SUSE SLES15/ openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2023:3318-1)

high Nessus プラグイン ID 179882

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ openSUSE 15 ホストには、SUSE-SU-2023:3318-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の Intel(R) プロセッサーの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態を介した情報漏洩により、認証されたユーザーがローカルアクセスを介して情報漏洩を可能にする可能性があります。(CVE-2022-40982)

- Linux カーネルの 64 ビットバージョンの Copy_from_user は __uaccess_begin_nospec を実装していないため、ユーザーは access_ok チェックをバイパスし、カーネルポインターを copy_from_user() に渡すことができます。これにより、攻撃者が情報を漏洩する可能性があります。コミット 74e19ef0ff8061ef55957c3abd71614ef0f42f47 以降にアップグレードすることを推奨します (CVE-2023-0459)

- 一部の AMD CPU にあるサイドチャネル脆弱性により、攻撃者がリターンアドレスの予測に影響を与える可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が発生し、情報漏洩につながる可能性があります。(CVE-2023-20569)

- 特定のマイクロアーキテクチャの状況での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。(CVE-2023-20593)

- io_uring.c の複数の関数で、ロックが不適切なためにカーネルメモリが破損する可能性があります。
これにより、システム実行権限がカーネルでローカルの権限昇格が引き起こされる可能性があります。
悪用はユーザーの操作を必要としません。(CVE-2023-21400)

- RPL プロトコルの処理で、Linux カーネルのネットワークサブシステムに欠陥が見つかりました。
この問題は、ユーザー指定のデータを適切に処理していないために発生し、アサーションが失敗する可能性があります。これにより、認証されていないリモートの攻撃者がシステムでサービス拒否状態を引き起こす可能性があります。(CVE-2023-2156)

- Linux より前の Linux において、net/can/af_can.c の can プロトコルに NULL ポインターデリファレンスの問題が見つかりました。
ml_priv が CAN フレームの受信パスで初期化されない可能性があります。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。(CVE-2023-2166)

- Linux カーネルの fs/hfsplus/super.c の hfsplus_put_super にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーがサービス拒否問題を引き起こす可能性があります。(CVE-2023-2985)

- Linux カーネル 6.2 の drivers/bluetooth/hci_ldisc.c に問題が見つかりました。hci_uart_tty_ioctl で、HCIUARTSETPROTO と HCIUARTGETPROTO の間に競合状態があります。hu->proto が設定される前に HCI_UART_PROTO_SET が設定されます。NULL ポインターデリファレンスが発生する可能性があります。(CVE-2023-31083)

- ** 拒否 ** CVE-2023-3390 の重複。(CVE-2023-3117)

- Linux カーネル nftables のメモリ解放後使用 (Use After Free) ローカルの権限昇格の脆弱性「nft_chain_lookup_byid()」は、チェーンがアクティブであり、CAP_NET_ADMIN がユーザーまたはネットワークの名前空間にあるかどうかをチェックできませんでした (CVE-2023-31248)

- 領域外 (OOB) のメモリアクセスの欠陥が、relayfs の kernel/relay.c の relay_file_read_start_pos の Linux カーネルで見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。(CVE-2023-3268)

- net/netfilter/nf_tables_api.c の Linux カーネルの netfilter サブシステムに、メモリ解放後使用 (Use-After-Free) の脆弱性が見つかりました。NFT_MSG_NEWRULE でのエラー処理の誤りにより、同じトランザクションでダングリングポインターを使用できるようになり、メモリ解放後使用 (Use After Free) の脆弱性を引き起こします。この欠陥により、ユーザーアクセス権を持つローカルの攻撃者が権限昇格の問題を引き起こす可能性があります。過去のコミット 1240eb93f0616b21c675416516ff3d74798fdc97 にアップグレードすることをお勧めします。(CVE-2023-3390)

- Linux カーネル nftables の領域外読み取り/書き込みの脆弱性 CAP_NET_ADMIN が任意のユーザーまたはネットワークの名前空間にある場合、nft_byteorder は vm レジスタのコンテンツを適切に処理できませんでした (CVE-2023-35001)

