SUSE SLES12セキュリティ更新プログラム: カーネル (SUSE-SU-2023:2805-1)

critical Nessus プラグイン ID 178180

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12ホストには、SUSE-SU-2023:2805-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

投機的実行と分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏えいする可能性があります。
(CVE-2017-5753)

-4.20.2より前の Linux カーネルでは、kernel/sched/fair.cがcfs_rqリーフを誤って処理します。これにより、攻撃者が、高負荷を誘発することで、詳細不明なその他の影響を与える可能性があります。 (CVE-2018-20784)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント TCP ハンドラーの関数 tcp_getsockopt/tcp_setsockopt に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211089 がこの脆弱性に割り当てられました。(CVE-2022-3566)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/dvb-core/dvbdev.c には、動的に fop を割り当てる dvb_register_device に関連するメモリ解放後使用 (use-after-free) があります。(CVE-2022-45884)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/dvb-core/dvb_frontend.c に競合状態があり、デバイスが切断されたときにメモリ解放後使用 (use-after-free) が発生する可能性があります。(CVE-2022-45885)

- 6.0.9 までの Linux カーネルに問題が発見されました。drivers/media/dvb-core/dvb_net.c には、メモリ解放後使用 (use-after-free) を引き起こす .disconnect と dvb_device_open の競合状態があります。(CVE-2022-45886)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/usb/ttusb-dec/ttusb_dec.c には、dvb_frontend_detach 呼び出しがないため、メモリリークがあります。(CVE-2022-45887)

- 6.0.10までの Linux カーネルで問題が発見されました。drivers/media/dvb-core/dvb_ca_en50221.c では、wait_event がないために、オープン後に切断があるとメモリ解放後使用 (use-after-free) が発生する可能性があります。
(CVE-2022-45919)

- Linux カーネルの net/sched/sch_api.c の qdisc_graft に、競合の問題によるメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、サービス拒否の問題が発生します。パッチ ebda44da44f6 (net: sched: qdisc_graft() の競合状態を修正) が未適用の場合、カーネルが影響を受ける可能性があります。(CVE-2023-0590)

- Linux カーネルでは、pick_next_rt_entity() は、BUG_ON 条件では検出されない、型の取り違えられたエントリを返す可能性があります。これは、取り違えられたエントリが NULL ではなく list_head であるためです。バグのあるエラー状態により、リストヘッドで型の取り違えられたエントリが発生する可能性があります。これは、型の取り違えられた sched_rt_entity として使用され、メモリ破損を引き起こします。(CVE-2023-1077)

- nf_tables_updtable で、nf_tables_table_enable がエラーを返した場合、nft_trans_destroy が呼び出されてトランザクションオブジェクトが解放されます。nft_trans_destroy() が list_del() を呼び出しますが、トランザクションがリストに配置されませんでした
-- リストの先頭がすべてゼロであるため、NULL ポインターデリファレンスが発生します。(CVE-2023-1095)

- ユーザーが rc デバイスをデタッチする方法で、Linux カーネルの統合赤外線レシーバー/トランシーバードライバーのメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-1118)

- Linux カーネルのコアダンプサブシステムで、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。パッチ 390031c94211 (コアダンプ: fill_files_note で vma スナップショットを使用) がまだ適用されていない場合のみ、カーネルが影響を受ける可能性があります。(CVE-2023-1249)

- Linux カーネルの drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c の brcmf_get_assoc_ies にスラブ境界外読み取りの問題が見つかりました。この問題は assoc_info-> req_len データが、WL_EXTRA_BUF_MAX として定義されているバッファのサイズよりも大きい場合に発生し、サービス拒否を引き起こします。(CVE-2023-1380)

- Linux カーネルの TIPC カーネルモジュールに、リモートのサービス拒否の脆弱性が見つかりました。キューにない SKB の解析を試行中に、tipc_link_xmit() の while ループが不明な状態になりました。
2 つの小さな UDP パケットを UDP ベアラーのあるシステムに送信すると、システムの CPU 使用率が即座に 100% にスパイクし、サービス拒否状態が引き起こされます。(CVE-2023-1390)

