SUSE SLES12 セキュリティ更新プログラム: カーネル (SUSE-SU-2022:4273-1)

high Nessus プラグイン ID 168308

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:4273-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- fs/inode.c: inode_init_owner() 関数ロジックに脆弱性が見つかりました。このロジックは LInux カーネルのもので、ディレクトリが SGID であり、特定のグループに属し、このグループのメンバーではないユーザーが書き込み可能である場合、ローカルユーザーがグループの意図されていない所有権、およびグループ実行と、設定されている SGID の許可ビットを備えた XFS ファイルシステムのためのファイルを作成する可能性があります。これにより、ユーザーに不必要に過剰なアクセス許可を与える可能性があります。この脆弱性は以前の CVE-2018-13405に類似しており、欠落していた XFS に対する修正を追加します。(CVE-2021-4037)

- Linux カーネルの KVM に SynIC IRQ を設定しようとする際の欠陥が見つかりました。この問題により、正しく動作しない VMM が SYNIC/STIMER MSR に書き込み、NULL ポインターデリファレンスを引き起こす可能性があります。この欠陥により、ホスト上の権限のないローカルの攻撃者が特定の ioctl 呼び出しを発行し、サービス拒否を引き起こすカーネル oops 状態を引き起こす可能性があります。(CVE-2022-2153)

- ASIX AX88179_178A ベースの USB 2.0/3.0 ギガビットイーサネットデバイス用の Linux カーネルのドライバーに欠陥が見つかりました。脆弱性には、複数の領域外読み取りおよび領域外書き込みが含まれています。
(CVE-2022-2964)

- Linux カーネルに欠陥が見つかりました。ドライバーのデバイスファイルを介した NVME_IOCTL_RESET および NVME_IOCTL_SUBSYS_RESET の連続したリクエストがある場合、サービス拒否の欠陥が発生し、PCIe リンクが切断される可能性があります。(CVE-2022-3169)

- Linux カーネルの SGI GRU ドライバーで、ユーザーが最初の gru_file_unlocked_ioctl 関数を呼び出す方法にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この場合、gru_check_chiplet_assignment 関数でフェイルパスが発生します。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-3424)

- 脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント kcm のファイル net/kcm/kcmsock.c の関数 kcm_tx_work に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211018 がこの脆弱性に割り当てられました。(CVE-2022-3521)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント IPv6 ハンドラーの関数 ipv6_renew_options です。操作により、メモリリークが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。
識別子 VDB-211021 がこの脆弱性に割り当てられました。(CVE-2022-3524)

- 脆弱性が Linux カーネルで見つかり、重要度最高として分類されました。この脆弱性の影響を受けるのは、コンポーネント IPsec の drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c ファイルの関数 area_cache_get です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211045 がこの脆弱性に割り当てられました。(CVE-2022-3545)

- 重要度最高として分類されている脆弱性が Linux カーネルで見つかりました。この問題の影響を受けるのは、コンポーネント Bluetooth の drivers/isdn/mISDN/l1oip_core.c ファイルの関数 del_timer です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211088 です。(CVE-2022-3565)

- Linux カーネルのネットワークコードで、欠陥が見つかりました。同じ SKB が子 qdisc にエンキュー (および解放) された後に、sch_sfb エンキュー関数がソケットバッファ (SKB) cb フィールドを使用する方法で、メモリ解放後使用 (Use After Free) が見つかりました。この欠陥により、権限のないローカルユーザーがシステムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-3586)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント BPF の drivers/net/usb/r8152.c ファイルの intr_callback 関数です。操作により、過剰なデータのロギングが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211363 です。
(CVE-2022-3594)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。影響を受けるのは、コンポーネント nilfs2 のファイル fs/nilfs2/inode.c の関数 nilfs_bmap_lookup_at_level です。操作により、null ポインターデリファレンスが発生します。リモートで攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211920 です。(CVE-2022-3621)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性は、net/vmw_vsock/af_vsock.c ファイルの関数 vsock_connect に影響します。操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211930 がこの脆弱性に割り当てられました。(CVE-2022-3629)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。この問題は、コンポーネント BPF のファイル fs/nilfs2/segment.c の関数 nilfs_attach_log_writer に影響します。操作により、メモリリークが発生します。攻撃がリモートで開始される可能性があります。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211961 がこの脆弱性に割り当てられました。(CVE-2022-3646)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。影響を受けるのは、コンポーネント BPF のファイル fs/nilfs2/inode.c の関数 nilfs_new_inode です。この操作により、メモリ解放後使用 (Use After Free) が発生します。リモートで攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。
この脆弱性の識別子は VDB-211992 です。(CVE-2022-3649)

