com/security/cve/CVE-2022-42719

https://www.suse.com/security/cve/CVE-2022-42720

https://www.suse.com/security/cve/CVE-2022-42721

https://www.suse.com/security/cve/CVE-2022-42722

http://www.nessus.org/u?e7698ef9

プラグインの詳細

深刻度: High

ID: 166751

ファイル名: suse_SU-2022-3809-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/11/1

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:P

CVSS スコアのソース: CVE-2021-4203

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-42719

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-source-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/31

脆弱性公開日: 2017/12/29

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2016-3695, CVE-2020-16119, CVE-2020-27784, CVE-2021-4155, CVE-2021-4203, CVE-2022-20368, CVE-2022-20369, CVE-2022-2503, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2905, CVE-2022-2977, CVE-2022-3028, CVE-2022-3169, CVE-2022-32296, CVE-2022-3239, CVE-2022-3303, CVE-2022-36879, CVE-2022-39188, CVE-2022-39190, CVE-2022-40768, CVE-2022-41218, CVE-2022-41222, CVE-2022-41674, CVE-2022-41848, CVE-2022-41849, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722

SuSE: SUSE-SU-2022:3809-1