openSUSE セキュリティ更新:Linux カーネル(openSUSE-SU-2014:1669-1)

high Nessus プラグイン ID 80150

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE 12.3 カーネルは更新され、セキュリティ問題が修正されました。

これは、有効期間内の openSUSE 13.2 に対する最後のカーネル更新となります。なお、2015 年 1 月 4 日に終了します。

CVE-2014-9322:x86_64 の 32 ビット互換性の信号処理におけるローカルの権限昇格が修正されました。ローカルの攻撃者がこれを利用して、マシンをクラッシュさせたり、コードを実行したりする可能性があります。

CVE-2014-9090:Linux カーネルの arch/x86/kernel/traps.c の do_double_fault 関数は、Stack Segment(SS)セグメントレジスタに関連する障害を適切に処理しませんでした。これにより、ローカルユーザーが、 modify_ldt システムコールを通じてサービス拒否(パニック)を引き起こすことが可能でした。これは、linux-clock-tests テストパッケージの sigreturn_32 によって実証されています。

CVE-2014-8133:TLS レジスタ使用率の検証が不十分なことで、カーネルスタックからユーザー空間に情報が漏洩する可能性があります。

CVE-2014-4508:syscall 監査が有効化され、 sep CPU 機能フラグが設定されている場合、32 ビット x86 プラットフォームの Linux カーネルの arch/x86/kernel/entry_32.S により、ローカルのユーザーは無効な syscall 番号からサービス拒否(OOPS およびシステムクラッシュ)を引き起こすことができます。なお、これは数値 1,000 によって示されています。

CVE-2014-8884:Linux カーネルの drivers/media/usb/ttusb-dec/ttusbdecfe.c における ttusbdecfe_dvbs_diseqc_send_master_cmd 関数のスタックベースのバッファオーバーフローにより、ローカルユーザーが ioctl 呼び出しの大きなメッセージ長を通じて、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得することが可能でした。

CVE-2014-3186:Nexus 7 デバイスの Android で使用される、Linux カーネルの PicoLCD HID デバイスドライバーの devices/hid/hid-picolcd_core.c の picolcd_raw_event 関数のバッファオーバーフローにより、物理的に接近した攻撃者が、大きなレポートを送信する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行することが可能でした。

CVE-2014-7841:Linux カーネルの SCTP 実装の net/sctp/sm_make_chunk.c の sctp_process_param 関数により、 ASCONF 使用時、リモートの攻撃者が無効な形式の INIT チャンクを通じてサービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こす可能性がありました。

CVE-2014-4608:Linux カーネルの LZO デコンプレッサーにおける lib/lzo/lzo1x_decompress_safe.c の lzo1x_decompress_safe 関数の複数の整数オーバーフローにより、コンテキスト依存の攻撃者が細工された Literal Run を通じて、サービス拒否(メモリ破損)を引き起こすことが可能でした。

CVE-2014-8709:Linux カーネルの net/mac80211/tx.c の ieee80211_fragment 関数が、特定のテールポインターを適切に維持しませんでした。これにより、リモートの攻撃者が、パケットを読み取ることによって平文の機密情報を取得することが可能でした。

CVE-2014-3185:Linux カーネルの Whiteheat USB シリアルドライバーにおける drivers/usb/serial/whiteheat.c の command_port_read_callback 関数の複数のバッファオーバーフローにより、物理的に接近した攻撃者が、バルク応答に関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを通じて、任意のコードを実行したり、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こすことが可能でした。

CVE-2014-3184:Linux カーネルの HID サブシステムの report_fixup 関数により、物理的に接近した攻撃者が、(1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c、および (6) drivers/hid/hid-sunplus.c に関連して、小さなレポート記述子を提供する細工されたデバイスを通じて、サービス拒否(範囲外書き込み)を引き起こす可能性がありました。

CVE-2014-3182:Linux カーネルの drivers/hid/hid-logitech-dj.c における logi_dj_raw_event 関数の配列インデックスエラーにより、物理的に接近した攻撃者が、無効な形式の REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 値を提供する細工されたデバイスを通じて、任意のコードを実行したり、サービス拒否(無効な kfree)を引き起こすことが可能でした。

