SUSE SLED15/ SLES15/ openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2024:0516-1)

high Nessus プラグイン ID 190636

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:0516-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux の openEuler カーネル (ファイルシステムモジュール) にある整数オーバーフローまたはラップアラウンドの脆弱性により、強制整数オーバーフローが発生する可能性があります。この問題は、次の openEuler カーネルに影響します。4.19.90 から 4.19.90-2401.3、5.10.0-60.18.0 から 5.10.0-183.0.0。(CVE-2021-33631)

- Xen の仮想ネットワークプロトコルでの送信リクエストは、複数の部分で構成される場合があります。あまり有用ではありませんが、最初の部分を除いて、それらのいずれも長さがゼロ、つまり、データをまったく伝送しない可能性があります。転送されるデータの最初の特定の部分に加えて、これらの部分は Linux が SKB フラグメントと呼ぶものに直接変換されます。このように変換されたリクエスト部分は、特定の SKB の長さがすべてゼロの場合、コアネットワーキングコードで NULL のデリファレンスを引き起こす可能性があります。(CVE-2023-46838)

- 6.5.10 までの Linux カーネルの brcm80211 コンポーネントでは、デバイスの取り外し (ホットプラグで USB を切断) コードに brcmf_cfg80211_detach のメモリ解放後使用 (use-after-free) があります。ローカルアクセス権を持つ攻撃者が物理的に接近した場合、この状況が現実のシナリオで悪用される可能性があります。これは、drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c の brcmf_cfg80211_escan_timeout_worker に関連しています。
(CVE-2023-47233)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラーと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)

- 6.4.12 より前の Linux カーネルでは、drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c の amdgpu_cs_wait_all_fences に メモリ解放後使用 (use-after-free) があります。(CVE-2023-51042)

- 6.4.5 より前の Linux カーネルでは、非ブロッキングアトミックコミットとドライバーアンロードの間の競合状態の間、drivers/gpu/drm/drm_atomic.c にメモリ解放後使用 (Use After Free) があります。(CVE-2023-51043)

- 6.6.8 より前の Linux カーネルで問題が発見されました。net/atm/ioctl.c の do_vcc_ioctl に、vcc_recvmsg の競合状態によるメモリ解放後使用 (Use After Free) があります。(CVE-2023-51780)

- 6.6.8 より前の Linux カーネルで問題が発見されました。net/rose/af_rose.c の rose_ioctl に、rose_accept の競合状態によるメモリ解放後使用 (Use After Free) があります。(CVE-2023-51782)

- netfilter に関連する領域外アクセスの脆弱性が報告され、次のとおり修正されました: f1082dd31fe4 (netfilter: nf_tables:サポートされていないファミリーのテーブルを拒否)。新しい netfilter テーブルを作成する際に、「nf_tables_newtable」関数内に無効な nf_tables family (pf) 値に対する保護手段がないため、攻撃者が領域外アクセスを達成する可能性があります。(CVE-2023-6040)

- Linux カーネルの NVMe ドライバーに欠陥が見つかりました。この問題により、認証されていない悪意のあるアクターが、NVMe over TCP の使用時に一連の細工された TCP パッケージを送信し、NVMe ドライバーで NULL ポインターデリファレンスにつながり、カーネルパニックとサービス拒否を引き起こす可能性があります。(CVE-2023-6356)

- unix ガベージコレクターが SKB がキューイングされているソケットの unix_stream_read_generic() と競合する SKB を削除する競合問題により、Linux カーネルにメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
(CVE-2023-6531)

- Linux カーネルの NVMe ドライバーに欠陥が見つかりました。この問題により、認証されていない悪意のあるアクターが、NVMe over TCP の使用時に一連の細工された TCP パッケージを送信し、NVMe ドライバーで NULL ポインターデリファレンスにつながり、カーネルパニックとサービス拒否を引き起こす可能性があります。(CVE-2023-6535、CVE-2023-6536)

- Linux カーネルの ida_free in lib/idr.c に、NULL ポインターデリファレンスの問題が見つかりました。この問題により関数の戻り値でチェックが行われないため、このライブラリを使用する攻撃者がサービス拒否の問題を引き起こす可能性があります。(CVE-2023-6915)

- Linux カーネルの drivers/vhost/vhost.c の vhost_new_msg に脆弱性が見つかりました。次の関数における、仮想ゲストとホストオペレーティングシステムの間で渡されるメッセージでメモリを適切に初期化しません。vhost/vhost.c: vhost_new_msg()関数。この問題により、/dev/vhost-netデバイスファイルからの読み取り時に、ローカルの特権ユーザーが一部のカーネルメモリの内容を読み取る可能性があります。(CVE-2024-0340)

- Linux カーネルの SMB クライアントサブコンポーネントの fs/smb/client/smb2ops.c の receive_encrypted_standard に、領域外メモリ読み取りの欠陥が見つかりました。この問題は、memcpy の長さの整数アンダーフローが原因で発生し、サービス拒否を引き起こします。(CVE-2024-0565)

- Linux カーネルの TIPC サブシステムの net/tipc/crypto.c の tipc_crypto_key_revoke で、サービス拒否の脆弱性が見つかりました。この欠陥により、ローカルユーザー権限を持つゲストがデッドロックを発生させ、システムをクラッシュさせる可能性があります。(CVE-2024-0641)

