SUSE SLES15 セキュリティ更新プログラム : カーネル (SUSE-SU-2024:0476-1)

high Nessus プラグイン ID 190655

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15ホストには、SUSE-SU-2024:0476-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux の openEuler カーネル (ファイルシステムモジュール) にある整数オーバーフローまたはラップアラウンドの脆弱性により、強制整数オーバーフローが発生する可能性があります。この問題は、次の openEuler カーネルに影響します。4.19.90 から 4.19.90-2401.3、5.10.0-60.18.0 から 5.10.0-183.0.0。(CVE-2021-33631)

- Xen の仮想ネットワークプロトコルでの送信リクエストは、複数の部分で構成される場合があります。あまり有用ではありませんが、最初の部分を除いて、それらのいずれも長さがゼロ、つまり、データをまったく伝送しない可能性があります。転送されるデータの最初の特定の部分に加えて、これらの部分は Linux が SKB フラグメントと呼ぶものに直接変換されます。このように変換されたリクエスト部分は、特定の SKB の長さがすべてゼロの場合、コアネットワーキングコードで NULL のデリファレンスを引き起こす可能性があります。(CVE-2023-46838)

- 6.5.10 までの Linux カーネルの brcm80211 コンポーネントでは、デバイスの取り外し (ホットプラグで USB を切断) コードに brcmf_cfg80211_detach のメモリ解放後使用 (use-after-free) があります。ローカルアクセス権を持つ攻撃者が物理的に接近した場合、この状況が現実のシナリオで悪用される可能性があります。これは、drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c の brcmf_cfg80211_escan_timeout_worker に関連しています。
(CVE-2023-47233)

- 6.4.12 より前の Linux カーネルでは、drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c の amdgpu_cs_wait_all_fences に メモリ解放後使用 (use-after-free) があります。(CVE-2023-51042)

- 6.4.5 より前の Linux カーネルでは、非ブロッキングアトミックコミットとドライバーアンロードの間の競合状態の間、drivers/gpu/drm/drm_atomic.c にメモリ解放後使用 (Use After Free) があります。(CVE-2023-51043)

- 6.6.8 より前の Linux カーネルで問題が発見されました。net/atm/ioctl.c の do_vcc_ioctl に、vcc_recvmsg の競合状態によるメモリ解放後使用 (Use After Free) があります。(CVE-2023-51780)

- 6.6.8 より前の Linux カーネルで問題が発見されました。net/rose/af_rose.c の rose_ioctl に、rose_accept の競合状態によるメモリ解放後使用 (Use After Free) があります。(CVE-2023-51782)

- netfilter に関連する領域外アクセスの脆弱性が報告され、次のとおり修正されました: f1082dd31fe4 (netfilter: nf_tables:サポートされていないファミリーのテーブルを拒否)。新しい netfilter テーブルを作成する際に、「nf_tables_newtable」関数内に無効な nf_tables family (pf) 値に対する保護手段がないため、攻撃者が領域外アクセスを達成する可能性があります。(CVE-2023-6040)

- Linux カーネルの NVMe ドライバーに欠陥が見つかりました。この問題により、認証されていない悪意のあるアクターが、NVMe over TCP の使用時に一連の細工された TCP パッケージを送信し、NVMe ドライバーで NULL ポインターデリファレンスにつながり、カーネルパニックとサービス拒否を引き起こす可能性があります。(CVE-2023-6356)

- Linux カーネルの NVMe ドライバーに欠陥が見つかりました。この問題により、認証されていない悪意のあるアクターが、NVMe over TCP の使用時に一連の細工された TCP パッケージを送信し、NVMe ドライバーで NULL ポインターデリファレンスにつながり、カーネルパニックとサービス拒否を引き起こす可能性があります。(CVE-2023-6535、CVE-2023-6536)

- Linux カーネルの ida_free in lib/idr.c に、NULL ポインターデリファレンスの問題が見つかりました。この問題により関数の戻り値でチェックが行われないため、このライブラリを使用する攻撃者がサービス拒否の問題を引き起こす可能性があります。(CVE-2023-6915)

- Linux カーネルの drivers/vhost/vhost.c の vhost_new_msg に脆弱性が見つかりました。次の関数における、仮想ゲストとホストオペレーティングシステムの間で渡されるメッセージでメモリを適切に初期化しません。vhost/vhost.c: vhost_new_msg()関数。この問題により、/dev/vhost-netデバイスファイルからの読み取り時に、ローカルの特権ユーザーが一部のカーネルメモリの内容を読み取る可能性があります。(CVE-2024-0340)

- Linux カーネルの SMB クライアントサブコンポーネントの fs/smb/client/smb2ops.c の receive_encrypted_standard に、領域外メモリ読み取りの欠陥が見つかりました。この問題は、memcpy の長さの整数アンダーフローが原因で発生し、サービス拒否を引き起こします。(CVE-2024-0565)

- Linux カーネルの TIPC サブシステムの net/tipc/crypto.c の tipc_crypto_key_revoke で、サービス拒否の脆弱性が見つかりました。この欠陥により、ローカルユーザー権限を持つゲストがデッドロックを発生させ、システムをクラッシュさせる可能性があります。(CVE-2024-0641)