CVE-2014-3181:Linux カーネルの Magic Mouse HID ドライバーにおける drivers/hid/hid-magicmouse.c の magicmouse_raw_event 関数の複数のスタックベースのバッファオーバーフローにより、物理的に接近した攻撃者が、イベントに関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行することが可能でした。

CVE-2014-7826:Linux カーネルの kernel/trace/trace_syscalls.c が、ftrace サブシステムの使用中にプライベート syscall 番号を適切に処理しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを通じて、権限を取得したり、サービス拒否(無効なポインターデリファレンス)を引き起こしたりする可能性がありました。

CVE-2013-7263:Linux カーネルでは特定の長さの値を、関連するデータ構造が初期化されたことを確認する前に更新していました。これにより、ローカルユーザーが、 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、 net/ipv6/raw.c、および net/ipv6/udp.c に関連して、(1) recvfrom、(2) recvmmsg、または (3) recvmsg システムコールを通じて、カーネルスタックメモリから機密情報を取得することが可能でした。この更新では、ipv6 ソケット使用時のポート番号の漏洩が修正されます。(bsc#853040)。

CVE-2014-6410:Linux カーネルの fs/udf/inode.c の __udf_read_inode 関数が、ICB 間接参照の量を制限しませんでした。これにより、物理的に接近した攻撃者が、細工された inode を持つ UDF ファイルシステムを通じてサービス拒否(無限ループまたはスタック消費)を引き起こすことが可能でした。

CVE-2014-5471:Linux カーネルの fs/isofs/rock.c における parse_rock_ridge_inode_internal 関数のスタック消費の脆弱性により、ローカルユーザーが、CL エントリがあるディレクトリエントリを参照する CL エントリを伴う細工された iso9660 イメージを通じて、サービス拒否(制御されない再帰、およびシステムのクラッシュまたは再起動)を引き起こすことが可能でした。

CVE-2014-5472:Linux カーネルの fs/isofs/rock.c の parse_rock_ridge_inode_internal 関数により、ローカルユーザーが、自己参照 CL エントリを持つ細工された iso9660 イメージを通じて、サービス拒否(kill できないマウントプロセス)を引き起こすことが可能でした。

CVE-2014-4508:syscall 監査が有効化され、 sep CPU 機能フラグが設定されている場合、32 ビット x86 プラットフォームの Linux カーネルの arch/x86/kernel/entry_32.S により、ローカルのユーザーは無効な syscall 番号からサービス拒否(OOPS およびシステムクラッシュ)を引き起こすことができます。なお、これは数値 1,000 によって示されています。

CVE-2014-4943:Linux カーネルの net/l2tp/l2tp_ppp.c の PPPoL2TP 機能により、ローカルユーザーが、l2tp ソケットと inet ソケットの間のデータ構造の差異を利用することによって、権限を取得することが可能でした。

CVE-2014-5077:Linux カーネルの net/sctp/associola.c の sctp_assoc_update 関数により、SCTP 認証が有効な場合、リモートの攻撃者が、INIT と INIT ACK チャンクの交換の直後に 2 つのエンドポイント間の関連付けの確立を開始し、反対方向でこのエンドポイント間の前の関連付けを確立することによって、サービス拒否(NULL ポインターデリファレンスと OOPS)を引き起こすことが可能でした。

CVE-2014-4171:Linux カーネルの mm/shmem.c は、範囲通知およびパンチ穴あけ間の対話を適切に実装していませんでした。これにより、ローカルのユーザーは、穴にアクセスするために mmap システムコールを使用してサービス拒否(i_mutex 保留)を引き起こすことができます。なお、これは、(1) MADV_REMOVE madvise の呼び出しまたは (2) FALLOC_FL_PUNCH_HOLE fallocate の呼び出しの実現をブロックして、意図された shmem アクティビティを干渉することで示されています。