- KVM に欠陥が見つかりました。32 ビットシステムで KVM_GET_DEBUGREGS ioctl を呼び出す際に、kvm_debugregs 構造体の初期化されていない部分が一部あり、これがユーザー空間にコピーされ、情報漏洩を引き起こす可能性があります。(CVE-2023-1513)

- Linux カーネルの btrfs の fs/btrfs/ctree.c の btrfs_search_slot にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、攻撃者がシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります (CVE-2023-1611)

- Linux カーネル Xircom 16 ビット PCMCIA (PC カード) イーサネットドライバーにメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、システムでの権限を昇格したりする可能性があります。
(CVE-2023-1670)

- Linux カーネルの drivers\bluetooth\btsdio.c の btsdio_remove にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥では、未完了のジョブで btsdio_remove を呼び出すと、競合問題が発生し、hdev デバイスで UAF が発生する可能性があります。(CVE-2023-1989)

- Linux カーネルの drivers/nfc/st-nci/ndlc.c にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、攻撃者が競合問題によりシステムをクラッシュさせる可能性があります。(CVE-2023-1990)

- Linux カーネルでは、prctl を PR_SET_SPECULATION_CTRL で呼び出して投機機能を無効にするとともに、seccomp を使用することで、ユーザー空間プロセスが緩和を有効にできるようにします。少なくとも 1 つの主要なクラウドプロバイダーの VM では、prctl で spectre-BTI 緩和を有効にした後でも、カーネルが被害者のプロセスを攻撃にさらしたままであることが分かりました。起動コマンドラインで強制的に IBRS を緩和させると、ベアメタルマシンでも同じ動作が観察される可能性があります。これは、プレーン IBRS が有効な場合 (拡張 IBRS ではなく) に、カーネルに STIBP が不要であると判断するロジックがあるために発生しました。IBRS ビットは、クロススレッドブランチターゲットインジェクションから暗黙的に保護します。
ただし、レガシー IBRS では、パフォーマンス上の理由から、ユーザー空間に戻るときに IBRS ビットがクリアされていました。これにより、暗黙的な STIBP が無効になり、ユーザー空間のスレッドが、STIBP が保護するクロススレッドブランチターゲットインジェクションに対して脆弱になっていました。(CVE-2023-1998)

- Linux カーネルの XFS ファイルシステムで、ユーザーが障害後に (ダーティログジャーナルで) XFS イメージを復元する方法に、領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-2124)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- Linux カーネルの SLIMpro I2C デバイスドライバーに、領域外書き込みの脆弱性が見つかりました。ユーザー空間の data-> block[0] 変数が 0〜255 の数値に制限されず、memcpy のサイズとして使用されていたため、dma_buffer の終端を超えて書き込む可能性がありました。この欠陥により、ローカルの権限のあるユーザーがシステムをクラッシュさせたり、コード実行を引き起こす可能性があります。(CVE-2023-2194)

- 6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- 6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

- Linux カーネルの ext4 ファイルシステムにおいて、拡張属性の余分な inode サイズを処理する方法に、メモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、権限のあるローカルユーザーがシステムのクラッシュやその他の未定義の動作を引き起こす可能性があります。(CVE-2023-2513)

- Linux カーネルの drivers/media/usb/dev-usb/az6027.c の az6027 ドライバーに、NULL ポインターデリファレンスの欠陥が見つかりました。ユーザー空間からのメッセージが、デバイスに転送される前に適切にチェックされていません。
この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2023-28328)

- 6.2.9までの Linux カーネルの net/bluetooth/hci_conn.c の hci_conn_cleanup には、hci_dev_put および hci_conn_put への呼び出しによる目盛解放後使用 (Use After Free) (hci_conn_hash_flush で確認) があります。権限昇格につながる可能性のある二重解放があります。(CVE-2023-28464)

