SUSE SLES15/ openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2024:0115-1)

high Nessus プラグイン ID 189102

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ openSUSE 15 ホストには、SUSE-SU-2024:0115-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Bluetooth Core Specification 1.0B〜 5.2の Bluetooth レガシー BR/EDR PIN コードのペアリングにより、認証されていない近くのデバイスが、PIN を知らなくてもピアデバイスの BD_ADDR を偽装してペアリングを完了する可能性があります。(CVE-2020-26555)

- Linux カーネルの NVMe-oF/TCP サブシステムに、領域外読み取りの脆弱性が見つかりました。この問題により、リモート攻撃者が細工した TCP パケットを送信することで、ヒープベースのバッファオーバーフローが発生し、kmalloc データが出力され、カーネルリングバッファ (dmesg) にリークする可能性があります。
(CVE-2023-6121)

- Linux カーネルの GSM 0710 tty マルチプレクサに、競合状態が見つかりました。この問題は、gsm ライン規則が有効になっている状態で、2 つのスレッドが同じ tty ファイル記述子で GSMIOC_SETCONF ioctl を実行する際に発生し、gsm mux の再起動中に struct gsm_dlci でメモリ解放後使用 (Use-After-Free) 問題を引き起こす可能性があります。これにより、権限のないローカルユーザーがシステムで権限を昇格させる可能性があります。(CVE-2023-6546)

- Linux カーネルの fs/smb/client/netmisc.c 内の smbCalcSize に領域外読み取りの脆弱性が見つかりました。この問題により、ローカルの攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。
(CVE-2023-6606)

- Linux カーネルの fs/smb/client/smb2ops.c 内の smb2_dump_detail に領域外読み取りの脆弱性が見つかりました。この問題により、ローカルの攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。
(CVE-2023-6610)

- Linux カーネルの nf_tables の net/netfilter/nft_dynset.c の nft_dynset_init() に、NULL ポインターデリファレンスの脆弱性が見つかりました。この問題により、CAP_NET_ADMIN ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-6622)

- Linux カーネルのパフォーマンスイベントシステムコンポーネントのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。perf_event の read_size がオーバーフローすると、perf_read_group() 内でヒープの範囲外の増加または書き込みが発生する可能性があります。過去のコミット 382c27f4ed28f803b1f1473ac2d8db0afc795a1b へのアップグレードを推奨します。(CVE-2023-6931)

- Linux カーネルの ipv4: igmp コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。競合状態が悪用され、別のスレッドによって解放された RCU 読み取りロックオブジェクトで、タイマーが誤って登録される可能性があります。過去のコミット e2b706c691905fe78468c361aaabc719d0a496f1 へのアップグレードを推奨します。(CVE-2023-6932)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1179610

https://bugzilla.suse.com/1183045

https://bugzilla.suse.com/1211162

https://bugzilla.suse.com/1211226

https://bugzilla.suse.com/1212139

https://bugzilla.suse.com/1212584

https://bugzilla.suse.com/1214117

https://bugzilla.suse.com/1214747

https://bugzilla.suse.com/1214823

https://bugzilla.suse.com/1215237

https://bugzilla.suse.com/1215696

https://bugzilla.suse.com/1215885

https://bugzilla.suse.com/1215952

https://bugzilla.suse.com/1216032

https://bugzilla.suse.com/1216057

https://bugzilla.suse.com/1216559

https://bugzilla.suse.com/1216776

https://bugzilla.suse.com/1217036

https://bugzilla.suse.com/1217217

https://bugzilla.suse.com/1217250

https://bugzilla.suse.com/1217602

https://bugzilla.suse.com/1217692

https://bugzilla.suse.com/1217790

https://bugzilla.suse.com/1217801

https://bugzilla.suse.com/1217822

https://bugzilla.suse.com/1217927

https://bugzilla.suse.com/1217933

https://bugzilla.suse.com/1217938

https://bugzilla.suse.com/1217946

https://bugzilla.suse.com/1217947

https://bugzilla.suse.com/1217980

https://bugzilla.suse.com/1217981

https://bugzilla.suse.com/1217982

https://bugzilla.suse.com/1218056

https://bugzilla.suse.com/1218092

https://bugzilla.suse.com/1218139

https://bugzilla.suse.com/1218184

https://bugzilla.suse.com/1218229

https://bugzilla.suse.com/1218234

https://bugzilla.suse.com/1218253

https://bugzilla.suse.com/1218258

https://bugzilla.suse.com/1218335

https://bugzilla.suse.com/1218357

https://bugzilla.suse.com/1218397

https://bugzilla.suse.com/1218447

https://bugzilla.suse.com/1218461

https://bugzilla.suse.com/1218515

https://bugzilla.suse.com/1218559

https://bugzilla.suse.com/1218569

https://bugzilla.suse.com/1218643

http://www.nessus.org/u?cce24b4b

https://www.suse.com/security/cve/CVE-2020-26555

https://www.suse.com/security/cve/CVE-2023-51779

https://www.suse.com/security/cve/CVE-2023-6121

https://www.suse.com/security/cve/CVE-2023-6531

https://www.suse.com/security/cve/CVE-2023-6546

https://www.suse.com/security/cve/CVE-2023-6606

https://www.suse.com/security/cve/CVE-2023-6610

https://www.suse.com/security/cve/CVE-2023-6622

https://www.suse.com/security/cve/CVE-2023-6931

https://www.suse.com/security/cve/CVE-2023-6932

プラグインの詳細

深刻度: High

ID: 189102

ファイル名: suse_SU-2024-0115-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/1/17

更新日: 2024/2/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 4

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-26555

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-6610

脆弱性情報

CPE: cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_13_30-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/16

脆弱性公開日: 2021/5/24

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2020-26555, CVE-2023-51779, CVE-2023-6121, CVE-2023-6531, CVE-2023-6546, CVE-2023-6606, CVE-2023-6610, CVE-2023-6622, CVE-2023-6931, CVE-2023-6932

SuSE: SUSE-SU-2024:0115-1