openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2022:4613-1)

high Nessus プラグイン ID 170228

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストには、SUSE-SU-2022:4613-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- hw に欠陥が見つかりました。戻り命令に対する誤ってトレーニングされた分岐予測により、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードが実行される可能性があります。(CVE-2022-23816) (CVE-2022-2602、CVE-2022-28693)

- 脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント IPv6 ハンドラーの関数 inet6_stream_ops/inet6_dgram_ops に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211090 がこの脆弱性に割り当てられました。(CVE-2022-3567)

- Linux カーネル Broadcom Full MAC Wi-Fi ドライバーで、バッファオーバーフローの欠陥が見つかりました。この問題は、ユーザーが悪意のある USB デバイスに接続したときに発生します。このため、ローカルのユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2022-3628)

- 重要度最高として分類されている脆弱性が Linux カーネルで見つかりました。この問題の影響を受けるのは、コンポーネント IPsec の drivers/atm/idt77252.c ファイルの関数 tst_timer です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211934 がこの脆弱性に割り当てられました。(CVE-2022-3635)

- Linux カーネルの Infrared Transceiver USB ドライバーに、不適切な読み取りリクエストの欠陥が見つかりました。この問題は、ユーザーが悪意のある USB デバイスを接続したときに発生します。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、サービス拒否を引き起こし、システムをクラッシュさせる可能性があります。(CVE-2022-3903)

- Linux カーネルの Layer 2 Tunneling Protocol (L2TP) に欠陥が見つかりました。sk_user_data をクリアする際にロックがないため、競合状態と NULL ポインターデリファレンスを引き起こす可能性があります。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-4129)

- kernel: i915: 不適切な GPU TLB フラッシュにより、ランダムメモリアクセスが発生する可能性があります (CVE-2022-4139)

- 5.19.12までの Linux カーネルの drivers/hid/hid-roccat.c の roccat_report_event には競合状態があり、report->value のコピー中にレポートが受信される特定の状況で、結果としてメモリ解放後使用 (Use After Free) が発生します。(CVE-2022-41850)

- Linux カーネルに欠陥が見つかりました。drivers/net/slip/slip.c の sl_tx_timeout でスリップドライバーがデタッチする際に、NULL ポインターデリファレンスが発生する可能性があります。この問題により、攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。(CVE-2022-41858)

- Linux カーネルの net/bluetooth/l2cap_core.c の l2cap_parse_conf_req 関数に情報漏洩の脆弱性があり、カーネルポインターをリモートで漏洩する可能性があります。過去のコミット https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url をアップグレードすることをお勧めします (CVE-2022-42895)

- Linux カーネルの net/bluetooth/l2cap_core.c の l2cap_connect および l2cap_le_connect_req 関数にメモリ解放後使用 (Use After Free) の脆弱性があり、Bluetooth を介してリモートでコードの実行やカーネルメモリを (それぞれ) 漏洩できるようにする可能性があります。リモート攻撃者は、被害者の近くにいる場合、Bluetooth を介してカーネルメモリを漏洩するコードを実行する可能性があります。過去のコミット https://www.google.com/urlhttps://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/urlをアップグレードすることをお勧めします (CVE-2022-42896)

- Linux カーネルの SYSCTL サブシステムで、ユーザーが特定のカーネルパラメーターおよび変数を変更する方法で、スタックオーバーフローの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-4378)

- バージョン 5.19.17および 6.0.2より前の Linux カーネル NFSD 実装は、バッファオーバーフローに対して脆弱です。NFSD は、リモートプロシージャコール (RPC) の受信バッファと送信バッファを単一のページ配列に結合することで、各 NFSD スレッドが保持しているページ数を追跡します。クライアントは、ガベージデータがメッセージの最後に追加された RPC メッセージを TCP で送信することで、送信バッファを強制的に縮小できます。ガベージデータのある RPC メッセージは、依然として仕様に従って正しく形成されており、ハンドラーに転送されます。NFSD の脆弱なコードは、サイズが大きすぎるリクエストを想定しておらず、割り当てられたバッファスペースを超えて書き込みます。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A: H (CVE-2022-43945)