- 5.19.8までの Linux カーネルに問題が見つかりました。drivers/firmware/efi/capsule-loader.c に競合状態があり、結果としてメモリ解放後使用 (use-after-free) が発生します。(CVE-2022-40307)

- 5.19.9までの Linux カーネルの drivers/scsi/stex.c により、stex_queuecommand_lck に PASSTHRU_CMD の場合の memset がないため、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。
(CVE-2022-40768)

- 5.19.7以前の Linux カーネルの mm/rmap.c には、リーフ anon_vma の二重再利用に関連するメモリ解放後使用 (Use After Free) があります。
(CVE-2022-42703)

- 5.19.15より前の Linux カーネルおよび 6.0.1より前の 6.xにある usbmon の drivers/usb/mon/mon_bin.c により、ユーザー空間のクライアントがモニターの内部メモリを破損する可能性があります。(CVE-2022-43750)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1032323

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1196018

https://bugzilla.suse.com/1198702

https://bugzilla.suse.com/1200788

https://bugzilla.suse.com/1202686

https://bugzilla.suse.com/1202972

https://bugzilla.suse.com/1203098

https://bugzilla.suse.com/1203142

https://bugzilla.suse.com/1203198

https://bugzilla.suse.com/1203254

https://bugzilla.suse.com/1203290

https://bugzilla.suse.com/1203322

https://bugzilla.suse.com/1203387

https://bugzilla.suse.com/1203514

https://bugzilla.suse.com/1203802

https://bugzilla.suse.com/1204166

https://bugzilla.suse.com/1204168

https://bugzilla.suse.com/1204241

https://bugzilla.suse.com/1204354

https://bugzilla.suse.com/1204355

https://bugzilla.suse.com/1204402

https://bugzilla.suse.com/1204415

https://bugzilla.suse.com/1204431

https://bugzilla.suse.com/1204439

https://bugzilla.suse.com/1204479

https://bugzilla.suse.com/1204574

https://bugzilla.suse.com/1204635

https://bugzilla.suse.com/1204646

https://bugzilla.suse.com/1204647

https://bugzilla.suse.com/1204653

https://bugzilla.suse.com/1204755

https://lists.suse.com/pipermail/sle-updates/2022-November/026621.html

https://www.suse.com/security/cve/CVE-2021-4037

https://www.suse.com/security/cve/CVE-2022-2153

https://www.suse.com/security/cve/CVE-2022-28748

https://www.suse.com/security/cve/CVE-2022-2964

https://www.suse.com/security/cve/CVE-2022-3169

https://www.suse.com/security/cve/CVE-2022-3424

https://www.suse.com/security/cve/CVE-2022-3521

https://www.suse.com/security/cve/CVE-2022-3524

https://www.suse.com/security/cve/CVE-2022-3542

https://www.suse.com/security/cve/CVE-2022-3545

https://www.suse.com/security/cve/CVE-2022-3565

https://www.suse.com/security/cve/CVE-2022-3586

https://www.suse.com/security/cve/CVE-2022-3594

https://www.suse.com/security/cve/CVE-2022-3621

https://www.suse.com/security/cve/CVE-2022-3629

https://www.suse.com/security/cve/CVE-2022-3646

https://www.suse.com/security/cve/CVE-2022-3649

https://www.suse.com/security/cve/CVE-2022-40307

https://www.suse.com/security/cve/CVE-2022-40768

https://www.suse.com/security/cve/CVE-2022-42703

https://www.suse.com/security/cve/CVE-2022-43750

プラグインの詳細

深刻度: High

ID: 168308

ファイル名: suse_SU-2022-4273-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/11/30

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-3565

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-base, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/29

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2021-4037, CVE-2022-2153, CVE-2022-28748, CVE-2022-2964, CVE-2022-3169, CVE-2022-3424, CVE-2022-3521, CVE-2022-3524, CVE-2022-3542, CVE-2022-3545, CVE-2022-3565, CVE-2022-3586, CVE-2022-3594, CVE-2022-3621, CVE-2022-3629, CVE-2022-3646, CVE-2022-3649, CVE-2022-40307, CVE-2022-40768, CVE-2022-42703, CVE-2022-43750

SuSE: SUSE-SU-2022:4273-1