SUSE SLED15/ SLES15/ openSUSE 15 セキュリティ更新 : カーネル (SUSE-SU-2023:2653-1)

high Nessus プラグイン ID 177698

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:2653-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux kernel Traffic Control (TC) サブシステムに欠陥が見つかりました。特定のネットワーク構成 (TC アクションミラーリングを使用して入力に出力パケットをリダイレクトする) を使用すると、使用中のトランスポートプロトコル (TCP または SCTP) が再送信を行う際に、権限のないローカルユーザーが CPU ソフトロックアップ (ABBA デッドロック) を発生させ、サービス拒否状態につながります。(CVE-2022-4269)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/dvb-core/dvbdev.c には、動的に fop を割り当てる dvb_register_device に関連するメモリ解放後使用 (use-after-free) があります。(CVE-2022-45884)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/dvb-core/dvb_frontend.c に競合状態があり、デバイスが切断されたときにメモリ解放後使用 (use-after-free) が発生する可能性があります。(CVE-2022-45885)

- 6.0.9 までの Linux カーネルに問題が発見されました。drivers/media/dvb-core/dvb_net.c には、メモリ解放後使用 (use-after-free) を引き起こす .disconnect と dvb_device_open の競合状態があります。(CVE-2022-45886)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/usb/ttusb-dec/ttusb_dec.c には、dvb_frontend_detach 呼び出しがないため、メモリリークがあります。(CVE-2022-45887)

- 6.0.10までの Linux カーネルで問題が発見されました。drivers/media/dvb-core/dvb_ca_en50221.c では、wait_event がないために、オープン後に切断があるとメモリ解放後使用 (use-after-free) が発生する可能性があります。
(CVE-2022-45919)

- Linux カーネルに欠陥が見つかりました。悪意のある USB デバイスを接続/切断する際に asus_kbd_backlight_set でメモリ解放後使用 (use-after-free) が引き起こされ、自身を Asus デバイスとしてアドバタイズする可能性があります。以前の既知の CVE-2023-25012と同様ですが、asus デバイスでは、デバイスの切断中に work_struct が LED コントローラーによってスケジュールされ、struct asus_kbd_leds * led 構造でメモリ解放後使用 (use-after-free) が発生する可能性があります。悪意のある USB デバイスがこの問題を悪用して、制御されたデータでメモリ破損を引き起こす可能性があります。
(CVE-2023-1079)

- Linux カーネルの drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c の brcmf_get_assoc_ies にスラブ境界外読み取りの問題が見つかりました。この問題は assoc_info-> req_len データが、WL_EXTRA_BUF_MAX として定義されているバッファのサイズよりも大きい場合に発生し、サービス拒否を引き起こします。(CVE-2023-1380)

- Linux カーネルで、con が割り当てられ、con->sock が設定されているデータ競合の欠陥が見つかりました。この問題により、Linux カーネルの tipc プロトコルの net/tipc/topsrv.c で con->sock->sk にアクセスする際に、NULL ポインターデリファレンスが発生します。(CVE-2023-1382)

- Linux カーネルの net/bluetooth/hci_sock.c に機能チェックがないため、HCI ソケットの実装に脆弱性が見つかりました。この欠陥により、攻撃者が管理コマンドを認証されずに実行し、Bluetooth 通信の機密性、整合性、可用性を侵害する可能性があります。(CVE-2023-2002)

- Linux カーネルの XFS ファイルシステムで、障害後にユーザーが XFS イメージを復元する方法 (ダーティログジャーナルを使用) に、領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-2124)

- RPL プロトコルの処理で、Linux カーネルのネットワークサブシステムに欠陥が見つかりました。
この問題は、ユーザー指定のデータを適切に処理していないために発生し、アサーションが失敗する可能性があります。これにより、認証されていないリモートの攻撃者がシステムでサービス拒否状態を引き起こす可能性があります。(CVE-2023-2156)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- 再帰ロックシナリオの可能性があるため、サービス拒否の問題が見つかりました。その結果、Linux Kernel Device Mapper-Multipathing サブコンポーネントの drivers/md/dm-ioctl.c の table_clear でデッドロックが発生します。(CVE-2023-2269)

