SUSE SLES12 セキュリティ更新プログラム : カーネル (SUSE-SU-2023:3324-1)

critical Nessus プラグイン ID 179914

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12ホストには、SUSE-SU-2023:3324-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.20.2より前の Linux カーネルでは、kernel/sched/fair.cがcfs_rqリーフを誤って処理します。これにより、攻撃者が、高負荷を誘発することで、詳細不明なその他の影響を与える可能性があります。 (CVE-2018-20784)

-以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサーを備えたシステムでは、サイドチャネル分析、別名Speculative Store Bypass(SSB)、Variant 4を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏洩が発生する可能性があります。(CVE-2018-3639)

- 一部の Intel(R) プロセッサーの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態を介した情報漏洩により、認証されたユーザーがローカルアクセスを介して情報漏洩を可能にする可能性があります。(CVE-2022-40982)

- Linux カーネルの 64 ビットバージョンの Copy_from_user は __uaccess_begin_nospec を実装していないため、ユーザーは access_ok チェックをバイパスし、カーネルポインターを copy_from_user() に渡すことができます。これにより、攻撃者が情報を漏洩する可能性があります。コミット 74e19ef0ff8061ef55957c3abd71614ef0f42f47 以降にアップグレードすることを推奨します (CVE-2023-0459)

- 起動 CPU が Linux カーネル X86CPU の投機的実行動作の種類の攻撃に対して脆弱である可能性があるという欠陥。ユーザーが CPU を suspend-to-RAM から再開する方法に CPU 電源管理オプション機能が見つかりました。ローカルユーザーがこの欠陥を利用して、投機的実行動作の種類の攻撃と同様に、CPUの一部のメモリに不正にアクセスする可能性があります。(CVE-2023-1637)

- 一部の AMD CPU にあるサイドチャネル脆弱性により、攻撃者がリターンアドレスの予測に影響を与える可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が発生し、情報漏洩につながる可能性があります。(CVE-2023-20569)

- 特定のマイクロアーキテクチャの状況での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。(CVE-2023-20593)

- Linux カーネルの fs/hfsplus/super.c の hfsplus_put_super にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーがサービス拒否問題を引き起こす可能性があります。(CVE-2023-2985)

- netlink_dump に NULL ポインターデリファレンスの脆弱性が見つかりました。この問題は、Netlink ソケットが XFRM_MSG_GETSA、XFRM_MSG_GETPOLICY タイプメッセージのメッセージ (sendmsg) を受信し、DUMP フラグが設定されている場合に発生することがあり、サービス拒否またはその他の特定できない影響を引き起こす可能性があります。欠陥の性質上、権限昇格を完全に排除できませんが、可能性は低いと考えられます。(CVE-2023-3106)

- 領域外 (OOB) のメモリアクセスの欠陥が、relayfs の kernel/relay.c の relay_file_read_start_pos の Linux カーネルで見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。(CVE-2023-3268)

- Linux カーネル nftables の領域外読み取り/書き込みの脆弱性 CAP_NET_ADMIN が任意のユーザーまたはネットワークの名前空間にある場合、nft_byteorder は vm レジスタのコンテンツを適切に処理できませんでした (CVE-2023-35001)

- Linux カーネルの vc_screen の中の drivers/tty/vt/vc_screen.c の vcs_read に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーアクセス権限を持つ攻撃者がシステムをクラッシュさせる可能性があります。(CVE-2023-3567)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、領域外書き込みの脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。net/sched/sch_qfq.c の qfq_change_agg() 関数は、領域外書き込みの可能性があります。これは、lmax が境界チェックなしにパケットサイズに応じて更新されるためです。過去のコミット 3e337087c3b5805fe0b8a46ba622a962880b5d64 へのアップグレードを推奨します。(CVE-2023-3611)

- Linux カーネルの net/sched: cls_fw コンポーネントは、悪用されて、ローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、fw_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 0323bce598eea038714f941ce2b22541c46d488f へのアップグレードを推奨します。
(CVE-2023-3776)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1087082

https://bugzilla.suse.com/1126703

https://bugzilla.suse.com/1206418

https://bugzilla.suse.com/1207561

https://bugzilla.suse.com/1209779

https://bugzilla.suse.com/1210584

https://bugzilla.suse.com/1211738

https://bugzilla.suse.com/1211867

https://bugzilla.suse.com/1212502

https://bugzilla.suse.com/1213059

https://bugzilla.suse.com/1213167

https://bugzilla.suse.com/1213251

https://bugzilla.suse.com/1213286

https://bugzilla.suse.com/1213287

https://bugzilla.suse.com/1213585

https://bugzilla.suse.com/1213588

https://lists.suse.com/pipermail/sle-updates/2023-August/031024.html

https://www.suse.com/security/cve/CVE-2018-20784

https://www.suse.com/security/cve/CVE-2018-3639

https://www.suse.com/security/cve/CVE-2022-40982

https://www.suse.com/security/cve/CVE-2023-0459

https://www.suse.com/security/cve/CVE-2023-1637

https://www.suse.com/security/cve/CVE-2023-20569

https://www.suse.com/security/cve/CVE-2023-20593

https://www.suse.com/security/cve/CVE-2023-2985

https://www.suse.com/security/cve/CVE-2023-3106

https://www.suse.com/security/cve/CVE-2023-3268

https://www.suse.com/security/cve/CVE-2023-35001

https://www.suse.com/security/cve/CVE-2023-3567

https://www.suse.com/security/cve/CVE-2023-3611

https://www.suse.com/security/cve/CVE-2023-3776

プラグインの詳細

深刻度: Critical

ID: 179914

ファイル名: suse_SU-2023-3324-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/8/17

更新日: 2023/8/17

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-20784

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/16

脆弱性公開日: 2018/5/21

参照情報

CVE: CVE-2018-20784, CVE-2018-3639, CVE-2022-40982, CVE-2023-0459, CVE-2023-1637, CVE-2023-20569, CVE-2023-20593, CVE-2023-2985, CVE-2023-3106, CVE-2023-3268, CVE-2023-35001, CVE-2023-3567, CVE-2023-3611, CVE-2023-3776

SuSE: SUSE-SU-2023:3324-1