SUSE SLED15/ SLES15/ openSUSE 15 セキュリティ更新 : カーネル (SUSE-SU-2023:0433-1)

high Nessus プラグイン ID 171584

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:0433-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Wi-Fi Protected Access (WPA、WPA2、および WPA3) と Wired Equiquival Privacy (WEP) を基盤とする802.11規格では、プレーンテキストのQoSヘッダーフィールドのA-MSDUフラグが認証されていることが求められていません。
攻撃者がこれを悪用して、非 SSP A-MSDU フレームの受信をサポートするデバイス (802.11n の一部として必須) に、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-24588)

- gadgetfs Linux ドライバーのスーパーブロック操作間の競合によって引き起こされる use-after-free の欠陥が見つかりました。これは、gadgetfs 側を実行しているデバイスを削除することで発生する可能性があります。(CVE-2022-4382)

- 6.1.6 より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御構成を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

- nvmet_setup_auth() の Linux カーネル NVMe 機能の NULL ポインターデリファレンスの脆弱性により、攻撃者がリモートマシンで Pre-Auth サービス拒否 (DoS) 攻撃を実行する可能性があります。影響を受けるバージョン v6.0-rc1 から v6.0-rc3、v6.0-rc4 で修正済み。(CVE-2023-0122)

- Linux カーネルの Netfilter サブシステムに、バッファオーバーフローの脆弱性が見つかりました。この問題により、スタックアドレスとヒープアドレスの両方が漏洩し、任意のコードの実行を介して root ユーザーにローカル権限昇格を引き起こす可能性があります。(CVE-2023-0179)

- Linux カーネルの ALSA PCM パッケージに use-after-free の脆弱性が存在します。
SNDRV_CTL_IOCTL_ELEM_ {READ | WRITE} 32 に、システムユーザーから ring0 アクセスを取得するための権限昇格を引き起こす可能性がある use-after-free で使用できるロックがありません。過去のコミット 56b88b50565cd8b946a2d00b0c83927b7ebb055e へのアップグレードを推奨します (CVE-2023-0266)

- Linux カーネルの net/sched/sch_api.c の qdisc_graft に、競合の問題によるメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、サービス拒否の問題が発生します。パッチ ebda44da44f6 (net: sched: qdisc_graft() の競合状態を修正) が未適用の場合、カーネルが影響を受ける可能性があります。(CVE-2023-0590)

- 6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- 6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1185861

https://bugzilla.suse.com/1185863

https://bugzilla.suse.com/1186449

https://bugzilla.suse.com/1191256

https://bugzilla.suse.com/1192868

https://bugzilla.suse.com/1193629

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1195175

https://bugzilla.suse.com/1195655

https://bugzilla.suse.com/1196058

https://bugzilla.suse.com/1199701

https://bugzilla.suse.com/1204063

https://bugzilla.suse.com/1204356

https://bugzilla.suse.com/1204662

https://bugzilla.suse.com/1205495

https://bugzilla.suse.com/1206006

https://bugzilla.suse.com/1206036

https://bugzilla.suse.com/1206056

https://bugzilla.suse.com/1206057

https://bugzilla.suse.com/1206258

https://bugzilla.suse.com/1206363

https://bugzilla.suse.com/1206459

https://bugzilla.suse.com/1206616

https://bugzilla.suse.com/1206677

https://bugzilla.suse.com/1206784

https://bugzilla.suse.com/1207010

https://bugzilla.suse.com/1207034

https://bugzilla.suse.com/1207036

https://bugzilla.suse.com/1207050

https://bugzilla.suse.com/1207125

https://bugzilla.suse.com/1207134

https://bugzilla.suse.com/1207149

https://bugzilla.suse.com/1207158

https://bugzilla.suse.com/1207184

https://bugzilla.suse.com/1207186

https://bugzilla.suse.com/1207190

https://bugzilla.suse.com/1207237

https://bugzilla.suse.com/1207263

https://bugzilla.suse.com/1207269

https://bugzilla.suse.com/1207497

https://bugzilla.suse.com/1207500

https://bugzilla.suse.com/1207501

https://bugzilla.suse.com/1207506

https://bugzilla.suse.com/1207507

https://bugzilla.suse.com/1207734

https://bugzilla.suse.com/1207769

https://bugzilla.suse.com/1207795

https://bugzilla.suse.com/1207842

https://bugzilla.suse.com/1207878

https://bugzilla.suse.com/1207933

https://www.suse.com/security/cve/CVE-2020-24588

https://www.suse.com/security/cve/CVE-2022-4382

https://www.suse.com/security/cve/CVE-2022-47929

https://www.suse.com/security/cve/CVE-2023-0122

https://www.suse.com/security/cve/CVE-2023-0179

https://www.suse.com/security/cve/CVE-2023-0266

https://www.suse.com/security/cve/CVE-2023-0590

https://www.suse.com/security/cve/CVE-2023-23454

https://www.suse.com/security/cve/CVE-2023-23455

http://www.nessus.org/u?964ced50

プラグインの詳細

深刻度: High

ID: 171584

ファイル名: suse_SU-2023-0433-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/2/16

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Low

基本値: 2.9

現状値: 2.5

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2020-24588

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-0266

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_24_46-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/16

脆弱性公開日: 2021/5/11

CISA の既知の悪用された脆弱性の期限日: 2023/4/20

参照情報

CVE: CVE-2020-24588, CVE-2022-4382, CVE-2022-47929, CVE-2023-0122, CVE-2023-0179, CVE-2023-0266, CVE-2023-0590, CVE-2023-23454, CVE-2023-23455

SuSE: SUSE-SU-2023:0433-1