SUSE SLES12セキュリティ更新プログラム: カーネル (SUSE-SU-2024:0468-1)

high Nessus プラグイン ID 190645

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12ホストには、SUSE-SU-2024:0468-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux の openEuler カーネル (ファイルシステムモジュール) にある整数オーバーフローまたはラップアラウンドの脆弱性により、強制整数オーバーフローが発生する可能性があります。この問題は、次の openEuler カーネルに影響します。4.19.90 から 4.19.90-2401.3、5.10.0-60.18.0 から 5.10.0-183.0.0。(CVE-2021-33631)

- Xen の仮想ネットワークプロトコルでの送信リクエストは、複数の部分で構成される場合があります。あまり有用ではありませんが、最初の部分を除いて、それらのいずれも長さがゼロ、つまり、データをまったく伝送しない可能性があります。転送されるデータの最初の特定の部分に加えて、これらの部分は Linux が SKB フラグメントと呼ぶものに直接変換されます。このように変換されたリクエスト部分は、特定の SKB の長さがすべてゼロの場合、コアネットワーキングコードで NULL のデリファレンスを引き起こす可能性があります。(CVE-2023-46838)

- 6.5.10 までの Linux カーネルの brcm80211 コンポーネントでは、デバイスの取り外し (ホットプラグで USB を切断) コードに brcmf_cfg80211_detach のメモリ解放後使用 (use-after-free) があります。ローカルアクセス権を持つ攻撃者が物理的に接近した場合、この状況が現実のシナリオで悪用される可能性があります。これは、drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c の brcmf_cfg80211_escan_timeout_worker に関連しています。
(CVE-2023-47233)

- 6.4.5 より前の Linux カーネルでは、非ブロッキングアトミックコミットとドライバーアンロードの間の競合状態の間、drivers/gpu/drm/drm_atomic.c にメモリ解放後使用 (Use After Free) があります。(CVE-2023-51043)

- 6.6.8 より前の Linux カーネルで問題が発見されました。net/atm/ioctl.c の do_vcc_ioctl に、vcc_recvmsg の競合状態によるメモリ解放後使用 (Use After Free) があります。(CVE-2023-51780)

- 6.6.8 より前の Linux カーネルで問題が発見されました。net/rose/af_rose.c の rose_ioctl に、rose_accept の競合状態によるメモリ解放後使用 (Use After Free) があります。(CVE-2023-51782)

- netfilter に関連する領域外アクセスの脆弱性が報告され、次のとおり修正されました: f1082dd31fe4 (netfilter: nf_tables:サポートされていないファミリーのテーブルを拒否)。新しい netfilter テーブルを作成する際に、「nf_tables_newtable」関数内に無効な nf_tables family (pf) 値に対する保護手段がないため、攻撃者が領域外アクセスを達成する可能性があります。(CVE-2023-6040)

- Linux カーネルの ext4 の fs/ext4/super.c の __ext4_remount に、メモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルユーザーは、潜在的なエラーの前に古いクォータファイル名を解放しながら、情報漏洩の問題を引き起こし、メモリ解放後使用 (use-after-free) につながる可能性があります。(CVE-2024-0775)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nft_verdict_init() 関数は、フック判定内のドロップエラーとして正の値を許可するため、NF_ACCEPT に似たドロップエラーで NF_DROP が発行された場合、nf_hook_slow() 関数は二重解放の脆弱性を引き起こす可能性があります。過去のコミット f342de4e2f33e0e39165d8639387aa6c19dff660 へのアップグレードを推奨します。(CVE-2024-1086)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1108281

https://bugzilla.suse.com/1123986

https://bugzilla.suse.com/1141539

https://bugzilla.suse.com/1181674

https://bugzilla.suse.com/1206889

https://bugzilla.suse.com/1212152

https://bugzilla.suse.com/1216702

https://bugzilla.suse.com/1216989

https://bugzilla.suse.com/1217525

https://bugzilla.suse.com/1218713

https://bugzilla.suse.com/1218730

https://bugzilla.suse.com/1218752

https://bugzilla.suse.com/1218757

https://bugzilla.suse.com/1218768

https://bugzilla.suse.com/1218836

https://bugzilla.suse.com/1218968

https://bugzilla.suse.com/1219022

https://bugzilla.suse.com/1219053

https://bugzilla.suse.com/1219120

https://bugzilla.suse.com/1219412

https://bugzilla.suse.com/1219434

https://bugzilla.suse.com/1219445

https://bugzilla.suse.com/1219446

http://www.nessus.org/u?e66b4c4c

https://www.suse.com/security/cve/CVE-2021-33631

https://www.suse.com/security/cve/CVE-2023-46838

https://www.suse.com/security/cve/CVE-2023-47233

https://www.suse.com/security/cve/CVE-2023-51043

https://www.suse.com/security/cve/CVE-2023-51780

https://www.suse.com/security/cve/CVE-2023-51782

https://www.suse.com/security/cve/CVE-2023-6040

https://www.suse.com/security/cve/CVE-2024-0775

https://www.suse.com/security/cve/CVE-2024-1086

プラグインの詳細

深刻度: High

ID: 190645

ファイル名: suse_SU-2024-0468-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/2/17

更新日: 2024/4/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-1086

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:kernel-devel-rt, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-source-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:dlm-kmp-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/14

脆弱性公開日: 2023/6/21

参照情報

CVE: CVE-2021-33631, CVE-2023-46838, CVE-2023-47233, CVE-2023-51043, CVE-2023-51780, CVE-2023-51782, CVE-2023-6040, CVE-2024-0775, CVE-2024-1086

SuSE: SUSE-SU-2024:0468-1