- Linux カーネルの vc_screen の中の drivers/tty/vt/vc_screen.c の vcs_read に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーアクセス権限を持つ攻撃者がシステムをクラッシュさせる可能性があります。(CVE-2023-3567)

- Linux カーネルの net/sched: cls_u32 コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、u32_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 04c55383fa5689357bcdd2c8036725a55ed632bc へのアップグレードを推奨します。
(CVE-2023-3609)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、領域外書き込みの脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。net/sched/sch_qfq.c の qfq_change_agg() 関数は、領域外書き込みの可能性があります。これは、lmax が境界チェックなしにパケットサイズに応じて更新されるためです。過去のコミット 3e337087c3b5805fe0b8a46ba622a962880b5d64 へのアップグレードを推奨します。(CVE-2023-3611)

- Linux カーネルの net/sched: cls_fw コンポーネントは、悪用されて、ローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、fw_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 0323bce598eea038714f941ce2b22541c46d488f へのアップグレードを推奨します。
(CVE-2023-3776)

- Linux カーネルの TUN/TAP デバイスドライバー機能において、napi frags が有効な場合、ユーザーが悪意のある (大きすぎる) ネットワーキングパケットを生成する方法における領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-3812)

- ユーザーが NFT_SET_EXT_KEY_END なしで要素を持つ nft_pipapo_remove 関数をトリガーする方法で、Linux カーネルの netfilter にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-4004)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1150305

