SUSE SLES10 セキュリティ更新:カーネル(SUSE-SU-2014:0832-1)

high Nessus プラグイン ID 83628

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

The SUSE Linux Enterprise サーバー 10 SP3 LTSS はロールアップ更新を受け取り、いくつかのセキュリティおよび非セキュリティ問題を修正します。

以下のセキュリティ問題が修正されました:

CVE-2013-0343:3.8 までの Linux カーネルにおいて、net/ipv6/addrconf 内の ipv6_create_tempaddr 関数は、IPv6 一時アドレスの生成を適切に処理しません。このため、ICMPv6 ルーターアドバタイズメント(RA)メッセージを介して、ローカルユーザーがサービス拒否(過剰な再試行およびアドレス生成の停止)を引き起こし、その結果機密情報を取得する可能性があります。
(bnc#805226)

CVE-2013-2888:3.11 までの Linux カーネルにおいて、ヒューマンインターフェイスデバイス(HID)の drivers/hid/hid-core.c に複数の配列インデックスエラーが存在します。これにより、物理的に接近した攻撃者が、無効なレポート ID を提供する特別に細工されたデバイスを介して任意のコード実行したり、サービス拒否(ヒープメモリ破損)を引き起こす可能性があります。(bnc#835839)

CVE-2013-2893:3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムにより、CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF、または CONFIG_LOGIWHEELS_FF 有効時、物理的に接近した攻撃者が、(1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c、および (3) drivers/hid/hid-lg4ff.c に関連して、細工されたデバイスを介してサービス拒否(ヒープベースの範囲外書き込み)を引き起こす可能性がありました。
(bnc#835839)

CVE-2013-2897:Linux カーネル 3.11 までの ヒューマンインターフェイスデバイス(HID)サブシステムの drivers/hid/hid-multitouch.c にある複数の配列インデックスエラーがあるため、CONFIG_HID_MULTITOUCH が有効なときに、物理的に接近している攻撃者が細工された装置によりサービス拒否(ヒープメモリ破損、または NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります。(bnc#835839)

CVE-2013-4470:3.12 より前の Linux カーネルは、UDP Fragmentation Offload (UFO)が有効な場合、特定のデータ構造を適切に初期化しません。これにより、ローカルユーザーは、setsockopt システムコールで UDP_CORK オプションを使用し、net/ipv4/ip_output.c 内の ip_ufo_append_data 関数および net/ipv6/ip6_output.c 内の ip6_ufo_append_data 関数に関連する、短いパケットと長いパケットの両方を送信する、細工されたアプリケーションを介して、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こすことや、権限を取得する可能性があります。
(bnc#847672)

CVE-2013-4483:3.10 より前の Linux カーネルにおいて、ipc/util.c 内の ipc_rcu_putref 関数は、参照カウントを適切に管理しません。これによりローカルユーザーは、細工されたアプリケーションを用いて、サービス拒否(メモリ消費またはシステムクラッシュ)を引き起こすことができます。(bnc#848321)

CVE-2013-4588:CONFIG_IP_VS を使用する際の、2.6.33 より前の Linux カーネルの net/netfilter/ipvs/ip_vs_ctl.c における複数のスタックベースのバッファオーバーフローによって、ローカルユーザーは、(1) do_ip_vs_set_ctl 関数に関連する getsockopt システムコール、または (2) do_ip_vs_get_ctl 関数に関連する setsockopt システムコールの CAP_NET_ADMIN 機能を利用して権限を取得することが可能でます。(bnc#851095)

CVE-2013-6382:3.12.1 を通して存在する Linux カーネルの XFS 実装における複数のバッファアンダーフローにより、ローカルユーザーが細工された長さの値で (1) XFS_IOC_ATTRLIST_BY_HANDLE または (2) XFS_IOC_ATTRLIST_BY_HANDLE_32 の ioctl 呼び出し用の CAP_SYS_ADMIN 機能を利用してサービス拒否(メモリ破損)を引き起こしたり、詳細不明のその他の影響を与えることが可能になっていました。このことは、fs/xfs/xfs_ioctl.c の xfs_attrlist_by_handle 関数および fs/xfs/xfs_ioctl32.c. の xfs_compat_attrlist_by_handle 関数に関連しています。(bnc#852553)

CVE-2013-6383:3.11.8 より前の Linux カーネルにおいて、drivers/scsi/aacraid/linit.c 内の aac_compat_ioctl 関数では、CAP_SYS_RAWIO 機能を必要としません。これによりローカルユーザーは、細工された ioctl 呼び出しを介して、意図されたアクセス制限をバイパスすることができます。(bnc#852558)

CVE-2013-7263:3.12.4 より前の Linux カーネルにより、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値が更新されます。これにより、ローカルユーザーは、net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c、net/ipv6/udp.c に関連する (1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコールを介して、カーネルスタックメモリから機密情報を入手できます。(bnc#857643)

CVE-2013-7264:3.12.4 より前の Linux カーネルの net/l2tp/l2tp_ip.c の l2tp_ip_recvmsg 関数により、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値が更新されます。これにより、ローカルユーザーは、 (1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコールを介して、カーネルスタックメモリから機密情報を取得できます。(bnc#857643)

