SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2022:4072-1)

high Nessus プラグイン ID 167939

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:4072-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルのパイプ機能で、すでに呼び出されている free_pipe_info() の後にユーザーがパイプ post_one_notification() で操作を実行する方法に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1882)

- Linux カーネルの KVM に SynIC IRQ を設定しようとする際の欠陥が見つかりました。この問題により、正しく動作しない VMM が SYNIC/STIMER MSR に書き込み、NULL ポインターデリファレンスを引き起こす可能性があります。この欠陥により、ホスト上の権限のないローカルの攻撃者が特定の ioctl 呼び出しを発行し、サービス拒否を引き起こすカーネル oops 状態を引き起こす可能性があります。(CVE-2022-2153)

- ASIX AX88179_178A ベースの USB 2.0/3.0 ギガビットイーサネットデバイス用の Linux カーネルのドライバーに欠陥が見つかりました。脆弱性には、複数の領域外読み取りおよび領域外書き込みが含まれています。
(CVE-2022-2964)

- Linux カーネル NILFS ファイルシステムに Use-After-Free (メモリ解放後使用) の欠陥が見つかりました。これは、ユーザーが関数 nilfs_mdt_destroy への次の呼び出しで失敗するように ecurity_inode_alloc 関数をトリガーする際の欠陥です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-2978)

- Linux カーネルに欠陥が見つかりました。ドライバーのデバイスファイルを介した NVME_IOCTL_RESET および NVME_IOCTL_SUBSYS_RESET の連続したリクエストがある場合、サービス拒否の欠陥が発生し、PCIe リンクが切断される可能性があります。(CVE-2022-3169)

- 5.17.6より前の Linux カーネルの drivers/block/floppy.c は、サービス拒否に対して脆弱です。これは、raw_cmd_ioctl 関数で raw_cmd を解放した後に同時使用によるメモリ解放後使用 (Use-After-Free) の欠陥が原因です。
(CVE-2022-33981)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント IPv4 ハンドラーの net/ipv4/fib_semantics.c ファイルの関数 fib_nh_match に影響を与えます。この操作により、領域外読み取りが発生します。リモートから攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-210357 がこの脆弱性に割り当てられました。(CVE-2022-3435)

- 脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント kcm のファイル net/kcm/kcmsock.c の関数 kcm_tx_work に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211018 がこの脆弱性に割り当てられました。(CVE-2022-3521)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント IPv6 ハンドラーの関数 ipv6_renew_options です。操作により、メモリリークが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。
識別子 VDB-211021 がこの脆弱性に割り当てられました。(CVE-2022-3524)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性は、コンポーネント skb の drivers/net/macvlan.c ファイルの関数 macvlan_handle_frame に影響を与えます。操作により、メモリリークが発生します。攻撃がリモートで開始される可能性があります。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211024 です。(CVE-2022-3526)

- 脆弱性が Linux カーネルで見つかり、重要度最高として分類されました。この脆弱性の影響を受けるのは、コンポーネント IPsec の drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c ファイルの関数 area_cache_get です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211045 がこの脆弱性に割り当てられました。(CVE-2022-3545)

- 重要度最高として分類されている脆弱性が Linux カーネルで見つかりました。この問題の影響を受けるのは、コンポーネント Bluetooth の drivers/isdn/mISDN/l1oip_core.c ファイルの関数 del_timer です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211088 です。(CVE-2022-3565)

- Linux カーネルの Kid 対応の Wired Controller ドライバーに、領域外メモリ書き込みの欠陥が見つかりました。
この欠陥により、ローカルユーザーがクラッシュしたり、システムで自分の権限を昇格させたりする可能性があります。drivers/hid/hid-bigbenff.c の bigben_probe にあります。理由は間違った仮定です - bigben デバイスはすべて入力を備えています。ただし、悪意のあるデバイスがこの想定を破り、領域外書き込みに漏洩する可能性があります。
(CVE-2022-3577)

- Linux カーネルのネットワークコードで、欠陥が見つかりました。同じ SKB が子 qdisc にエンキュー (および解放) された後に、sch_sfb エンキュー関数がソケットバッファ (SKB) cb フィールドを使用する方法で、メモリ解放後使用 (Use After Free) が見つかりました。この欠陥により、権限のないローカルユーザーがシステムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-3586)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント BPF の drivers/net/usb/r8152.c ファイルの intr_callback 関数です。操作により、過剰なデータのロギングが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211363 です。
(CVE-2022-3594)

