SUSE SLES15 セキュリティ更新プログラム : カーネル (SUSE-SU-2024:0154-1)

high Nessus プラグイン ID 189212

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:0154-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Bluetooth Core Specification 1.0B〜 5.2の Bluetooth レガシー BR/EDR PIN コードのペアリングにより、認証されていない近くのデバイスが、PIN を知らなくてもピアデバイスの BD_ADDR を偽装してペアリングを完了する可能性があります。(CVE-2020-26555)

- Linux カーネルの NVMe-oF/TCP サブシステムに、領域外読み取りの脆弱性が見つかりました。この問題により、リモート攻撃者が細工した TCP パケットを送信することで、ヒープベースのバッファオーバーフローが発生し、kmalloc データが出力され、カーネルリングバッファ (dmesg) にリークする可能性があります。
(CVE-2023-6121)

- Linux カーネルの fs/smb/client/netmisc.c 内の smbCalcSize に領域外読み取りの脆弱性が見つかりました。この問題により、ローカルの攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。
(CVE-2023-6606)

- Linux カーネルの fs/smb/client/smb2ops.c 内の smb2_dump_detail に領域外読み取りの脆弱性が見つかりました。この問題により、ローカルの攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。
(CVE-2023-6610)

- Linux カーネルのパフォーマンスイベントシステムコンポーネントのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。perf_event の read_size がオーバーフローすると、perf_read_group() 内でヒープの範囲外の増加または書き込みが発生する可能性があります。過去のコミット 382c27f4ed28f803b1f1473ac2d8db0afc795a1b へのアップグレードを推奨します。(CVE-2023-6931)

- Linux カーネルの ipv4: igmp コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。競合状態が悪用され、別のスレッドによって解放された RCU 読み取りロックオブジェクトで、タイマーが誤って登録される可能性があります。過去のコミット e2b706c691905fe78468c361aaabc719d0a496f1 へのアップグレードを推奨します。(CVE-2023-6932)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1217709

https://bugzilla.suse.com/1217946

https://bugzilla.suse.com/1217947

https://bugzilla.suse.com/1218253

https://bugzilla.suse.com/1218258

https://bugzilla.suse.com/1218559

http://www.nessus.org/u?29311646

https://www.suse.com/security/cve/CVE-2020-26555

https://www.suse.com/security/cve/CVE-2023-51779

https://www.suse.com/security/cve/CVE-2023-6121

https://www.suse.com/security/cve/CVE-2023-6606

https://www.suse.com/security/cve/CVE-2023-6610

https://www.suse.com/security/cve/CVE-2023-6931

https://www.suse.com/security/cve/CVE-2023-6932

https://bugzilla.suse.com/1179610

https://bugzilla.suse.com/1215237

https://bugzilla.suse.com/1217250

プラグインの詳細

深刻度: High

ID: 189212

ファイル名: suse_SU-2024-0154-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/1/19

更新日: 2024/2/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 3.8

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-26555

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-6610

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150200_24_175-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/18

脆弱性公開日: 2021/5/24

参照情報

CVE: CVE-2020-26555, CVE-2023-51779, CVE-2023-6121, CVE-2023-6606, CVE-2023-6610, CVE-2023-6931, CVE-2023-6932

SuSE: SUSE-SU-2024:0154-1