SUSE SLES15/ openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2023:3656-1)

high Nessus プラグイン ID 181574

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:3656-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- デバイスファイル [/dev/dri/renderD128 (または Dxxx)] を含む Linux カーネルの vmwgfx ドライバーの drivers/gpu/vmxgfx/vmxgfx_execbuf.c の関数 [vmw_cmd_res_check] にメモリ解放後使用 (UAF) の脆弱性が見つかりました。この欠陥により、システム上のユーザーアカウントを持つローカルの攻撃者が権限を取得し、サービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-38457)

- デバイスファイル [/dev/dri/renderD128 (または Dxxx)] を含む Linux カーネルの vmwgfx ドライバーの drivers/gpu/vmxgfx/vmxgfx_execbuf.c の関数 [vmw_execbuf_tie_context] にメモリ解放後使用 (UAF) の脆弱性が見つかりました。この欠陥により、システム上のユーザーアカウントを持つローカルの攻撃者が権限を取得し、サービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-40133)

- 特定の欠陥が DPT I2O コントローラードライバー内にあります。この問題は、オブジェクトで操作を実行するときに適切なロックが行われないことが原因です。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで権限を昇格し、任意のコードを実行する可能性があります。
(CVE-2023-2007)

- 一部の AMD プロセッサーのゼロ除算エラーにより、投機的なデータが返され、機密性が失われる可能性があります。(CVE-2023-20588)

- 一部の AMD プロセッサーのゼロ除算エラーにより、投機的なデータが返され、機密性が失われる可能性があります。(CVE-2023-20588) (CVE-2023-34319)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。バインドされたチェーンのエラー処理の欠陥により、NFT_MSG_NEWRULE の中止パスでメモリ解放後使用 (Use After Free) が発生します。この脆弱性を利用するには、CAP_NET_ADMIN が必要です。過去のコミット 4bedf9eee016286c835e3d8fa981ddece5338795 へのアップグレードを推奨します。(CVE-2023-3610)

- 6.4.2 までの Linux カーネルの USB サブシステムに問題が発見されました。drivers/usb/core/sysfs.c の read_descriptors に領域外とクラッシュがあります。(CVE-2023-37453)

- Linux カーネルのパケットを変換用 IP フレームワーク (XFRM サブシステム) に欠陥が見つかりました。この問題により、CAP_NET_ADMIN 権限を持つ悪質なユーザーが、xfrm_update_ae_params() で NULL ポインターを直接デリファレンスし、カーネルクラッシュやサービス拒否を引き起こす可能性があります。(CVE-2023-3772)

- Linux カーネルの NFC において、net/nfc/llcp_core.c の nfc_llcp_find_local にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
この欠陥により、特別なユーザー権限を持つローカルのユーザーがカーネル情報漏洩の問題に影響を与える可能性があります。
(CVE-2023-3863)

- 6.4.10 より前の Linux カーネルにおいて、net/bluetooth/l2cap_sock.c 内の l2cap_sock_release に問題が見つかりました。sk の子が不適切に処理されるため、メモリ解放後使用 (Use-After-Free) が発生します。(CVE-2023-40283)

- Linux カーネルの分類子 (cls_fw、cls_u32、および cls_route) の net/sched/cls_fw.c に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルの攻撃者は、既存のフィルターの処理が不適切なため、ローカルの権限昇格を実行し、カーネル情報漏洩の問題を引き起こす可能性があります。(CVE-2023-4128)

- Linux カーネルの cxgb4 ドライバーにメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。このバグは、cxgb4 デバイスがワークキューからの flallow_stats_timer の再設定の可能性があることによりデタッチされるときに発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2023-4133)

- NFTA_RULE_CHAIN_ID を持つルールを追加する際に、Linux カーネルの Netfilter 機能にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカル ユーザーがクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。
(CVE-2023-4147)

- Linux カーネルの TUN/TAP 機能に欠陥が見つかりました。この問題により、ローカルユーザーはネットワークフィルターをバイパスし、一部のリソースへの認証されていないアクセスを取得する可能性があります。CVE-2023-1076 を修正する元のパッチは、不適切または不完全です。問題は、次の Upstream が、a096ccca6e50 (tun: tun_chr_open(): がソケット uid を正しく初期化)、- 66b2c338adce (tap: tap_open():
がソケット uid を正しく初期化)、inode->i_uid を最後のパラメーターとして sock_init_data_uid() に渡すことですが、これは正確ではありません。(CVE-2023-4194)

- Linux カーネルの exFAT ドライバーに欠陥が見つかりました。この脆弱性は、ディレクトリインデックスからファイル名エントリを読み込み、1 つのファイルに属するファイル名部分を 1 つの長いファイル名にマージするファイル名再構築関数の実装に存在します。ファイル名の文字がスタック変数にコピーされるため、権限のあるローカルの攻撃者がこの欠陥を利用して、カーネルスタックをオーバーフローさせる可能性があります。(CVE-2023-4273)

- Linux カーネルにある VMware の vmxnet3 イーサネット NIC ドライバーの drivers/net/vmxnet3/vmxnet3_drv.c の vmxnet3_rq_alloc_rx_buf に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この問題により、ローカルの攻撃者が、vmxnet3_rq_cleanup_all のクリーンアップ中に二重解放によってシステムをクラッシュさせることができ、カーネル情報漏洩の問題が発生することもあります。(CVE-2023-4387)

- Linux カーネルの vmxnet3 のネットワークサブコンポーネントの drivers/net/vmxnet3/vmxnet3_drv.c の vmxnet3_rq_cleanup に、NULL ポインターデリファレンスの欠陥が見つかりました。この問題により、通常のユーザー権限を持つローカル攻撃者が、クリーンアップ中の健全性チェックの欠落によるサービス妨害を引き起こす可能性があります。
(CVE-2023-4459)