- Linux カーネルの ext4 ファイルシステムにおいて、拡張属性の余分な inode サイズを処理する方法に、メモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、権限のあるローカルユーザーがシステムのクラッシュやその他の未定義の動作を引き起こす可能性があります。(CVE-2023-2513)

- カーネルバージョン 6.2.10 より前の一部の Linux 用 Intel(R) i915 Graphics ドライバーにおけるメモリバッファの領域外の操作制限が不適切なために、認証されたユーザーがローカルアクセスを使用して権限を昇格できる可能性があります。(CVE-2023-28410)

- ブランチ履歴インジェクション (BHI) または Spectre-BHB として知られる、キャッシュスペキュレーションの既知の脆弱性が、新しいハードウェア AmpereOne で再び実際のものになります。Spectre-BHB は Spectre v2 に類似していますが、悪意のあるコードが共有ブランチ履歴 (CPU ブランチ履歴バッファまたは BHB に保存されている) を使用して、被害者のハードウェアコンテキスト内で誤って予測されたブランチに影響を与える点が異なります。これが発生すると、誤って予測されたブランチによって引き起こされる推測が、キャッシュ割り当てを引き起こす可能性があります。この問題により、アクセスできないはずの情報が取得されます。(CVE-2023-3006)

- 6.2.8より前の Linux カーネルの arch/x86/kvm/vmx/nested.c で問題が発見されました。x86_64 の nVMX には、CR0 および CR4 に対する一貫性チェックがありません。(CVE-2023-30456)

- Linux カーネル 6.2 の drivers/media/dvb-core/dvb_frontend.c で問題が発見されました。タスクが !TASK_RUNNING にあるとき、ブロッキング操作があります。dvb_frontend_get_event では、wait_event_interruptible が呼び出されます。条件は dvb_frontend_test_event(fepriv,events) です。dvb_frontend_test_event では、down(&fepriv->sem) が呼び出されます。ただし、wait_event_interruptible はプロセスをスリープ状態にし、down(&fepriv->sem) がプロセスをブロックする可能性があります。(CVE-2023-31084)

- Linux カーネル 6.2.13より前の net/sched/sch_qfq.c の qfq_change_class では、lmax が QFQ_MIN_LMAX を超える可能性があるため、領域外書き込みが可能です。(CVE-2023-31436)

- 6.3.1 までの Linux カーネルでは、バッチリクエストを処理する際の Netfilter nf_tables のメモリ解放後使用 (use-after-free) が悪用され、カーネルメモリで任意の読み取りおよび書き込み操作が実行される可能性があります。権限のないローカルユーザーが、root 権限を取得する可能性があります。これは、匿名セットが不適切に処理されるために発生します。(CVE-2023-32233)

- 6.2.9より前の Linux カーネルで問題が発見されました。drivers/power/supply/bq24190_charger.c の bq24190_remove にメモリ解放後使用 (Use After Free) が見つかりました。これにより、ローカルの攻撃者が競合状態によりシステムをクラッシュさせる可能性があります。(CVE-2023-33288)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1172073

