SUSE SLES12 セキュリティ更新プログラム: カーネル (SUSE-SU-2023:1801-1)

high Nessus プラグイン ID 174050

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:1801-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

投機的実行と分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏えいする可能性があります。
(CVE-2017-5753)

- infiniband を介した RDMA の Linux カーネルの実装に欠陥が見つかりました。権限のあるローカルアカウントを持つ攻撃者が、/dev/infiniband/rdma_cm デバイスノードにコマンドを発行する際に、カーネルスタック情報を漏洩する可能性があります。このアクセスがユーザーの機密情報を漏洩する可能性は低いですが、これをさらに利用して既存のカーネル保護メカニズムを無効にすることができます。(CVE-2021-3923)

- l2tp_ppp.c の pppol2tp_create では、競合状態によるメモリ解放後使用 (Use After Free) の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-186777253。参照:
Upstream カーネル (CVE-2022-20567)

- Linux カーネルの net/sched/sch_api.c の qdisc_graft に、競合の問題によるメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、サービス拒否の問題が発生します。パッチ ebda44da44f6 (net: sched: qdisc_graft() の競合状態を修正) が未適用の場合、カーネルが影響を受ける可能性があります。(CVE-2023-0590)

- Linux カーネルに欠陥が見つかりました。初期化関数の型の取り違えにより、tun/tap ソケットは、ソケット UID が 0 にハードコードされています。tuntap デバイスは CAP_NET_ADMIN を必要とするため、多くの場合これは適切ですが、非 root ユーザーがその機能のみを持っている場合など、必ずしもそうとは限りません。これにより、tun/tap ソケットがフィルタリング/ルーティングの決定で不適切に処理され、ネットワークフィルターがバイパスされる可能性があります。(CVE-2023-1076)

- nf_tables_updtable で、nf_tables_table_enable がエラーを返した場合、nft_trans_destroy が呼び出されてトランザクションオブジェクトが解放されます。nft_trans_destroy() が list_del() を呼び出しますが、トランザクションがリストに配置されませんでした
-- リストの先頭がすべてゼロであるため、NULL ポインターデリファレンスが発生します。(CVE-2023-1095)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) におけるメモリ解放後使用 (Use After Free) の脆弱性により、権限昇格が可能になります。パケットがトラバースしている間に不完全なハッシュ領域が更新される可能性があります。これにより、破壊された tcf_ext で「tcf_exts_exec()」が呼び出されたときにメモリ解放後使用 (Use After Free) が発生します。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。この問題は、git コミット前の ee059170b1f7e94e55fa6cadee544e176a6e59c2 より前の 4.14からの Linux カーネルに影響します。(CVE-2023-1281)

- Linux カーネルの TIPC カーネルモジュールに、リモートのサービス拒否の脆弱性が見つかりました。キューにない SKB の解析を試行中に、tipc_link_xmit() の while ループが不明な状態になりました。
2 つの小さな UDP パケットを UDP ベアラーのあるシステムに送信すると、システムの CPU 使用率が即座に 100% にスパイクし、サービス拒否状態が引き起こされます。(CVE-2023-1390)

- KVM に欠陥が見つかりました。32 ビットシステムで KVM_GET_DEBUGREGS ioctl を呼び出す際に、kvm_debugregs 構造体の初期化されていない部分が一部あり、これがユーザー空間にコピーされ、情報漏洩を引き起こす可能性があります。(CVE-2023-1513)

- 6.1.4までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- 6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

- Linux カーネルの drivers/media/usb/dev-usb/az6027.c の az6027 ドライバーに、NULL ポインターデリファレンスの欠陥が見つかりました。ユーザー空間からのメッセージが、デバイスに転送される前に適切にチェックされていません。
この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2023-28328)

- 6.2.9までの Linux カーネルの net/bluetooth/hci_conn.c の hci_conn_cleanup には、hci_dev_put および hci_conn_put への呼び出しによる目盛解放後使用 (Use After Free) (hci_conn_hash_flush で確認) があります。権限昇格につながる可能性のある二重解放があります。(CVE-2023-28464)

- 5.13.3以前の Linux カーネルで問題が発見されました。lib/seq_buf.c にseq_buf_putmem_hex バッファオーバーフローがあります。(CVE-2023-28772)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1076830

https://bugzilla.suse.com/1109158

https://bugzilla.suse.com/1181001

https://bugzilla.suse.com/1193231

https://bugzilla.suse.com/1199837

https://bugzilla.suse.com/1203693

https://bugzilla.suse.com/1206010

https://bugzilla.suse.com/1207001

https://bugzilla.suse.com/1207036

https://bugzilla.suse.com/1207125

https://bugzilla.suse.com/1207795

https://bugzilla.suse.com/1207890

https://bugzilla.suse.com/1208048

https://bugzilla.suse.com/1208599

https://bugzilla.suse.com/1208777

https://bugzilla.suse.com/1208850

https://bugzilla.suse.com/1209052

https://bugzilla.suse.com/1209118

https://bugzilla.suse.com/1209126

https://bugzilla.suse.com/1209256

https://bugzilla.suse.com/1209289

https://bugzilla.suse.com/1209291

https://bugzilla.suse.com/1209292

https://bugzilla.suse.com/1209532

https://bugzilla.suse.com/1209547

https://bugzilla.suse.com/1209549

https://bugzilla.suse.com/1209556

https://bugzilla.suse.com/1209572

https://bugzilla.suse.com/1209634

https://bugzilla.suse.com/1209684

https://bugzilla.suse.com/1209778

https://bugzilla.suse.com/1209798

https://lists.suse.com/pipermail/sle-updates/2023-April/028741.html

https://www.suse.com/security/cve/CVE-2017-5753

https://www.suse.com/security/cve/CVE-2021-3923

https://www.suse.com/security/cve/CVE-2022-20567

https://www.suse.com/security/cve/CVE-2023-0590

https://www.suse.com/security/cve/CVE-2023-1076

https://www.suse.com/security/cve/CVE-2023-1095

https://www.suse.com/security/cve/CVE-2023-1281

https://www.suse.com/security/cve/CVE-2023-1390

https://www.suse.com/security/cve/CVE-2023-1513

https://www.suse.com/security/cve/CVE-2023-23454

https://www.suse.com/security/cve/CVE-2023-23455

https://www.suse.com/security/cve/CVE-2023-28328

https://www.suse.com/security/cve/CVE-2023-28464

https://www.suse.com/security/cve/CVE-2023-28772

プラグインの詳細

深刻度: High

ID: 174050

ファイル名: suse_SU-2023-1801-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/4/11

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 4.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2017-5753

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-28464

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-base, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/10

脆弱性公開日: 2018/1/3

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5753, CVE-2021-3923, CVE-2022-20567, CVE-2023-0590, CVE-2023-1076, CVE-2023-1095, CVE-2023-1281, CVE-2023-1390, CVE-2023-1513, CVE-2023-23454, CVE-2023-23455, CVE-2023-28328, CVE-2023-28464, CVE-2023-28772

SuSE: SUSE-SU-2023:1801-1