- 6.0.10までの Linux カーネルに問題が見つかりました。net/bluetooth/l2cap_core.c の l2cap_config_req には、L2CAP_CONF_REQ パケットによる整数ラップアラウンドがあります。(CVE-2022-45934)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1071995

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1184350

https://bugzilla.suse.com/1189297

https://bugzilla.suse.com/1192761

https://bugzilla.suse.com/1200845

https://bugzilla.suse.com/1201455

https://bugzilla.suse.com/1203144

https://bugzilla.suse.com/1203746

https://bugzilla.suse.com/1204017

https://bugzilla.suse.com/1204142

https://bugzilla.suse.com/1204215

https://bugzilla.suse.com/1204241

https://bugzilla.suse.com/1204328

https://bugzilla.suse.com/1204446

https://bugzilla.suse.com/1204631

https://bugzilla.suse.com/1204636

https://bugzilla.suse.com/1204693

https://bugzilla.suse.com/1204780

https://bugzilla.suse.com/1204791

https://bugzilla.suse.com/1204810

https://bugzilla.suse.com/1204827

https://bugzilla.suse.com/1204850

https://bugzilla.suse.com/1204868

https://bugzilla.suse.com/1204934

https://bugzilla.suse.com/1204957

https://bugzilla.suse.com/1204963

https://bugzilla.suse.com/1204967

https://bugzilla.suse.com/1205128

https://bugzilla.suse.com/1205130

https://bugzilla.suse.com/1205186

https://bugzilla.suse.com/1205220

https://bugzilla.suse.com/1205329

https://bugzilla.suse.com/1205330

https://bugzilla.suse.com/1205428

https://bugzilla.suse.com/1205473

https://bugzilla.suse.com/1205514

https://bugzilla.suse.com/1205617

https://bugzilla.suse.com/1205671

https://bugzilla.suse.com/1205700

https://bugzilla.suse.com/1205705

https://bugzilla.suse.com/1205709

https://bugzilla.suse.com/1205753

https://bugzilla.suse.com/1205796

https://bugzilla.suse.com/1205984

https://bugzilla.suse.com/1205985

https://bugzilla.suse.com/1205986

https://bugzilla.suse.com/1205987

https://bugzilla.suse.com/1205988

https://bugzilla.suse.com/1205989

https://bugzilla.suse.com/1206032

https://bugzilla.suse.com/1206037

https://bugzilla.suse.com/1206207

http://www.nessus.org/u?55005ec1

https://www.suse.com/security/cve/CVE-2022-2602

https://www.suse.com/security/cve/CVE-2022-28693

https://www.suse.com/security/cve/CVE-2022-3567

https://www.suse.com/security/cve/CVE-2022-3628

https://www.suse.com/security/cve/CVE-2022-3635

https://www.suse.com/security/cve/CVE-2022-3707

https://www.suse.com/security/cve/CVE-2022-3903

https://www.suse.com/security/cve/CVE-2022-4095

https://www.suse.com/security/cve/CVE-2022-4129

https://www.suse.com/security/cve/CVE-2022-4139

https://www.suse.com/security/cve/CVE-2022-41850

https://www.suse.com/security/cve/CVE-2022-41858

https://www.suse.com/security/cve/CVE-2022-42895

https://www.suse.com/security/cve/CVE-2022-42896

https://www.suse.com/security/cve/CVE-2022-4378

https://www.suse.com/security/cve/CVE-2022-43945

https://www.suse.com/security/cve/CVE-2022-45934

プラグインの詳細

深刻度: High

ID: 170228

ファイル名: suse_SU-2022-4613-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/1/20

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-42896

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/23

脆弱性公開日: 2022/8/15

参照情報

CVE: CVE-2022-2602, CVE-2022-28693, CVE-2022-3567, CVE-2022-3628, CVE-2022-3635, CVE-2022-3707, CVE-2022-3903, CVE-2022-4095, CVE-2022-4129, CVE-2022-4139, CVE-2022-41850, CVE-2022-41858, CVE-2022-42895, CVE-2022-42896, CVE-2022-4378, CVE-2022-43945, CVE-2022-45934

SuSE: SUSE-SU-2022:4613-1