SUSE SLED12/ SLES12セキュリティ更新プログラム: カーネル (SUSE-SU-2023:0634-1)

high Nessus プラグイン ID 172256

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED12/ SLED_SAP12 / SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:0634-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-投機的実行と間接分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、データキャッシュのサイドチャネル分析を介して情報を不正に漏洩する可能性があります。(CVE-2017-5754)

- net/core/sock.c の sock_getsockopt() にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。これは Linux カーネルの SO_PEERCRED および SO_PEERGROUPS の listen() (および connect()) との競合が原因です。この欠陥では、ユーザーの権限を持つ攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩したりする可能性があります。(CVE-2021-4203)

- Linux カーネル LightNVM サブシステムに、ヒープベースのバッファオーバーフローが見つかりました。この問題は、ユーザー指定のデータを固定長のヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。この脆弱性により、ローカルの攻撃者が権限を昇格し、カーネルのコンテキストで任意のコードを実行することが可能です。この脆弱性を悪用するには、攻撃者はまず標的のシステムで強い権限が必要なコードを実行する機能を取得する必要があります。(CVE-2022-2991)

- デバイスファイル「/dev/dri/renderD128 (または Dxxx)」を含む Linux カーネル内の GPU コンポーネントの drivers/gpu/vmxgfx/vmxgfx_kms.c の vmwgfx ドライバーに、領域外 (OOB) メモリアクセスの脆弱性が見つかりました。この欠陥により、システム上のユーザーアカウントを持つローカルの攻撃者が権限を取得し、サービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-36280)

- ユーザーが usb デバイスをアタッチする方法に、Linux カーネル USB コアサブシステムの不適切なアクセスコントロールの欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-4662)

- 6.1.6より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御設定を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

- prctl syscall の現在の実装は、syscall 中に直ちに IBPB を発行しません。ib_prctl_set 関数は、タスクのスレッド情報フラグ (TIF) を更新し、__speculation_ctrl_update 関数で SPEC_CTRL MSR を更新しますが、IBPB は次のスケジュールで TIF ビットをチェックするときのみ発行されます。これにより被害者は、prctl syscall より前に BTB にすでに注入されている値に対して脆弱なままになります。prctl (ib_prctl_set) による条件付き緩和のサポートを追加したパッチは、カーネル 4.9.176 にさかのぼります。過去のコミット a664ec9158eeddd75121d39c9a0758016097fa96 のアップグレードをお勧めします (CVE-2023-0045)

- Linux カーネルの ALSA PCM パッケージに use-after-free の脆弱性が存在します。
SNDRV_CTL_IOCTL_ELEM_ {READ | WRITE} 32 に、システムユーザーから ring0 アクセスを取得するための権限昇格を引き起こす可能性がある use-after-free で使用できるロックがありません。過去のコミット 56b88b50565cd8b946a2d00b0c83927b7ebb055e へのアップグレードを推奨します (CVE-2023-0266)

- Linux カーネルの net/sched/sch_api.c の qdisc_graft に、競合の問題によるメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、サービス拒否の問題が発生します。パッチ ebda44da44f6 (net: sched: qdisc_graft() の競合状態を修正) が未適用の場合、カーネルが影響を受ける可能性があります。(CVE-2023-0590)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1068032

https://bugzilla.suse.com/1175995

https://bugzilla.suse.com/1186449

https://bugzilla.suse.com/1194535

https://bugzilla.suse.com/1198971

https://bugzilla.suse.com/1201420

https://bugzilla.suse.com/1202195

https://bugzilla.suse.com/1202712

https://bugzilla.suse.com/1202713

https://bugzilla.suse.com/1203200

https://bugzilla.suse.com/1203332

https://bugzilla.suse.com/1203693

https://bugzilla.suse.com/1204356

https://bugzilla.suse.com/1204514

https://bugzilla.suse.com/1204662

https://bugzilla.suse.com/1205149

https://bugzilla.suse.com/1205397

https://bugzilla.suse.com/1205495

https://bugzilla.suse.com/1206602

https://bugzilla.suse.com/1206635

https://bugzilla.suse.com/1206640

https://bugzilla.suse.com/1206641

https://bugzilla.suse.com/1206642

https://bugzilla.suse.com/1206643

https://bugzilla.suse.com/1206645

https://bugzilla.suse.com/1206646

https://bugzilla.suse.com/1206648

https://bugzilla.suse.com/1206649

https://bugzilla.suse.com/1206664

https://bugzilla.suse.com/1206677

https://bugzilla.suse.com/1206698

https://bugzilla.suse.com/1206784

https://bugzilla.suse.com/1206855

https://bugzilla.suse.com/1206858

https://bugzilla.suse.com/1206873

https://bugzilla.suse.com/1206876

https://bugzilla.suse.com/1206877

https://bugzilla.suse.com/1206878

https://bugzilla.suse.com/1206880

https://bugzilla.suse.com/1206882

https://bugzilla.suse.com/1206883

https://bugzilla.suse.com/1206884

https://bugzilla.suse.com/1206885

https://bugzilla.suse.com/1206887

https://bugzilla.suse.com/1206888

https://bugzilla.suse.com/1206890

https://bugzilla.suse.com/1207092

https://bugzilla.suse.com/1207093

https://bugzilla.suse.com/1207094

https://bugzilla.suse.com/1207097

https://bugzilla.suse.com/1207102

https://bugzilla.suse.com/1207103

https://bugzilla.suse.com/1207104

https://bugzilla.suse.com/1207107

https://bugzilla.suse.com/1207108

https://bugzilla.suse.com/1207134

https://bugzilla.suse.com/1207186

https://bugzilla.suse.com/1207201

https://bugzilla.suse.com/1207237

https://bugzilla.suse.com/1207773

https://bugzilla.suse.com/1207795

https://bugzilla.suse.com/1207875

https://bugzilla.suse.com/1208108

https://bugzilla.suse.com/1208541

https://bugzilla.suse.com/1208570

https://www.suse.com/security/cve/CVE-2017-5754

https://www.suse.com/security/cve/CVE-2021-4203

https://www.suse.com/security/cve/CVE-2022-2991

https://www.suse.com/security/cve/CVE-2022-36280

https://www.suse.com/security/cve/CVE-2022-4662

https://www.suse.com/security/cve/CVE-2022-47929

https://www.suse.com/security/cve/CVE-2023-0045

https://www.suse.com/security/cve/CVE-2023-0266

https://www.suse.com/security/cve/CVE-2023-0590

http://www.nessus.org/u?dfff965c

プラグインの詳細

深刻度: High

ID: 172256

ファイル名: suse_SU-2023-0634-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/3/8

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:P

CVSS スコアのソース: CVE-2021-4203

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-0266

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-122_150-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/7

脆弱性公開日: 2018/1/3

CISA の既知の悪用された脆弱性の期限日: 2023/4/20

参照情報

CVE: CVE-2017-5754, CVE-2021-4203, CVE-2022-2991, CVE-2022-36280, CVE-2022-4662, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0590

SuSE: SUSE-SU-2023:0634-1