- 5.13.3以前の Linux カーネルで問題が発見されました。lib/seq_buf.c にseq_buf_putmem_hex バッファオーバーフローがあります。(CVE-2023-28772)

- 6.2.9 より前の Linux カーネルでは、物理的に近くにいる攻撃者がデバイスを取り外した場合、競合状態と、それによる drivers/power/supply/da9150-charger.c のメモリ解放後使用 (use-after-free) が発生します。
(CVE-2023-30772)

- Linux カーネル ipvlan ネットワークドライバーのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。領域外書き込みは、ipvlan ネットワークドライバーの skb->cb 初期化の欠落が原因です。この脆弱性は、CONFIG_IPVLAN が有効な場合に到達可能です。過去のコミット 90cbed5247439a966b645b34eb0a2e037836ea8e をアップグレードすることを推奨します。(CVE-2023-3090)

- Linux カーネルのメディアアクセスの drivers/memstick/host/r592.c の r592_remove に Use After Free (メモリ解放後使用) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者がデバイス切断によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-3141)

- Linux カーネル 6.2.13より前の net/sched/sch_qfq.c の qfq_change_class では、lmax が QFQ_MIN_LMAX を超える可能性があるため、領域外書き込みが可能です。(CVE-2023-31436)

- Linux カーネルの outbound_phy_packet_callback の driver/firewire で Use After Free (メモリ解放後使用) の問題が発見されました。この欠陥により、queue_event() が失敗したときに、特別な権限を持つローカルの攻撃者が Use After Free (メモリ解放後使用) 問題を引き起こす可能性があります。(CVE-2023-3159)

- Linux カーネルのフレームバッファコンソール (fbcon) で欠陥が見つかりました。fbcon_set_font に 32 より大きい font->width と font->height を指定すると、チェックが行われないため、shift-out-of-bounds が発生し、未定義の動作やサービス拒否を引き起こす可能性があります。(CVE-2023-3161)

- 6.1.11より前の Linux カーネルで問題が発見されました。net/netrom/af_netrom.c には、正常に接続された AF_NETROM ソケットの受け入れも許可されているため、メモリ解放後使用 (Use After Free) が存在します。ただし、攻撃者がこれを悪用するには、システムに netrom ルーティングが設定されているか、攻撃者が CAP_NET_ADMIN 機能を持っている必要があります。(CVE-2023-32269)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/media/pci/dm1105/dm1105.c の dm1105_remove にメモリ解放後使用 (Use After Free) が見つかりました。(CVE-2023-35824)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1126703