- 脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata に影響を与えます。操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211918 がこの脆弱性に割り当てられました。(CVE-2022-3619)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。影響を受けるのは、コンポーネント nilfs2 のファイル fs/nilfs2/inode.c の関数 nilfs_bmap_lookup_at_level です。操作により、null ポインターデリファレンスが発生します。リモートで攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211920 です。(CVE-2022-3621)

- Linux カーネルに、脆弱性が見つかりました。重要度最高と分類されています。これは、コンポーネント IPsec のファイル net/core/devlink.c の関数 devlink_param_set/devlink_param_get に影響を与えます。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211929 がこの脆弱性に割り当てられました。(CVE-2022-3625)

- Linux カーネル Broadcom Full MAC Wi-Fi ドライバーで、バッファオーバーフローの欠陥が見つかりました。この問題は、ユーザーが悪意のある USB デバイスに接続したときに発生します。このため、ローカルのユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2022-3628)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性は、net/vmw_vsock/af_vsock.c ファイルの関数 vsock_connect に影響します。操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211930 がこの脆弱性に割り当てられました。(CVE-2022-3629)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。影響を受けるのは、ファイル net/can/j1939/transport.c の関数 j1939_session_destroy です。操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211932 です。
(CVE-2022-3633)

- 重要度最高として分類されている脆弱性が Linux カーネルで見つかりました。影響を受けるのは、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_conn_del です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211944 です。(CVE-2022-3640)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。この問題は、コンポーネント BPF のファイル fs/nilfs2/segment.c の関数 nilfs_attach_log_writer に影響します。操作により、メモリリークが発生します。攻撃がリモートで開始される可能性があります。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211961 がこの脆弱性に割り当てられました。(CVE-2022-3646)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。影響を受けるのは、コンポーネント BPF のファイル fs/nilfs2/inode.c の関数 nilfs_new_inode です。この操作により、メモリ解放後使用 (Use After Free) が発生します。リモートで攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。
この脆弱性の識別子は VDB-211992 です。(CVE-2022-3649)

- 5.15.62 までの Linux カーネルの fs/io_uring.c で NULL ポインターデリファレンスの問題が発見されました。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2022-40476)

- 5.19.9 までの Linux カーネルの drivers/scsi/stex.c により、stex_queuecommand_lck に PASSTHRU_CMD の場合の memset がないため、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。
(CVE-2022-40768)

- 5.19.7 以前の Linux カーネルの mm/rmap.c には、リーフ anon_vma の二重再利用に関連するメモリ解放後使用 (Use After Free) があります。
(CVE-2022-42703)

- 5.19.15 より前の Linux カーネルおよび 6.0.1 より前の 6.x にある usbmon の drivers/usb/mon/mon_bin.c により、ユーザー空間のクライアントがモニターの内部メモリを破損する可能性があります。(CVE-2022-43750)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1071995