CVE-2013-7265:3.12.4 より前の Linux カーネルの net/phonet/datagram.c の pn_recvmsg 関数により、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値が更新されます。これにより、ローカルユーザーは、 (1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコールを介して、カーネルスタックメモリから機密情報を取得できます。(bnc#857643)

CVE-2014-1444:3.11.7 より前の Linux カーネルにおける、drivers/staging/bcm/Bcmchar.c 内の fst_get_iface 関数は、特定のデータ構成を適切に初期化しません。このため、ローカルユーザーは CAP_NET_ADMIN 機能のSIOCWANDEV ioctl 呼び出しに対するカーネルメモリから機密情報を取得できます。(bnc#858869)

CVE-2014-1445:3.11.7 より前の Linux カーネルにある drivers/net/wan/wanxl.c 内の wanxl_ioctl 関数は、特定のデータ構造を適切に初期化しません。これによりローカルユーザーは、ioctl 呼び出しを介してカーネルメモリから機密情報を取得することが可能です。(bnc#858870)

CVE-2014-1446:3.12.8 より前の Linux カーネルにある drivers/net/hamradio/yam.c 内の yam_ioctl 関数は特定の構造体メンバーを初期化しません。これによりローカルユーザーは、SIOCYAMGCFG ioctl 呼び出しの CAP_NET_ADMIN 機能を利用することで、カーネルメモリから機密情報を取得することが可能です。(bnc#858872)

CVE-2014-1737:3.14.3 までの Linux カーネルの drivers/block/floppy.c にある raw_cmd_copyin 関数は、FDRAWCMD ioctl 呼び出しの処理中にエラー条件を適切に処理しません。これによりローカルユーザーは、kfree 操作を発生させ、/dev/fd デバイスへの書き込みを利用して権限を取得することが可能です。(bnc#875798)

CVE-2014-1738:3.14.3 までの Linux カーネルの drivers/block/floppy.c にある raw_cmd_copyout 関数は、FDRAWCMD ioctl 呼び出しの処理中に特定のポインターへのアクセスを適切に制限しません。これによりローカルユーザーは、/dev/fd デバイスへの書き込みアクセスを利用して、カーネルヒープメモリから機密情報を取得することが可能です。
(bnc#875798)

以下のバグは修正済みです:

- カーネル:sclp コンソールがハングします(bnc#830344、LTC#95711、bnc#860304)。

- ia64:デフォルトの PSR.ac を「1」から「0」へ変更します(エラータ #237 の修正)(bnc#874108)。

- net:kfree_skb を非インライン化し、NULL 引数を許可します(bnc#853501)。

- tcp:syncookies:クッキーの寿命が 128 秒に短縮されます(bnc#833968)。

- tcp:syncookies:mss テーブルが 4 つの値に縮小されます(bnc#833968)。

- udp:偽造の UFO パケット生成を修正します(bnc#847672)。

- blkdev_max_block:fs/buffer.c をプライベートにします(bnc#820338)

- vfs:「attempt to access beyond end of device」(デバイスの端を超えてアクセスしようとしています)という警告が発生しないようにします(bnc#820338)。

- vfs:ブロックデバイスの終端を超えた O_DIRECT 読み取りを修正します。(bnc#820338)

- HID:値を設定するときに NULL フィールドをチェックします(bnc#835839)。

- HID: hid レポートを検証するためのヘルパーを提供します(bnc#835839)。

- dl2k:ioctl 権限を強化します(bnc#758813)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4588.html

http://support.novell.com/security/cve/CVE-2013-6382.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2013-7264.html

http://support.novell.com/security/cve/CVE-2013-7265.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

http://support.novell.com/security/cve/CVE-2014-1737.html

http://support.novell.com/security/cve/CVE-2014-1738.html

https://bugzilla.novell.com/758813

https://bugzilla.novell.com/805226

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/830344

https://bugzilla.novell.com/833968

https://bugzilla.novell.com/835839

https://bugzilla.novell.com/847672

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/851095

https://bugzilla.novell.com/852553

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/853501

https://bugzilla.novell.com/857643

https://bugzilla.novell.com/858869

https://bugzilla.novell.com/858870

https://bugzilla.novell.com/858872

http://www.nessus.org/u?3366e92c

http://www.nessus.org/u?992a6e07

http://www.nessus.org/u?287c54b5

http://support.novell.com/security/cve/CVE-2013-0343.html

http://support.novell.com/security/cve/CVE-2013-2888.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-4470.html

https://bugzilla.novell.com/860304

https://bugzilla.novell.com/874108

https://bugzilla.novell.com/875798

http://www.nessus.org/u?d643af8f

プラグインの詳細

深刻度: High

ID: 83628

ファイル名: suse_SU-2014-0832-1.nasl

バージョン: 2.3

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/6/23

参照情報

CVE: CVE-2013-0343, CVE-2013-2888, CVE-2013-2893, CVE-2013-2897, CVE-2013-4470, CVE-2013-4483, CVE-2013-4588, CVE-2013-6382, CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1737, CVE-2014-1738

BID: 58795, 62043, 62044, 62050, 63359, 63445, 63744, 63888, 63889, 64677, 64685, 64686, 64952, 64953, 64954, 67300, 67302