SUSE SLES15 / openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2023:0152-1)

high Nessus プラグイン ID 170678

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:0152-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.3.8 以前の Linux カーネルには drivers/gpu/drm/amd/display/dc の *clock_source_create() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性がありました。これは、drivers/gpu/drm/amd/display/dc/dce112/dce112_resource.c の dce112_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dce100/dce100_resource.c の dce100_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dcn10/dcn10_resource.c の dcn10_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dcn20/dcn20_resource.c の dcn20_clock_source_create() 関数、divers/gpu/drm/amd/display/dc/dce120/dce120_resource.c の dce120_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dce110/dce110_resource.c の dce110_clock_source_create() 関数、およびdrivers/gpu/drm/amd/display/dc/dce80/dce80_resource.c の dce80_clock_source_create() 関数に影響を与えます (別名 CID-055e547478a1) (CVE-2019-19083)。

- 5.16-rc6 までの Linux カーネルに問題が発見されました。drivers/infiniband/core/uverbs_uapi.c の uapi_finalize に kmalloc_array() のチェックがありません。(CVE-2022-3105)

- 5.16-rc6 までの Linux カーネルに問題が検出されました。drivers/net/ethernet/sfc/ef100_nic.c の ef100_update_stats に、kmalloc() の戻り値のチェックがありません。(CVE-2022-3106)

- 5.16-rc6 までの Linux カーネルに問題が検出されました。drivers/net/hyperv/netvsc_drv.c の netvsc_get_ethtool_stats に kvmalloc_array() の戻り値のチェックがないため、null ポインターデリファレンスが発生します。(CVE-2022-3107)

- 5.16-rc6 までの Linux カーネルに問題が見つかりました。drivers/gpu/drm/amd/amdkfd/kfd_crat.c の kfd_parse_subtype_iolink に、kmemdup() の戻り値のチェックがありません。(CVE-2022-3108)

- 5.16-rc6 までの Linux カーネルに問題が見つかりました。drivers/power/supply/wm8350_power.c の free_charger_irq() に、wm8350_init_charger() に登録されている WM8350_IRQ_CHG_FAST_RDY の解放がありません。(CVE-2022-3111)

- 5.16-rc6 までの Linux カーネルに問題が検出されました。drivers/staging/media/meson/vdec/vdec_helpers.c の amvdec_set_canvases に kzalloc() の戻り値のチェックがないため、null ポインターデリファレンスが発生します。(CVE-2022-3112)

- 5.16-rc6 までの Linux カーネルに問題が検出されました。drivers/gpu/drm/arm/malidp_crtc.c の malidp_crtc_reset に kzalloc() の戻り値のチェックがないため、null ポインターデリファレンスが発生します。(CVE-2022-3115)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント IPv4 ハンドラーの net/ipv4/fib_semantics.c ファイルの関数 fib_nh_match に影響を与えます。この操作により、領域外読み取りが発生します。リモートから攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-210357 がこの脆弱性に割り当てられました。(CVE-2022-3435)

- 深刻度高として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性の影響を受けるのは、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211087 です。(CVE-2022-3564)

- ゲストは、netback を介して NIC インターフェースのリセット・中止・クラッシュを発生させることができます。特定の種類のパケットを送信することで、ゲストが Linux ベースのネットワークバックエンドで NIC インターフェースのリセット・中止・クラッシュを発生させる可能性があります。Linux ネットワークスタックの残りの部分では、パケットプロトコルヘッダーがすべて SKB の線形セクション内に含まれており、これが当てはまらない場合、一部の NIC が不適切に動作すると、(未書き込みで ?) 想定されています。これは、Cisco (enic) および Broadcom NetXtrem II BCM5780(bnx2x) で発生することが報告されていますが、他の NIC /ドライバーでも問題になる可能性があります。フロントエンドが分割ヘッダー付きのリクエストを送信している場合、netback は上記の想定に違反するものをネットワーキングコアに転送し、上記の誤動作を引き起こします。(CVE-2022-3643)

- ゲストは、Linux ネットバックドライバーでデッドロックを引き起こす可能性があります。[彼の CNA 情報レコードは複数の CVE に関連しています。
テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。] XSA-392 のパッチは、XSA-392 処理のためにドロップされたパケットの SKB を解放しようとする際にデッドロックを引き起こす可能性がある別の問題を導入しました (CVE-2022-42328)。さらに、他の理由でパッケージをドロップすると、xen-netbackドライバーが接続されているインターフェースで netpoll がアクティブな場合に、同じデッドロックが発生する可能性があります (CVE-2022-42329)。(CVE-2022-42328、CVE-2022-42329)

- ユーザーが usb デバイスをアタッチする方法に、Linux カーネル USB コアサブシステムの不適切なアクセスコントロールの欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-4662)

- 6.0.11より前の Linux カーネルで問題が発見されました。WILC1000 ワイヤレスドライバーの drivers/net/wireless/microchip/wilc1000/hif.c にオフセット検証がないため、Netlink パケットから Robust Security Network (RSN) 情報要素を解析する際に、領域外読み取りが発生する可能性があります。
(CVE-2022-47520)

- 6.1.6より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御構成を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

- Linux カーネルの ALSA PCM パッケージに use-after-free の脆弱性が存在します。
SNDRV_CTL_IOCTL_ELEM_ {READ | WRITE} 32 に、システムユーザーから ring0 アクセスを取得するための権限昇格を引き起こす可能性がある use-after-free で使用できるロックがありません。過去のコミット 56b88b50565cd8b946a2d00b0c83927b7ebb055e へのアップグレードを推奨します (CVE-2023-0266)

- 6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- 6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1151927