https://bugzilla.suse.com/1152472

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1188238

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1196018

https://bugzilla.suse.com/1196632

https://bugzilla.suse.com/1199904

https://bugzilla.suse.com/1200567

https://bugzilla.suse.com/1200692

https://bugzilla.suse.com/1200788

https://bugzilla.suse.com/1202187

https://bugzilla.suse.com/1202686

https://bugzilla.suse.com/1202700

https://bugzilla.suse.com/1202914

https://bugzilla.suse.com/1203098

https://bugzilla.suse.com/1203229

https://bugzilla.suse.com/1203290

https://bugzilla.suse.com/1203435

https://bugzilla.suse.com/1203514

https://bugzilla.suse.com/1203699

https://bugzilla.suse.com/1203767

https://bugzilla.suse.com/1203802

https://bugzilla.suse.com/1203922

https://bugzilla.suse.com/1204017

https://bugzilla.suse.com/1204142

https://bugzilla.suse.com/1204166

https://bugzilla.suse.com/1204168

https://bugzilla.suse.com/1204171

https://bugzilla.suse.com/1204241

https://bugzilla.suse.com/1204353

https://bugzilla.suse.com/1204354

https://bugzilla.suse.com/1204355

https://bugzilla.suse.com/1204402

https://bugzilla.suse.com/1204413

https://bugzilla.suse.com/1204415

https://bugzilla.suse.com/1204417

https://bugzilla.suse.com/1204428

https://bugzilla.suse.com/1204431

https://bugzilla.suse.com/1204439

https://bugzilla.suse.com/1204470

https://bugzilla.suse.com/1204479

https://bugzilla.suse.com/1204498

https://bugzilla.suse.com/1204533

https://bugzilla.suse.com/1204569

https://bugzilla.suse.com/1204574

https://bugzilla.suse.com/1204575

https://bugzilla.suse.com/1204619

https://bugzilla.suse.com/1204635

https://bugzilla.suse.com/1204637

https://bugzilla.suse.com/1204646

https://bugzilla.suse.com/1204647

https://bugzilla.suse.com/1204650

https://bugzilla.suse.com/1204653

https://bugzilla.suse.com/1204693

https://bugzilla.suse.com/1204705

https://bugzilla.suse.com/1204719

https://bugzilla.suse.com/1204728

https://bugzilla.suse.com/1204753

https://bugzilla.suse.com/1204868

https://bugzilla.suse.com/1204926

https://bugzilla.suse.com/1204933

https://bugzilla.suse.com/1204934

https://bugzilla.suse.com/1204947

https://bugzilla.suse.com/1204957

https://bugzilla.suse.com/1204963

https://bugzilla.suse.com/1204970

https://www.suse.com/security/cve/CVE-2022-1882

https://www.suse.com/security/cve/CVE-2022-2153

https://www.suse.com/security/cve/CVE-2022-28748

https://www.suse.com/security/cve/CVE-2022-2964

https://www.suse.com/security/cve/CVE-2022-2978

https://www.suse.com/security/cve/CVE-2022-3169

https://www.suse.com/security/cve/CVE-2022-33981

https://www.suse.com/security/cve/CVE-2022-3424

https://www.suse.com/security/cve/CVE-2022-3435

https://www.suse.com/security/cve/CVE-2022-3521

https://www.suse.com/security/cve/CVE-2022-3524

https://www.suse.com/security/cve/CVE-2022-3526

https://www.suse.com/security/cve/CVE-2022-3535

https://www.suse.com/security/cve/CVE-2022-3542

https://www.suse.com/security/cve/CVE-2022-3545

https://www.suse.com/security/cve/CVE-2022-3565

https://www.suse.com/security/cve/CVE-2022-3577

https://www.suse.com/security/cve/CVE-2022-3586

https://www.suse.com/security/cve/CVE-2022-3594

https://www.suse.com/security/cve/CVE-2022-3619

https://www.suse.com/security/cve/CVE-2022-3621

https://www.suse.com/security/cve/CVE-2022-3625

https://www.suse.com/security/cve/CVE-2022-3628

https://www.suse.com/security/cve/CVE-2022-3629

https://www.suse.com/security/cve/CVE-2022-3633

https://www.suse.com/security/cve/CVE-2022-3640

https://www.suse.com/security/cve/CVE-2022-3646

https://www.suse.com/security/cve/CVE-2022-3649

https://www.suse.com/security/cve/CVE-2022-40476

https://www.suse.com/security/cve/CVE-2022-40768

https://www.suse.com/security/cve/CVE-2022-42703

https://www.suse.com/security/cve/CVE-2022-43750

http://www.nessus.org/u?b40d186a

プラグインの詳細

深刻度: High

ID: 167939

ファイル名: suse_SU-2022-4072-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2022/11/19

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1882

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-3640

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/18

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2022-1882, CVE-2022-2153, CVE-2022-28748, CVE-2022-2964, CVE-2022-2978, CVE-2022-3169, CVE-2022-33981, CVE-2022-3424, CVE-2022-3435, CVE-2022-3521, CVE-2022-3524, CVE-2022-3526, CVE-2022-3535, CVE-2022-3542, CVE-2022-3545, CVE-2022-3565, CVE-2022-3577, CVE-2022-3586, CVE-2022-3594, CVE-2022-3619, CVE-2022-3621, CVE-2022-3625, CVE-2022-3628, CVE-2022-3629, CVE-2022-3633, CVE-2022-3640, CVE-2022-3646, CVE-2022-3649, CVE-2022-40476, CVE-2022-40768, CVE-2022-42703, CVE-2022-43750

SuSE: SUSE-SU-2022:4072-1