SUSE SLES10 セキュリティ更新:カーネル(SUSE-SU-2014:0773-1)

high Nessus プラグイン ID 83627

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 10 サービスパック 4 の LTSS カーネルは更新されており、さまざまなバグとセキュリティの問題が修正されています。

次のセキュリティの問題が解決されています:

CVE-2013-6382:3.12.1 を通して存在する Linux カーネルの XFS 実装における複数のバッファアンダーフローにより、ローカルユーザーが細工された長さの値で (1) XFS_IOC_ATTRLIST_BY_HANDLE または (2) XFS_IOC_ATTRLIST_BY_HANDLE_32 の ioctl 呼び出し用の CAP_SYS_ADMIN 機能を利用してサービス拒否(メモリ破損)を引き起こしたり、詳細不明のその他の影響を与えることが可能になっていました。このことは、fs/xfs/xfs_ioctl.c の xfs_attrlist_by_handle 関数および fs/xfs/xfs_ioctl32.c. の xfs_compat_attrlist_by_handle 関数に関連しています。
(bnc#852553)

CVE-2013-7263:3.12.4 より前の Linux カーネルにより、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値が更新されます。これにより、ローカルユーザーは、net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c、net/ipv6/udp.c に関連する (1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコールを介して、カーネルスタックメモリから機密情報を入手できます。(bnc#857643)

CVE-2013-7264:3.12.4 より前の Linux カーネルの net/l2tp/l2tp_ip.c の l2tp_ip_recvmsg 関数により、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値が更新されます。これにより、ローカルユーザーは、 (1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコールを介して、カーネルスタックメモリから機密情報を取得できます。(bnc#857643)

CVE-2013-7265:3.12.4 より前の Linux カーネルの net/phonet/datagram.c の pn_recvmsg 関数により、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値が更新されます。これにより、ローカルユーザーは、 (1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコールを介して、カーネルスタックメモリから機密情報を取得できます。(bnc#857643)

CVE-2014-1737:3.14.3 までの Linux カーネルの drivers/block/floppy.c にある raw_cmd_copyin 関数は、FDRAWCMD ioctl 呼び出しの処理中にエラー条件を適切に処理しません。これによりローカルユーザーは、kfree 操作を発生させ、/dev/fd デバイスへの書き込みを利用して権限を取得することが可能です。(bnc#875798)

CVE-2014-1738:3.14.3 までの Linux カーネルの drivers/block/floppy.c にある raw_cmd_copyout 関数は、FDRAWCMD ioctl 呼び出しの処理中に特定のポインターへのアクセスを適切に制限しません。これによりローカルユーザーは、/dev/fd デバイスへの書き込みアクセスを利用して、カーネルヒープメモリから機密情報を取得することが可能です。
(bnc#875798)

また、以下のセキュリティに関連しないバグが修正されました:

- tcp:syncookies:クッキーの寿命が 128 秒に短縮されます(bnc#833968)。

- tcp:syncookies:mss テーブルが 4 つの値に縮小されます(bnc#833968)。

- ia64:デフォルトの PSR.ac を「1」から「0」へ変更します(エラータ #237 の修正)(bnc#874108)。

- tty: atime/mtime の混乱を修正、 3 回(bnc#797175)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?8dcfc9e3

http://www.nessus.org/u?d177dbf3

http://support.novell.com/security/cve/CVE-2013-6382.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2013-7264.html

http://support.novell.com/security/cve/CVE-2013-7265.html

http://support.novell.com/security/cve/CVE-2014-1737.html

http://support.novell.com/security/cve/CVE-2014-1738.html

https://bugzilla.novell.com/797175

https://bugzilla.novell.com/833968

https://bugzilla.novell.com/852553

https://bugzilla.novell.com/857643

https://bugzilla.novell.com/874108

https://bugzilla.novell.com/875798

http://www.nessus.org/u?98cc8d90

プラグインの詳細

深刻度: High

ID: 83627

ファイル名: suse_SU-2014-0773-1.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, cpe:/o:novell:suse_linux:10

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/6/10

参照情報

CVE: CVE-2013-6382, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2014-1737, CVE-2014-1738

BID: 63889, 64677, 64685, 64686, 67300, 67302