SUSE SLES12 セキュリティ更新プログラム: カーネル (SUSE-SU-2023:2804-1)

high Nessus プラグイン ID 178117

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12ホストには、SUSE-SU-2023:2804-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルでは、pick_next_rt_entity() は、BUG_ON 条件では検出されない、型の取り違えられたエントリを返す可能性があります。これは、取り違えられたエントリが NULL ではなく list_head であるためです。バグのあるエラー状態により、リストヘッドで型の取り違えられたエントリが発生する可能性があります。これは、型の取り違えられた sched_rt_entity として使用され、メモリ破損を引き起こします。(CVE-2023-1077)

- Linux カーネルに欠陥が見つかりました。悪意のある USB デバイスを接続/切断する際に asus_kbd_backlight_set でメモリ解放後使用 (use-after-free) が引き起こされ、自身を Asus デバイスとしてアドバタイズする可能性があります。以前の既知の CVE-2023-25012と同様ですが、asus デバイスでは、デバイスの切断中に work_struct が LED コントローラーによってスケジュールされ、struct asus_kbd_leds * led 構造でメモリ解放後使用 (use-after-free) が発生する可能性があります。悪意のある USB デバイスがこの問題を悪用して、制御されたデータでメモリ破損を引き起こす可能性があります。
(CVE-2023-1079)

- Linux カーネルのコアダンプサブシステムで、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。パッチ 390031c94211 (コアダンプ: fill_files_note で vma スナップショットを使用) がまだ適用されていない場合のみ、カーネルが影響を受ける可能性があります。(CVE-2023-1249)

- 起動 CPU が Linux カーネル X86CPU の投機的実行動作の種類の攻撃に対して脆弱である可能性があるという欠陥。ユーザーが CPU を suspend-to-RAM から再開する方法に CPU 電源管理オプション機能が見つかりました。ローカルユーザーがこの欠陥を利用して、投機的実行動作の種類の攻撃と同様に、CPU の一部のメモリに不正にアクセスする可能性があります。(CVE-2023-1637)

- Linux カーネルの net/bluetooth/hci_sock.c に機能チェックがないため、HCI ソケットの実装に脆弱性が見つかりました。この欠陥により、攻撃者が管理コマンドを認証されずに実行し、Bluetooth 通信の機密性、整合性、可用性を侵害する可能性があります。(CVE-2023-2002)

- Linux カーネル ipvlan ネットワークドライバーのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。領域外書き込みは、ipvlan ネットワークドライバーの skb->cb 初期化の欠落が原因です。この脆弱性は、CONFIG_IPVLAN が有効な場合に到達可能です。過去のコミット 90cbed5247439a966b645b34eb0a2e037836ea8e をアップグレードすることを推奨します。(CVE-2023-3090)

- Linux カーネルの btrfs の fs/btrfs/relocation.c の prepare_to_relocate に Use After Free (メモリ解放後使用) の脆弱性が見つかりました。この潜在的な欠陥は、btrfs_ioctl_defrag() を呼び出す前に btrfs_ioctl_balance() を呼び出すことで発生する可能性があります。(CVE-2023-3111)

- Linux カーネルのメディアアクセスの drivers/memstick/host/r592.c の r592_remove に Use After Free (メモリ解放後使用) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者がデバイス切断によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-3141)

- Linux カーネルの outbound_phy_packet_callback の driver/firewire で Use After Free (メモリ解放後使用) の問題が発見されました。この欠陥により、queue_event() が失敗したときに、特別な権限を持つローカルの攻撃者が Use After Free (メモリ解放後使用) 問題を引き起こす可能性があります。(CVE-2023-3159)

- Linux カーネルのフレームバッファコンソール (fbcon) で欠陥が見つかりました。fbcon_set_font に 32 より大きい font->width と font->height を指定すると、チェックが行われないため、shift-out-of-bounds が発生し、未定義の動作やサービス拒否を引き起こす可能性があります。(CVE-2023-3161)

- 領域外 (OOB) のメモリアクセスの欠陥が、relayfs の kernel/relay.c の relay_file_read_start_pos の Linux カーネルで見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。(CVE-2023-3268)

- Linux カーネルの Integrated Sensor Hub (ISH) ドライバーに、NULL ポインターデリファレンスが見つかりました。この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-3358)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/media/pci/dm1105/dm1105.c の dm1105_remove にメモリ解放後使用 (Use After Free) が見つかりました。(CVE-2023-35824)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1160435

https://bugzilla.suse.com/1172073

https://bugzilla.suse.com/1174852

https://bugzilla.suse.com/1190317

https://bugzilla.suse.com/1191731

https://bugzilla.suse.com/1199046

https://bugzilla.suse.com/1205758

https://bugzilla.suse.com/1208600

https://bugzilla.suse.com/1208604

https://bugzilla.suse.com/1209039

https://bugzilla.suse.com/1209779

https://bugzilla.suse.com/1210533

https://bugzilla.suse.com/1210791

https://bugzilla.suse.com/1211089

https://bugzilla.suse.com/1211519

https://bugzilla.suse.com/1211796

https://bugzilla.suse.com/1212051

https://bugzilla.suse.com/1212128

https://bugzilla.suse.com/1212129

https://bugzilla.suse.com/1212154

https://bugzilla.suse.com/1212158

https://bugzilla.suse.com/1212164

https://bugzilla.suse.com/1212165

https://bugzilla.suse.com/1212167

https://bugzilla.suse.com/1212170

https://bugzilla.suse.com/1212173

https://bugzilla.suse.com/1212175

https://bugzilla.suse.com/1212185

https://bugzilla.suse.com/1212236

https://bugzilla.suse.com/1212240

https://bugzilla.suse.com/1212244

https://bugzilla.suse.com/1212266

https://bugzilla.suse.com/1212443

https://bugzilla.suse.com/1212501

https://bugzilla.suse.com/1212502

https://bugzilla.suse.com/1212606

https://bugzilla.suse.com/1212701

https://bugzilla.suse.com/1212842

https://bugzilla.suse.com/1212938

https://lists.suse.com/pipermail/sle-updates/2023-July/030267.html

https://www.suse.com/security/cve/CVE-2023-1077

https://www.suse.com/security/cve/CVE-2023-1079

https://www.suse.com/security/cve/CVE-2023-1249

https://www.suse.com/security/cve/CVE-2023-1637

https://www.suse.com/security/cve/CVE-2023-2002

https://www.suse.com/security/cve/CVE-2023-3090

https://www.suse.com/security/cve/CVE-2023-3111

https://www.suse.com/security/cve/CVE-2023-3141

https://www.suse.com/security/cve/CVE-2023-3159

https://www.suse.com/security/cve/CVE-2023-3161

https://www.suse.com/security/cve/CVE-2023-3268

https://www.suse.com/security/cve/CVE-2023-3358

https://www.suse.com/security/cve/CVE-2023-35824

プラグインの詳細

深刻度: High

ID: 178117

ファイル名: suse_SU-2023-2804-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/7/11

更新日: 2023/7/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1079

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-3111

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-source-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/10

脆弱性公開日: 2023/3/17

参照情報

CVE: CVE-2023-1077, CVE-2023-1079, CVE-2023-1249, CVE-2023-1637, CVE-2023-2002, CVE-2023-3090, CVE-2023-3111, CVE-2023-3141, CVE-2023-3159, CVE-2023-3161, CVE-2023-3268, CVE-2023-3358, CVE-2023-35824

SuSE: SUSE-SU-2023:2804-1