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1157049

https://bugzilla.suse.com/1190969

https://bugzilla.suse.com/1203183

https://bugzilla.suse.com/1203693

https://bugzilla.suse.com/1203740

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1206399

https://bugzilla.suse.com/1206515

https://bugzilla.suse.com/1206602

https://bugzilla.suse.com/1206634

https://bugzilla.suse.com/1206635

https://bugzilla.suse.com/1204171

https://bugzilla.suse.com/1204250

https://bugzilla.suse.com/1204614

https://bugzilla.suse.com/1204693

https://bugzilla.suse.com/1204760

https://bugzilla.suse.com/1204989

https://bugzilla.suse.com/1205149

https://bugzilla.suse.com/1205256

https://bugzilla.suse.com/1205495

https://bugzilla.suse.com/1205496

https://bugzilla.suse.com/1205601

https://bugzilla.suse.com/1205695

https://bugzilla.suse.com/1206073

https://bugzilla.suse.com/1206113

https://bugzilla.suse.com/1206114

https://bugzilla.suse.com/1206174

https://bugzilla.suse.com/1206175

https://bugzilla.suse.com/1206176

https://bugzilla.suse.com/1206177

https://bugzilla.suse.com/1206178

https://bugzilla.suse.com/1206179

https://bugzilla.suse.com/1206344

https://bugzilla.suse.com/1206389

https://bugzilla.suse.com/1206393

https://bugzilla.suse.com/1206394

https://bugzilla.suse.com/1206395

https://bugzilla.suse.com/1206397

https://bugzilla.suse.com/1206398

https://bugzilla.suse.com/1206636

https://bugzilla.suse.com/1206637

https://bugzilla.suse.com/1206640

https://bugzilla.suse.com/1206641

https://bugzilla.suse.com/1206642

https://bugzilla.suse.com/1206643

https://bugzilla.suse.com/1206644

https://bugzilla.suse.com/1206645

https://bugzilla.suse.com/1206646

https://bugzilla.suse.com/1206647

https://bugzilla.suse.com/1206648

https://bugzilla.suse.com/1206649

https://bugzilla.suse.com/1206663

https://bugzilla.suse.com/1206664

https://bugzilla.suse.com/1206784

https://bugzilla.suse.com/1206841

https://bugzilla.suse.com/1206854

https://bugzilla.suse.com/1206855

https://bugzilla.suse.com/1206857

https://bugzilla.suse.com/1206858

https://bugzilla.suse.com/1206859

https://bugzilla.suse.com/1206860

https://bugzilla.suse.com/1206873

https://bugzilla.suse.com/1206875

https://bugzilla.suse.com/1206876

https://bugzilla.suse.com/1206877

https://bugzilla.suse.com/1206878

https://bugzilla.suse.com/1206880

https://bugzilla.suse.com/1206881

https://bugzilla.suse.com/1206882

https://bugzilla.suse.com/1206883

https://bugzilla.suse.com/1206884

https://bugzilla.suse.com/1206885

https://bugzilla.suse.com/1206886

https://bugzilla.suse.com/1206887

https://bugzilla.suse.com/1206888

https://bugzilla.suse.com/1206889

https://bugzilla.suse.com/1206890

https://bugzilla.suse.com/1206891

https://bugzilla.suse.com/1206893

https://bugzilla.suse.com/1206896

https://bugzilla.suse.com/1206904

https://bugzilla.suse.com/1207036

https://bugzilla.suse.com/1207125

https://bugzilla.suse.com/1207134

https://bugzilla.suse.com/1207186

https://bugzilla.suse.com/1207198

https://bugzilla.suse.com/1207218

https://bugzilla.suse.com/1207237

https://www.suse.com/security/cve/CVE-2019-19083

https://www.suse.com/security/cve/CVE-2022-3105

https://www.suse.com/security/cve/CVE-2022-3106

https://www.suse.com/security/cve/CVE-2022-3107

https://www.suse.com/security/cve/CVE-2022-3108

https://www.suse.com/security/cve/CVE-2022-3111

https://www.suse.com/security/cve/CVE-2022-3112

https://www.suse.com/security/cve/CVE-2022-3115

https://www.suse.com/security/cve/CVE-2022-3435

https://www.suse.com/security/cve/CVE-2022-3564

https://www.suse.com/security/cve/CVE-2022-3643

https://www.suse.com/security/cve/CVE-2022-42328

https://www.suse.com/security/cve/CVE-2022-42329

https://www.suse.com/security/cve/CVE-2022-4662

https://www.suse.com/security/cve/CVE-2022-47520

https://www.suse.com/security/cve/CVE-2022-47929

https://www.suse.com/security/cve/CVE-2023-0266

https://www.suse.com/security/cve/CVE-2023-23454

https://www.suse.com/security/cve/CVE-2023-23455

http://www.nessus.org/u?d46160e9

プラグインの詳細

深刻度: High

ID: 170678

ファイル名: suse_SU-2023-0152-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/1/26

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 4.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2019-19083

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-0266

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150300_59_109-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/26

脆弱性公開日: 2019/11/18

CISA の既知の悪用された脆弱性の期限日: 2023/4/20

参照情報

CVE: CVE-2019-19083, CVE-2022-3105, CVE-2022-3106, CVE-2022-3107, CVE-2022-3108, CVE-2022-3111, CVE-2022-3112, CVE-2022-3115, CVE-2022-3435, CVE-2022-3564, CVE-2022-3643, CVE-2022-42328, CVE-2022-42329, CVE-2022-4662, CVE-2022-47520, CVE-2022-47929, CVE-2023-0266, CVE-2023-23454, CVE-2023-23455

SuSE: SUSE-SU-2023:0152-1