- Linux カーネルの ext4 の fs/ext4/super.c の __ext4_remount に、メモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルユーザーは、潜在的なエラーの前に古いクォータファイル名を解放しながら、情報漏洩の問題を引き起こし、メモリ解放後使用 (use-after-free) につながる可能性があります。(CVE-2024-0775)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nft_setelem_catchall_deactivate() 関数は、catch-all セット要素を解放する前に、次世代ではなく現世代でアクティブかどうかをチェックしますが、次世代では非アクティブのフラグを立てるだけであるため、要素を複数回解放することが可能であり、二重解放の脆弱性につながります。過去のコミット b1db244ffd041a49ecc9618e8feb6b5c1afcdaa7 をアップグレードすることをお勧めします。(CVE-2024-1085)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nft_verdict_init() 関数は、フック判定内のドロップエラーとして正の値を許可するため、NF_ACCEPT に似たドロップエラーで NF_DROP が発行された場合、nf_hook_slow() 関数は二重解放の脆弱性を引き起こす可能性があります。過去のコミット f342de4e2f33e0e39165d8639387aa6c19dff660 へのアップグレードを推奨します。(CVE-2024-1086)

- Linux カーネルの bluetooth デバイスドライバーの {min,max}_key_size_set() 関数に競合状態が見つかりました。これにより、NULL ポインターデリファレンスの問題が発生し、カーネルパニックまたはサービス拒否問題が発生する可能性があります。(CVE-2024-24860)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-livepatch-5_14_21-150400_15_68-rt パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1108281

https://bugzilla.suse.com/1177529

https://bugzilla.suse.com/1209834

https://bugzilla.suse.com/1212091

https://bugzilla.suse.com/1215885

https://bugzilla.suse.com/1216016

https://bugzilla.suse.com/1216702

https://bugzilla.suse.com/1217217

https://bugzilla.suse.com/1217670

https://bugzilla.suse.com/1217895

https://bugzilla.suse.com/1217987

https://bugzilla.suse.com/1217988

https://bugzilla.suse.com/1217989

https://bugzilla.suse.com/1218689

https://bugzilla.suse.com/1218713

https://bugzilla.suse.com/1218730

https://bugzilla.suse.com/1218752

https://bugzilla.suse.com/1218757

https://bugzilla.suse.com/1218768

https://bugzilla.suse.com/1218804

https://bugzilla.suse.com/1218832

https://bugzilla.suse.com/1218836

https://bugzilla.suse.com/1218916

https://bugzilla.suse.com/1218929

https://bugzilla.suse.com/1218930

https://bugzilla.suse.com/1218968

https://bugzilla.suse.com/1219053

https://bugzilla.suse.com/1219120

https://bugzilla.suse.com/1219128

https://bugzilla.suse.com/1219349

https://bugzilla.suse.com/1219412

https://bugzilla.suse.com/1219429

https://bugzilla.suse.com/1219434

https://bugzilla.suse.com/1219490

https://bugzilla.suse.com/1219608

http://www.nessus.org/u?36baf947

https://www.suse.com/security/cve/CVE-2021-33631

https://www.suse.com/security/cve/CVE-2023-46838

https://www.suse.com/security/cve/CVE-2023-47233

https://www.suse.com/security/cve/CVE-2023-51042

https://www.suse.com/security/cve/CVE-2023-51043

https://www.suse.com/security/cve/CVE-2023-51780

https://www.suse.com/security/cve/CVE-2023-51782

https://www.suse.com/security/cve/CVE-2023-6040

https://www.suse.com/security/cve/CVE-2023-6356

https://www.suse.com/security/cve/CVE-2023-6535

https://www.suse.com/security/cve/CVE-2023-6536

https://www.suse.com/security/cve/CVE-2023-6915

https://www.suse.com/security/cve/CVE-2024-0340

https://www.suse.com/security/cve/CVE-2024-0565

https://www.suse.com/security/cve/CVE-2024-0641

https://www.suse.com/security/cve/CVE-2024-0775

https://www.suse.com/security/cve/CVE-2024-1085

https://www.suse.com/security/cve/CVE-2024-1086

https://www.suse.com/security/cve/CVE-2024-24860

プラグインの詳細

深刻度: High

ID: 190655

ファイル名: suse_SU-2024-0476-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/2/17

更新日: 2024/4/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6.7

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-0565

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-1086

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_15_68-rt, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/14

脆弱性公開日: 2023/6/21

参照情報

CVE: CVE-2021-33631, CVE-2023-46838, CVE-2023-47233, CVE-2023-51042, CVE-2023-51043, CVE-2023-51780, CVE-2023-51782, CVE-2023-6040, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2023-6915, CVE-2024-0340, CVE-2024-0565, CVE-2024-0641, CVE-2024-0775, CVE-2024-1085, CVE-2024-1086, CVE-2024-24860

SuSE: SUSE-SU-2024:0476-1