SUSE SLES15/ openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2024:0141-1)

high Nessus プラグイン ID 189213

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:0141-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Bluetooth Core Specification 1.0B〜 5.2の Bluetooth レガシー BR/EDR PIN コードのペアリングにより、認証されていない近くのデバイスが、PIN を知らなくてもピアデバイスの BD_ADDR を偽装してペアリングを完了する可能性があります。(CVE-2020-26555)

- Linux カーネルの NVMe-oF/TCP サブシステムに、領域外読み取りの脆弱性が見つかりました。この問題により、リモート攻撃者が細工した TCP パケットを送信することで、ヒープベースのバッファオーバーフローが発生し、kmalloc データが出力され、カーネルリングバッファ (dmesg) にリークする可能性があります。
(CVE-2023-6121)

- Linux カーネルの GSM 0710 tty マルチプレクサに、競合状態が見つかりました。この問題は、gsm ライン規則が有効になっている状態で、2 つのスレッドが同じ tty ファイル記述子で GSMIOC_SETCONF ioctl を実行する際に発生し、gsm mux の再起動中に struct gsm_dlci でメモリ解放後使用 (Use-After-Free) 問題を引き起こす可能性があります。これにより、権限のないローカルユーザーがシステムで権限を昇格させる可能性があります。(CVE-2023-6546)

- Linux カーネルの fs/smb/client/netmisc.c 内の smbCalcSize に領域外読み取りの脆弱性が見つかりました。この問題により、ローカルの攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。
(CVE-2023-6606)

- Linux カーネルの fs/smb/client/smb2ops.c 内の smb2_dump_detail に領域外読み取りの脆弱性が見つかりました。この問題により、ローカルの攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。
(CVE-2023-6610)

- Linux カーネルの nf_tables の net/netfilter/nft_dynset.c の nft_dynset_init() に、NULL ポインターデリファレンスの脆弱性が見つかりました。この問題により、CAP_NET_ADMIN ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-6622)

- Linux カーネルのパフォーマンスイベントシステムコンポーネントのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。perf_event の read_size がオーバーフローすると、perf_read_group() 内でヒープの範囲外の増加または書き込みが発生する可能性があります。過去のコミット 382c27f4ed28f803b1f1473ac2d8db0afc795a1b へのアップグレードを推奨します。(CVE-2023-6931)

- Linux カーネルの ipv4: igmp コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。競合状態が悪用され、別のスレッドによって解放された RCU 読み取りロックオブジェクトで、タイマーが誤って登録される可能性があります。過去のコミット e2b706c691905fe78468c361aaabc719d0a496f1 へのアップグレードを推奨します。(CVE-2023-6932)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1108281

https://bugzilla.suse.com/1179610

https://bugzilla.suse.com/1183045

https://bugzilla.suse.com/1211162

https://bugzilla.suse.com/1211226

https://bugzilla.suse.com/1212139

https://bugzilla.suse.com/1212584

https://bugzilla.suse.com/1214117

https://bugzilla.suse.com/1214747

https://bugzilla.suse.com/1214823

https://bugzilla.suse.com/1215237

https://bugzilla.suse.com/1215696

https://bugzilla.suse.com/1215885

https://bugzilla.suse.com/1215952

https://bugzilla.suse.com/1216032

https://bugzilla.suse.com/1216057

https://bugzilla.suse.com/1216559

https://bugzilla.suse.com/1216776

https://bugzilla.suse.com/1217036

https://bugzilla.suse.com/1217217

https://bugzilla.suse.com/1217250

https://bugzilla.suse.com/1217602

https://bugzilla.suse.com/1217692

https://bugzilla.suse.com/1217790

https://bugzilla.suse.com/1217801

https://bugzilla.suse.com/1217822

https://bugzilla.suse.com/1217927

https://bugzilla.suse.com/1217933

https://bugzilla.suse.com/1217938

https://bugzilla.suse.com/1217946

https://bugzilla.suse.com/1217947

https://bugzilla.suse.com/1217980

https://bugzilla.suse.com/1217981

https://bugzilla.suse.com/1217982

https://bugzilla.suse.com/1218056

https://bugzilla.suse.com/1218092

https://bugzilla.suse.com/1218139

https://bugzilla.suse.com/1218184

https://bugzilla.suse.com/1218229

https://bugzilla.suse.com/1218234

https://bugzilla.suse.com/1218253

https://bugzilla.suse.com/1218258

https://bugzilla.suse.com/1218335

https://bugzilla.suse.com/1218357

https://bugzilla.suse.com/1218397

https://bugzilla.suse.com/1218447

https://bugzilla.suse.com/1218461

https://bugzilla.suse.com/1218515

https://bugzilla.suse.com/1218559

https://bugzilla.suse.com/1218569

https://bugzilla.suse.com/1218643

http://www.nessus.org/u?ba890533

https://www.suse.com/security/cve/CVE-2020-26555

https://www.suse.com/security/cve/CVE-2023-51779

https://www.suse.com/security/cve/CVE-2023-6121

https://www.suse.com/security/cve/CVE-2023-6531

https://www.suse.com/security/cve/CVE-2023-6546

https://www.suse.com/security/cve/CVE-2023-6606

https://www.suse.com/security/cve/CVE-2023-6610

https://www.suse.com/security/cve/CVE-2023-6622

https://www.suse.com/security/cve/CVE-2023-6931

https://www.suse.com/security/cve/CVE-2023-6932

プラグインの詳細

深刻度: High

ID: 189213

ファイル名: suse_SU-2024-0141-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/1/19

更新日: 2024/2/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 4

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-26555

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-6610

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/18

脆弱性公開日: 2021/5/24

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2020-26555, CVE-2023-51779, CVE-2023-6121, CVE-2023-6531, CVE-2023-6546, CVE-2023-6606, CVE-2023-6610, CVE-2023-6622, CVE-2023-6931, CVE-2023-6932

SuSE: SUSE-SU-2024:0141-1