- ** 拒否 ** これは CVE-2023-4244 の重複として割り当てられました。(CVE-2023-4563)

- Linux カーネルの net/netfilter/nf_tables_api.c の nft_set_catchall_flush にメモリリークの欠陥が見つかりました。この問題により、ローカルの攻撃者がキャッチオール要素の二重の非アクティブ化を引き起こし、メモリリークを引き起こす可能性があります。(CVE-2023-4569)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1023051

https://bugzilla.suse.com/1120059

https://bugzilla.suse.com/1177719

https://bugzilla.suse.com/1188885

https://bugzilla.suse.com/1193629

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1203329

https://bugzilla.suse.com/1203330

https://bugzilla.suse.com/1205462

https://bugzilla.suse.com/1206453

https://bugzilla.suse.com/1208902

https://bugzilla.suse.com/1208949

https://bugzilla.suse.com/1209284

https://bugzilla.suse.com/1209799

https://bugzilla.suse.com/1210048

https://bugzilla.suse.com/1210448

https://bugzilla.suse.com/1211220

https://bugzilla.suse.com/1212091

https://bugzilla.suse.com/1212142

https://bugzilla.suse.com/1212423

https://bugzilla.suse.com/1212526

https://bugzilla.suse.com/1212857

https://bugzilla.suse.com/1212873

https://bugzilla.suse.com/1213026

https://bugzilla.suse.com/1213123

https://bugzilla.suse.com/1213546

https://bugzilla.suse.com/1213580

https://bugzilla.suse.com/1213601

https://bugzilla.suse.com/1213666

https://bugzilla.suse.com/1213733

https://bugzilla.suse.com/1213757

https://bugzilla.suse.com/1213759

https://bugzilla.suse.com/1213916

https://bugzilla.suse.com/1213921

https://bugzilla.suse.com/1213927

https://bugzilla.suse.com/1213946

https://bugzilla.suse.com/1213949

https://bugzilla.suse.com/1213968

https://bugzilla.suse.com/1213970

https://bugzilla.suse.com/1213971

https://bugzilla.suse.com/1214000

https://bugzilla.suse.com/1214019

https://bugzilla.suse.com/1214073

https://bugzilla.suse.com/1214120

https://bugzilla.suse.com/1214149

https://bugzilla.suse.com/1214180

https://bugzilla.suse.com/1214233

https://bugzilla.suse.com/1214238

https://bugzilla.suse.com/1214285

https://bugzilla.suse.com/1214297

https://bugzilla.suse.com/1214299

https://bugzilla.suse.com/1214305

https://bugzilla.suse.com/1214350

https://bugzilla.suse.com/1214368

https://bugzilla.suse.com/1214370

https://bugzilla.suse.com/1214371

https://bugzilla.suse.com/1214372

https://bugzilla.suse.com/1214380

https://bugzilla.suse.com/1214386

https://bugzilla.suse.com/1214392

https://bugzilla.suse.com/1214393

https://bugzilla.suse.com/1214397

https://bugzilla.suse.com/1214404

https://bugzilla.suse.com/1214428

https://bugzilla.suse.com/1214451

https://bugzilla.suse.com/1214659

https://bugzilla.suse.com/1214661

https://bugzilla.suse.com/1214727

https://bugzilla.suse.com/1214729

https://bugzilla.suse.com/1214742

https://bugzilla.suse.com/1214743

https://bugzilla.suse.com/1214756

https://bugzilla.suse.com/1214760

https://bugzilla.suse.com/1214976

http://www.nessus.org/u?bcde73e4

https://www.suse.com/security/cve/CVE-2022-38457

https://www.suse.com/security/cve/CVE-2022-40133

https://www.suse.com/security/cve/CVE-2023-2007

https://www.suse.com/security/cve/CVE-2023-20588

https://www.suse.com/security/cve/CVE-2023-34319

https://www.suse.com/security/cve/CVE-2023-3610

https://www.suse.com/security/cve/CVE-2023-37453

https://www.suse.com/security/cve/CVE-2023-3772

https://www.suse.com/security/cve/CVE-2023-3863

https://www.suse.com/security/cve/CVE-2023-40283

https://www.suse.com/security/cve/CVE-2023-4128

https://www.suse.com/security/cve/CVE-2023-4133

https://www.suse.com/security/cve/CVE-2023-4134

https://www.suse.com/security/cve/CVE-2023-4147

https://www.suse.com/security/cve/CVE-2023-4194

https://www.suse.com/security/cve/CVE-2023-4273

https://www.suse.com/security/cve/CVE-2023-4387

https://www.suse.com/security/cve/CVE-2023-4459

https://www.suse.com/security/cve/CVE-2023-4563

https://www.suse.com/security/cve/CVE-2023-4569

プラグインの詳細

深刻度: High

ID: 181574

ファイル名: suse_SU-2023-3656-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/9/19

更新日: 2023/10/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4147

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/18

脆弱性公開日: 2022/9/9

参照情報

CVE: CVE-2022-38457, CVE-2022-40133, CVE-2023-2007, CVE-2023-20588, CVE-2023-34319, CVE-2023-3610, CVE-2023-37453, CVE-2023-3772, CVE-2023-3863, CVE-2023-40283, CVE-2023-4128, CVE-2023-4133, CVE-2023-4134, CVE-2023-4147, CVE-2023-4194, CVE-2023-4273, CVE-2023-4387, CVE-2023-4459, CVE-2023-4563, CVE-2023-4569

SuSE: SUSE-SU-2023:3656-1