https://bugzilla.suse.com/1204405

https://bugzilla.suse.com/1205756

https://bugzilla.suse.com/1205758

https://bugzilla.suse.com/1205760

https://bugzilla.suse.com/1205762

https://bugzilla.suse.com/1205803

https://bugzilla.suse.com/1206878

https://bugzilla.suse.com/1207036

https://bugzilla.suse.com/1207125

https://bugzilla.suse.com/1207168

https://bugzilla.suse.com/1207795

https://bugzilla.suse.com/1208600

https://bugzilla.suse.com/1208777

https://bugzilla.suse.com/1208837

https://bugzilla.suse.com/1209008

https://bugzilla.suse.com/1209039

https://bugzilla.suse.com/1209052

https://bugzilla.suse.com/1209256

https://bugzilla.suse.com/1209287

https://bugzilla.suse.com/1209289

https://bugzilla.suse.com/1209291

https://bugzilla.suse.com/1209532

https://bugzilla.suse.com/1209549

https://bugzilla.suse.com/1209687

https://bugzilla.suse.com/1209871

https://bugzilla.suse.com/1210329

https://bugzilla.suse.com/1210336

https://bugzilla.suse.com/1210337

https://bugzilla.suse.com/1210498

https://bugzilla.suse.com/1210506

https://bugzilla.suse.com/1210647

https://bugzilla.suse.com/1210715

https://bugzilla.suse.com/1210940

https://bugzilla.suse.com/1211105

https://bugzilla.suse.com/1211186

https://bugzilla.suse.com/1211449

https://bugzilla.suse.com/1212128

https://bugzilla.suse.com/1212129

https://bugzilla.suse.com/1212154

https://bugzilla.suse.com/1212501

https://bugzilla.suse.com/1212842

https://www.suse.com/security/cve/CVE-2017-5753

https://www.suse.com/security/cve/CVE-2018-20784

https://www.suse.com/security/cve/CVE-2022-3566

https://www.suse.com/security/cve/CVE-2022-45884

https://www.suse.com/security/cve/CVE-2022-45885

https://www.suse.com/security/cve/CVE-2022-45886

https://www.suse.com/security/cve/CVE-2022-45887

https://www.suse.com/security/cve/CVE-2022-45919

https://www.suse.com/security/cve/CVE-2023-0590

https://www.suse.com/security/cve/CVE-2023-1077

https://www.suse.com/security/cve/CVE-2023-1095

https://www.suse.com/security/cve/CVE-2023-1118

https://www.suse.com/security/cve/CVE-2023-1249

https://www.suse.com/security/cve/CVE-2023-1380

https://www.suse.com/security/cve/CVE-2023-1390

https://www.suse.com/security/cve/CVE-2023-1513

https://www.suse.com/security/cve/CVE-2023-1611

https://www.suse.com/security/cve/CVE-2023-1670

https://www.suse.com/security/cve/CVE-2023-1989

https://www.suse.com/security/cve/CVE-2023-1990

https://www.suse.com/security/cve/CVE-2023-1998

https://www.suse.com/security/cve/CVE-2023-2124

https://www.suse.com/security/cve/CVE-2023-2162

https://www.suse.com/security/cve/CVE-2023-2194

https://www.suse.com/security/cve/CVE-2023-23454

https://www.suse.com/security/cve/CVE-2023-23455

https://www.suse.com/security/cve/CVE-2023-2513

https://www.suse.com/security/cve/CVE-2023-28328

https://www.suse.com/security/cve/CVE-2023-28464

https://www.suse.com/security/cve/CVE-2023-28772

https://www.suse.com/security/cve/CVE-2023-30772

https://www.suse.com/security/cve/CVE-2023-3090

https://www.suse.com/security/cve/CVE-2023-3141

https://www.suse.com/security/cve/CVE-2023-31436

https://www.suse.com/security/cve/CVE-2023-3159

https://www.suse.com/security/cve/CVE-2023-3161

https://www.suse.com/security/cve/CVE-2023-32269

https://www.suse.com/security/cve/CVE-2023-35824

http://www.nessus.org/u?78f2c5aa

プラグインの詳細

深刻度: Critical

ID: 178180

ファイル名: suse_SU-2023-2805-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/7/12

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-20784

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/11

脆弱性公開日: 2018/1/3

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5753, CVE-2018-20784, CVE-2022-3566, CVE-2022-45884, CVE-2022-45885, CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2023-0590, CVE-2023-1077, CVE-2023-1095, CVE-2023-1118, CVE-2023-1249, CVE-2023-1380, CVE-2023-1390, CVE-2023-1513, CVE-2023-1611, CVE-2023-1670, CVE-2023-1989, CVE-2023-1990, CVE-2023-1998, CVE-2023-2124, CVE-2023-2162, CVE-2023-2194, CVE-2023-23454, CVE-2023-23455, CVE-2023-2513, CVE-2023-28328, CVE-2023-28464, CVE-2023-28772, CVE-2023-30772, CVE-2023-3090, CVE-2023-3141, CVE-2023-31436, CVE-2023-3159, CVE-2023-3161, CVE-2023-32269, CVE-2023-35824

SuSE: SUSE-SU-2023:2805-1