- Linux カーネルの ext4 の fs/ext4/super.c の __ext4_remount に、メモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルユーザーは、潜在的なエラーの前に古いクォータファイル名を解放しながら、情報漏洩の問題を引き起こし、メモリ解放後使用 (use-after-free) につながる可能性があります。(CVE-2024-0775)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nft_setelem_catchall_deactivate() 関数は、catch-all セット要素を解放する前に、次世代ではなく現世代でアクティブかどうかをチェックしますが、次世代では非アクティブのフラグを立てるだけであるため、要素を複数回解放することが可能であり、二重解放の脆弱性につながります。過去のコミット b1db244ffd041a49ecc9618e8feb6b5c1afcdaa7 をアップグレードすることをお勧めします。(CVE-2024-1085)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nft_verdict_init() 関数は、フック判定内のドロップエラーとして正の値を許可するため、NF_ACCEPT に似たドロップエラーで NF_DROP が発行された場合、nf_hook_slow() 関数は二重解放の脆弱性を引き起こす可能性があります。過去のコミット f342de4e2f33e0e39165d8639387aa6c19dff660 へのアップグレードを推奨します。(CVE-2024-1086)

- Linux カーネルの bluetooth デバイスドライバーの {min,max}_key_size_set() 関数に競合状態が見つかりました。これにより、NULL ポインターデリファレンスの問題が発生し、カーネルパニックまたはサービス拒否問題が発生する可能性があります。(CVE-2024-24860)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1108281

https://bugzilla.suse.com/1141539

https://bugzilla.suse.com/1174649

https://bugzilla.suse.com/1181674

https://bugzilla.suse.com/1193285

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1209834

https://bugzilla.suse.com/1210443

https://bugzilla.suse.com/1211515

https://bugzilla.suse.com/1212091

https://bugzilla.suse.com/1214377

https://bugzilla.suse.com/1215275

https://bugzilla.suse.com/1215885

https://bugzilla.suse.com/1216441

https://bugzilla.suse.com/1216559

https://bugzilla.suse.com/1216702

https://bugzilla.suse.com/1217895

https://bugzilla.suse.com/1217987

https://bugzilla.suse.com/1217988

https://bugzilla.suse.com/1217989

https://bugzilla.suse.com/1218005

https://bugzilla.suse.com/1218447

https://bugzilla.suse.com/1218527

https://bugzilla.suse.com/1218659

https://bugzilla.suse.com/1218689

https://bugzilla.suse.com/1218713

https://bugzilla.suse.com/1218723

https://bugzilla.suse.com/1218730

https://bugzilla.suse.com/1218752

https://bugzilla.suse.com/1218757

https://bugzilla.suse.com/1218768

https://bugzilla.suse.com/1218778

https://bugzilla.suse.com/1218779

https://bugzilla.suse.com/1218804

https://bugzilla.suse.com/1218832

https://bugzilla.suse.com/1218836

https://bugzilla.suse.com/1218916

https://bugzilla.suse.com/1218948

https://bugzilla.suse.com/1218958

https://bugzilla.suse.com/1218968

https://bugzilla.suse.com/1218997

https://bugzilla.suse.com/1219006

https://bugzilla.suse.com/1219012

https://bugzilla.suse.com/1219013

https://bugzilla.suse.com/1219014

https://bugzilla.suse.com/1219053

https://bugzilla.suse.com/1219067

https://bugzilla.suse.com/1219120

https://bugzilla.suse.com/1219128

https://bugzilla.suse.com/1219136

https://bugzilla.suse.com/1219285

https://bugzilla.suse.com/1219349

https://bugzilla.suse.com/1219412

https://bugzilla.suse.com/1219429

https://bugzilla.suse.com/1219434

https://bugzilla.suse.com/1219490

https://bugzilla.suse.com/1219512

https://bugzilla.suse.com/1219568

https://bugzilla.suse.com/1219582

https://bugzilla.suse.com/1219608

http://www.nessus.org/u?0bca2ce5

https://www.suse.com/security/cve/CVE-2021-33631

https://www.suse.com/security/cve/CVE-2023-46838

https://www.suse.com/security/cve/CVE-2023-47233

https://www.suse.com/security/cve/CVE-2023-4921

https://www.suse.com/security/cve/CVE-2023-51042

https://www.suse.com/security/cve/CVE-2023-51043

https://www.suse.com/security/cve/CVE-2023-51780

https://www.suse.com/security/cve/CVE-2023-51782

https://www.suse.com/security/cve/CVE-2023-6040

https://www.suse.com/security/cve/CVE-2023-6356

https://www.suse.com/security/cve/CVE-2023-6531

https://www.suse.com/security/cve/CVE-2023-6535

https://www.suse.com/security/cve/CVE-2023-6536

https://www.suse.com/security/cve/CVE-2023-6915

https://www.suse.com/security/cve/CVE-2024-0340

https://www.suse.com/security/cve/CVE-2024-0565

https://www.suse.com/security/cve/CVE-2024-0641

https://www.suse.com/security/cve/CVE-2024-0775

https://www.suse.com/security/cve/CVE-2024-1085

https://www.suse.com/security/cve/CVE-2024-1086

https://www.suse.com/security/cve/CVE-2024-24860

プラグインの詳細

深刻度: High

ID: 190636

ファイル名: suse_SU-2024-0516-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/2/17

更新日: 2024/5/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6.7

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-0565

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-1086

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_55_49-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-extra, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-64kb

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/15

脆弱性公開日: 2023/6/21

CISA の既知の悪用された脆弱性の期限日: 2024/6/20

参照情報

CVE: CVE-2021-33631, CVE-2023-46838, CVE-2023-47233, CVE-2023-4921, CVE-2023-51042, CVE-2023-51043, CVE-2023-51780, CVE-2023-51782, CVE-2023-6040, CVE-2023-6356, CVE-2023-6531, CVE-2023-6535, CVE-2023-6536, CVE-2023-6915, CVE-2024-0340, CVE-2024-0565, CVE-2024-0641, CVE-2024-0775, CVE-2024-1085, CVE-2024-1086, CVE-2024-24860

SuSE: SUSE-SU-2024:0516-1