SUSE SLES15/ openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2023:0410-1)

high Nessus プラグイン ID 171485

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:0410-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.16-rc6 までの Linux カーネルに問題が検出されました。drivers/net/hyperv/netvsc_drv.c の netvsc_get_ethtool_stats に kvmalloc_array() の戻り値のチェックがないため、null ポインターデリファレンスが発生します。(CVE-2022-3107)

- 5.16-rc6 までの Linux カーネルに問題が見つかりました。drivers/gpu/drm/amd/amdkfd/kfd_crat.c の kfd_parse_subtype_iolink に、kmemdup() の戻り値のチェックがありません。(CVE-2022-3108)

- 深刻度高として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性の影響を受けるのは、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211087 です。(CVE-2022-3564)

- ユーザーが usb デバイスをアタッチする方法に、Linux カーネル USB コアサブシステムの不適切なアクセスコントロールの欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-4662)

- 6.1.6より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御設定を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

- 6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1203693

https://bugzilla.suse.com/1205149

https://bugzilla.suse.com/1206073

https://bugzilla.suse.com/1206389

https://bugzilla.suse.com/1206395

https://bugzilla.suse.com/1206664

https://bugzilla.suse.com/1206677

https://bugzilla.suse.com/1206784

https://bugzilla.suse.com/1207036

https://bugzilla.suse.com/1207186

https://bugzilla.suse.com/1207237

https://www.suse.com/security/cve/CVE-2022-3107

https://www.suse.com/security/cve/CVE-2022-3108

https://www.suse.com/security/cve/CVE-2022-3564

https://www.suse.com/security/cve/CVE-2022-4662

https://www.suse.com/security/cve/CVE-2022-47929

https://www.suse.com/security/cve/CVE-2023-23454

http://www.nessus.org/u?077e5fde

プラグインの詳細

深刻度: High

ID: 171485

ファイル名: suse_SU-2023-0410-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/2/15

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:A/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-3564

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.4

ベクトル: CVSS:3.0/AV:A/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-4_12_14-150100_197_134-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/14

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3107, CVE-2022-3108, CVE-2022-3564, CVE-2022-4662, CVE-2022-47929, CVE-2023-23454

SuSE: SUSE-SU-2023:0410-1