CVE-2013-2888、CVE-2013-2889、CVE-2013-2890、CVE-2013-2891、CVE-2013-2892、CVE-2013-2893、CVE-2013-2894、CVE-2013-2895、CVE-2013-2896、CVE-2013-2897、CVE-2013-2898、CVE-2013-2899:Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムにおける複数の問題により、物理的に接近した攻撃者が、細工されたデバイスから(ヒープベースの領域外書き込みを介して)サービス拒否やシステムクラッシュを引き起こすことが可能です。(別途リストされていません。)

その他のバグ修正:

- xfs:すべての内部ワークキューをフリーズ可能としてマークします(bnc#899785)。

- target/rd:rd_build_device_space + rd_release_device_space をリファクタリングします(bnc#882639)

- armv7hl/omap2plus 構成に対して CONFIG_ATH9K_HTC を有効にします(bnc#890624)

- swiotlb:PA 0 が無効であることを想定していません(bnc#865882)。

- drm/i915:VT-d のスキャンアウト表面で調整制限を適用してください(bnc#818561)。

- tg3:nvram コマンドのタイムアウト値を 50 ミリ秒に変更します(bnc#768714)。

- tg3:NVRAM ダンプ処理中にクロック、リンク対応およびリンクアイドルモードをオーバーライドします(bnc#768714)。

- tg3:起動コードのロード中、MAC クロックを最速に設定します(bnc#768714)。

ソリューション

影響を受ける Linux カーネルパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=768714

https://bugzilla.opensuse.org/show_bug.cgi?id=818561

https://bugzilla.opensuse.org/show_bug.cgi?id=835839

https://bugzilla.opensuse.org/show_bug.cgi?id=853040

https://bugzilla.opensuse.org/show_bug.cgi?id=865882

https://bugzilla.opensuse.org/show_bug.cgi?id=882639

https://bugzilla.opensuse.org/show_bug.cgi?id=883518

https://bugzilla.opensuse.org/show_bug.cgi?id=883724

https://bugzilla.opensuse.org/show_bug.cgi?id=883948

https://bugzilla.opensuse.org/show_bug.cgi?id=887082

https://bugzilla.opensuse.org/show_bug.cgi?id=889173

https://bugzilla.opensuse.org/show_bug.cgi?id=890624

https://bugzilla.opensuse.org/show_bug.cgi?id=892490

https://bugzilla.opensuse.org/show_bug.cgi?id=896382

https://bugzilla.opensuse.org/show_bug.cgi?id=896385

https://bugzilla.opensuse.org/show_bug.cgi?id=896390

https://bugzilla.opensuse.org/show_bug.cgi?id=896391

https://bugzilla.opensuse.org/show_bug.cgi?id=896392

https://bugzilla.opensuse.org/show_bug.cgi?id=896689

https://bugzilla.opensuse.org/show_bug.cgi?id=899785

https://bugzilla.opensuse.org/show_bug.cgi?id=904013

https://bugzilla.opensuse.org/show_bug.cgi?id=904700

https://bugzilla.opensuse.org/show_bug.cgi?id=905100

https://bugzilla.opensuse.org/show_bug.cgi?id=905764

https://bugzilla.opensuse.org/show_bug.cgi?id=907818

https://bugzilla.opensuse.org/show_bug.cgi?id=909077

https://bugzilla.opensuse.org/show_bug.cgi?id=910251

https://lists.opensuse.org/opensuse-updates/2014-12/msg00074.html

プラグインの詳細

深刻度: High

ID: 80150

ファイル名: openSUSE-2014-791.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2014/12/22

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, cpe:/o:novell:opensuse:12.3, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/18

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2013-2888, CVE-2013-2889, CVE-2013-2890, CVE-2013-2891, CVE-2013-2892, CVE-2013-2893, CVE-2013-2894, CVE-2013-2895, CVE-2013-2896, CVE-2013-2897, CVE-2013-2898, CVE-2013-2899, CVE-2013-7263, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-4171, CVE-2014-4508, CVE-2014-4608, CVE-2014-4943, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322