https://bugzilla.suse.com/1193629

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1206418

https://bugzilla.suse.com/1207129

https://bugzilla.suse.com/1207894

https://bugzilla.suse.com/1208788

https://bugzilla.suse.com/1210565

https://bugzilla.suse.com/1210584

https://bugzilla.suse.com/1210627

https://bugzilla.suse.com/1210780

https://bugzilla.suse.com/1210853

https://bugzilla.suse.com/1211131

https://bugzilla.suse.com/1211243

https://bugzilla.suse.com/1211738

https://bugzilla.suse.com/1211811

https://bugzilla.suse.com/1211867

https://bugzilla.suse.com/1212301

https://bugzilla.suse.com/1212502

https://bugzilla.suse.com/1212604

https://bugzilla.suse.com/1212846

https://bugzilla.suse.com/1212901

https://bugzilla.suse.com/1212905

https://bugzilla.suse.com/1213010

https://bugzilla.suse.com/1213011

https://bugzilla.suse.com/1213012

https://bugzilla.suse.com/1213013

https://bugzilla.suse.com/1213014

https://bugzilla.suse.com/1213015

https://bugzilla.suse.com/1213016

https://bugzilla.suse.com/1213017

https://bugzilla.suse.com/1213018

https://bugzilla.suse.com/1213019

https://bugzilla.suse.com/1213020

https://bugzilla.suse.com/1213021

https://bugzilla.suse.com/1213024

https://bugzilla.suse.com/1213025

https://bugzilla.suse.com/1213032

https://bugzilla.suse.com/1213034

https://bugzilla.suse.com/1213035

https://bugzilla.suse.com/1213036

https://bugzilla.suse.com/1213037

https://bugzilla.suse.com/1213038

https://bugzilla.suse.com/1213039

https://bugzilla.suse.com/1213040

https://bugzilla.suse.com/1213041

https://bugzilla.suse.com/1213059

https://bugzilla.suse.com/1213061

https://bugzilla.suse.com/1213087

https://bugzilla.suse.com/1213088

https://bugzilla.suse.com/1213089

https://bugzilla.suse.com/1213090

https://bugzilla.suse.com/1213092

https://bugzilla.suse.com/1213093

https://bugzilla.suse.com/1213094

https://bugzilla.suse.com/1213095

https://bugzilla.suse.com/1213096

https://bugzilla.suse.com/1213098

https://bugzilla.suse.com/1213099

https://bugzilla.suse.com/1213100

https://bugzilla.suse.com/1213102

https://bugzilla.suse.com/1213103

https://bugzilla.suse.com/1213104

https://bugzilla.suse.com/1213105

https://bugzilla.suse.com/1213106

https://bugzilla.suse.com/1213107

https://bugzilla.suse.com/1213108

https://bugzilla.suse.com/1213109

https://bugzilla.suse.com/1213110

https://bugzilla.suse.com/1213111

https://bugzilla.suse.com/1213112

https://bugzilla.suse.com/1213113

https://bugzilla.suse.com/1213114

https://bugzilla.suse.com/1213134

https://bugzilla.suse.com/1213167

https://bugzilla.suse.com/1213245

https://bugzilla.suse.com/1213247

https://bugzilla.suse.com/1213252

https://bugzilla.suse.com/1213258

https://bugzilla.suse.com/1213259

https://bugzilla.suse.com/1213263

https://bugzilla.suse.com/1213264

https://bugzilla.suse.com/1213272

https://bugzilla.suse.com/1213286

https://bugzilla.suse.com/1213287

https://bugzilla.suse.com/1213304

https://bugzilla.suse.com/1213523

https://bugzilla.suse.com/1213524

https://bugzilla.suse.com/1213543

https://bugzilla.suse.com/1213585

https://bugzilla.suse.com/1213586

https://bugzilla.suse.com/1213588

https://bugzilla.suse.com/1213620

https://bugzilla.suse.com/1213653

https://bugzilla.suse.com/1213705

https://bugzilla.suse.com/1213713

https://bugzilla.suse.com/1213715

https://bugzilla.suse.com/1213747

https://bugzilla.suse.com/1213756

https://bugzilla.suse.com/1213759

https://bugzilla.suse.com/1213777

https://bugzilla.suse.com/1213810

https://bugzilla.suse.com/1213812

https://bugzilla.suse.com/1213856

https://bugzilla.suse.com/1213857

https://bugzilla.suse.com/1213863

https://bugzilla.suse.com/1213867

https://bugzilla.suse.com/1213870

https://bugzilla.suse.com/1213871

https://lists.suse.com/pipermail/sle-updates/2023-August/031011.html

https://www.suse.com/security/cve/CVE-2022-40982

https://www.suse.com/security/cve/CVE-2023-0459

https://www.suse.com/security/cve/CVE-2023-20569

https://www.suse.com/security/cve/CVE-2023-20593

https://www.suse.com/security/cve/CVE-2023-21400

https://www.suse.com/security/cve/CVE-2023-2156

https://www.suse.com/security/cve/CVE-2023-2166

https://www.suse.com/security/cve/CVE-2023-2985

https://www.suse.com/security/cve/CVE-2023-31083

https://www.suse.com/security/cve/CVE-2023-3117

https://www.suse.com/security/cve/CVE-2023-31248

https://www.suse.com/security/cve/CVE-2023-3268

https://www.suse.com/security/cve/CVE-2023-3390

https://www.suse.com/security/cve/CVE-2023-35001

https://www.suse.com/security/cve/CVE-2023-3567

https://www.suse.com/security/cve/CVE-2023-3609

https://www.suse.com/security/cve/CVE-2023-3611

https://www.suse.com/security/cve/CVE-2023-3776

https://www.suse.com/security/cve/CVE-2023-3812

https://www.suse.com/security/cve/CVE-2023-4004

プラグインの詳細

深刻度: High

ID: 179882

ファイル名: suse_SU-2023-3318-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/8/16

更新日: 2023/8/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-20569

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-4004

脆弱性情報

CPE: cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_15_46-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/15

脆弱性公開日: 2022/12/1

参照情報

CVE: CVE-2022-40982, CVE-2023-0459, CVE-2023-20569, CVE-2023-20593, CVE-2023-21400, CVE-2023-2156, CVE-2023-2166, CVE-2023-2985, CVE-2023-31083, CVE-2023-3117, CVE-2023-31248, CVE-2023-3268, CVE-2023-3390, CVE-2023-35001, CVE-2023-3567, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776, CVE-2023-3812, CVE-2023-4004

SuSE: SUSE-SU-2023:3318-1