https://bugzilla.suse.com/1191731

https://bugzilla.suse.com/1193629

https://bugzilla.suse.com/1195655

https://bugzilla.suse.com/1195921

https://bugzilla.suse.com/1203906

https://bugzilla.suse.com/1205650

https://bugzilla.suse.com/1205756

https://bugzilla.suse.com/1205758

https://bugzilla.suse.com/1205760

https://bugzilla.suse.com/1205762

https://bugzilla.suse.com/1205803

https://bugzilla.suse.com/1206024

https://bugzilla.suse.com/1206578

https://bugzilla.suse.com/1207553

https://bugzilla.suse.com/1208604

https://bugzilla.suse.com/1208758

https://bugzilla.suse.com/1209287

https://bugzilla.suse.com/1209288

https://bugzilla.suse.com/1209856

https://bugzilla.suse.com/1209982

https://bugzilla.suse.com/1210165

https://bugzilla.suse.com/1210294

https://bugzilla.suse.com/1210449

https://bugzilla.suse.com/1210450

https://bugzilla.suse.com/1210498

https://bugzilla.suse.com/1210533

https://bugzilla.suse.com/1210551

https://bugzilla.suse.com/1210647

https://bugzilla.suse.com/1210741

https://bugzilla.suse.com/1210775

https://bugzilla.suse.com/1210783

https://bugzilla.suse.com/1210791

https://bugzilla.suse.com/1210806

https://bugzilla.suse.com/1210940

https://bugzilla.suse.com/1210947

https://bugzilla.suse.com/1211037

https://bugzilla.suse.com/1211043

https://bugzilla.suse.com/1211044

https://bugzilla.suse.com/1211089

https://bugzilla.suse.com/1211105

https://bugzilla.suse.com/1211113

https://bugzilla.suse.com/1211131

https://bugzilla.suse.com/1211205

https://bugzilla.suse.com/1211263

https://bugzilla.suse.com/1211280

https://bugzilla.suse.com/1211281

https://bugzilla.suse.com/1211449

https://bugzilla.suse.com/1211465

https://bugzilla.suse.com/1211519

https://bugzilla.suse.com/1211564

https://bugzilla.suse.com/1211590

https://bugzilla.suse.com/1211592

https://bugzilla.suse.com/1211686

https://bugzilla.suse.com/1211687

https://bugzilla.suse.com/1211688

https://bugzilla.suse.com/1211689

https://bugzilla.suse.com/1211690

https://bugzilla.suse.com/1211691

https://bugzilla.suse.com/1211692

https://bugzilla.suse.com/1211693

https://bugzilla.suse.com/1211714

https://bugzilla.suse.com/1211796

https://bugzilla.suse.com/1211804

https://bugzilla.suse.com/1211807

https://bugzilla.suse.com/1211808

https://bugzilla.suse.com/1211847

https://bugzilla.suse.com/1211855

https://bugzilla.suse.com/1211960

https://lists.suse.com/pipermail/sle-updates/2023-June/030078.html

https://www.suse.com/security/cve/CVE-2022-4269

https://www.suse.com/security/cve/CVE-2022-45884

https://www.suse.com/security/cve/CVE-2022-45885

https://www.suse.com/security/cve/CVE-2022-45886

https://www.suse.com/security/cve/CVE-2022-45887

https://www.suse.com/security/cve/CVE-2022-45919

https://www.suse.com/security/cve/CVE-2023-1079

https://www.suse.com/security/cve/CVE-2023-1380

https://www.suse.com/security/cve/CVE-2023-1382

https://www.suse.com/security/cve/CVE-2023-2002

https://www.suse.com/security/cve/CVE-2023-2124

https://www.suse.com/security/cve/CVE-2023-2156

https://www.suse.com/security/cve/CVE-2023-2162

https://www.suse.com/security/cve/CVE-2023-2269

https://www.suse.com/security/cve/CVE-2023-2483

https://www.suse.com/security/cve/CVE-2023-2513

https://www.suse.com/security/cve/CVE-2023-28410

https://www.suse.com/security/cve/CVE-2023-3006

https://www.suse.com/security/cve/CVE-2023-30456

https://www.suse.com/security/cve/CVE-2023-31084

https://www.suse.com/security/cve/CVE-2023-31436

https://www.suse.com/security/cve/CVE-2023-32233

https://www.suse.com/security/cve/CVE-2023-33288

プラグインの詳細

深刻度: High

ID: 177698

ファイル名: suse_SU-2023-2653-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/6/28

更新日: 2024/3/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1079

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-32233

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_24_66-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/27

脆弱性公開日: 2022/11/25

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2022-4269, CVE-2022-45884, CVE-2022-45885, CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2023-1079, CVE-2023-1380, CVE-2023-1382, CVE-2023-2002, CVE-2023-2124, CVE-2023-2156, CVE-2023-2162, CVE-2023-2269, CVE-2023-2483, CVE-2023-2513, CVE-2023-28410, CVE-2023-3006, CVE-2023-30456, CVE-2023-31084, CVE-2023-31436, CVE-2023-32233, CVE-2023-33288

SuSE: SUSE-SU-2023:2653-1