SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2014:1105-1)

high Nessus プラグイン ID 83633
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

The SUSE Linux Enterprise サーバー 11 SP2 LTSS はロールアップ更新を受け取り、いくつかのセキュリティおよび非セキュリティ問題を修正します。

以下のセキュリティ問題が修正されました:

- CVE-2014-0055:Red Hat Enterprise Linux(RHEL)6 の 2.6.32-431.11.2 より前の Linux カーネルパッケージにおいて、vhost-net サブシステムの drivers/vhost/net.c 内の get_rx_bufs 関数は、vhost_get_vq_desc エラーを適切に処理していません。これにより、ゲストの OS ユーザーは、詳細不明なベクトルを通じて、サービス拒否(ホスト OS のクラッシュ)を引き起こすことができます。(bnc#870173)

- CVE-2014-0077:3.13.10 より前の Linux カーネルにおいて、drivers/vhost/net.c は、マージ可能なバッファが無効な場合、パケットの長さを適切に検証していません。これにより、ゲスト OS のユーザーは、細工されたパケットを通じて、サービス拒否(メモリ破損とホスト OS のクラッシュ)を引き起こしたり、ホスト OS で権限を取得したりすることができます。これは、handle_rx 関数と get_rx_bufs 関数に関連しています。(bnc#870576)

- CVE-2014-1739:3.14.6 より前の Linux カーネルにおいて、drivers/media/media-device.c 内の media_device_enum_entities 関数は、特定のデータ構造を初期化していません。これにより、ローカルユーザーは、MEDIA_IOC_ENUM_ENTITIES ioctl 呼び出しに /dev/media0 読み取りアクセスを利用して、カーネルメモリから機密情報を入手することができます。
(bnc#882804)

- CVE-2014-2706:3.13.7 より前の Linux カーネルにおける mac80211 サブシステムの競合状態により、リモートの攻撃者は、WLAN_STA_PS_STA 状態(別名、パワーセーブモード)と適切に相互作用しないネットワークトラフィックを通じて、サービス拒否(システムクラッシュ)を引き起こすことができます。これは、sta_info.c および tx.c に関連しています。(bnc#871797)

- CVE-2014-2851:3.14.1 までの Linux カーネルにおいて、net/ipv4/ping.c 内の ping_init_sock 関数での整数オーバーフローにより、ローカルユーザーは、不適切に管理されている参照カウンターを利用する細工されたアプリケーションを通じて、サービス拒否(use-after-free とシステムクラッシュ)を引き起こしたり、権限を取得したりすることができます。(bnc#873374)

- CVE-2014-3144:3.14.3 より前の Linux カーネルにおいて、net/core/filter.c 内の sk_run_filter 関数にある(1)BPF_S_ANC_NLATTR および(2)BPF_S_ANC_NLATTR_NEST の拡張実装が、特定の長さの値が充分な大きさになっているかをチェックしていません。これにより、ローカルユーザーが細工された BPF 命令を介して、サービス拒否(整数アンダーフローおよびシステムクラッシュ)を引き起こすことが可能です。注:
脆弱性が発表される前に、影響を受けるコードは __skb_get_nlattr 関数および
__skb_get_nlattr_nest 関数に移動されました。(bnc#877257)。

- CVE-2014-3145:3.14.3 までの Linux カーネルにおいて、net/core/filter.c の sk_run_filter 関数にある BPF_S_ANC_NLATTR_NEST 拡張実装は、特定の減算で逆の順番を使用します。これによりローカルユーザーは、細工された BPF 命令を介して、サービス拒否(オーバーリードとシステムクラッシュ)を引き起こすことが可能でます。注:影響を受けるコードが、脆弱性が発表される前に、
__skb_get_nlattr_nest 関数に移動されました。(bnc#877257)。

- CVE-2014-3917:CONFIG_AUDITSYSCALL が特定の syscall ルールで有効化されている場合、3.14.5 までの Linux カーネルの kernel/auditsc.c により、ローカルユーザーがカーネルメモリを介して、機密性のあるシングルビットの値を取得したり、大きな値の syscall 番号によりサービス拒否を起こす可能性があります。(bnc#880484)

- CVE-2014-4508:32 ビット x86 プラットフォームの 3.15.1 までの Linux カーネルの arch/x86/kernel/entry_32.S により、syscall 監査が有効で、sep CPU 機能フラグが設定されている場合、ローカルユーザーが、無効な syscall 番号を介してサービス拒否(OOPS およびシステムクラッシュ)を引き起こす可能性がありました。これは、番号 1000 によって実証されています。(bnc#883724)。

CVE-2014-4652:3.15.2 より前の Linux カーネルの ALSA コントロール実装において、sound/core/control.co の snd_ctl_elem_user_tlv 関数にある tlv ハンドラー機能性に競合状態があります。これによりローカルユーザーは、/dev/snd/controlCX アクセスを利用してカーネルメモリから機密情報を取得することが可能です。(bnc#883795)

CVE-2014-4653:3.15.2 より前の Linux カーネルの ALSA コントロール実装において、sound/core/control.c が、読み込み/書き込みロックの所有を確保していませんでした。これにより、ローカルユーザーが /dev/snd/controlCX アクセスを利用して、サービス拒否(use-after-free)を引き起こしたり、カーネルメモリから機密情報を取得する可能性があります。
(bnc#883795)

- CVE-2014-4654:3.15.2 より前の Linux カーネルの ALSA コントロール実装において、sound/core/control.c にある snd_ctl_elem_add 関数が、SNDRV_CTL_IOCTL_ELEM_REPLACE コマンドの認証をチェックしません。これによりローカルユーザーは、ioctl 呼び出しに /dev/snd/controlCX アクセスを利用することで、カーネルコントロールを削除したり、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こしたりすることが可能です。(bnc#883795)

- CVE-2014-4655:3.15.2 より前の Linux カーネルの ALSA コントロール実装において、sound/core/control.c にある snd_ctl_elem_add 関数は user_ctl_count 値を適切に維持しません。これによりローカルユーザーは、大量の SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼び出しに対して /dev/snd/controlCX アクセスを利用することでサービス拒否(整数オーバーフローおよび制限バイパス)を引き起こすことが可能です。(bnc#883795)

- CVE-2014-4656:3.15.2 より前の Linux カーネルの ALSA コントロール実装において、sound/core/control.c にある複数の整数オーバーフローにより、ローカルユーザーは、(1) snd_ctl_add 関数のインデックス値および (2) snd_ctl_remove_numid_conflict 関数の numid 値に関連する /dev/snd/controlCX アクセスを利用してサービス拒否を引き起こすことが可能です。(bnc#883795)

- CVE-2014-4667:3.15.2 以前の Linux カーネルにおいて、net/sctp/associola.c i にある sctp_association_free 関数は、特定のバックログ値を適切に管理しません。このため、リモートの攻撃者は細工された SCTP パケットを介して、サービス拒否(ソケットの機能停止)を引き起こすことができます。(bnc#885422)

- CVE-2014-4699:Intel プロセッサにおいて、3.15.4 より前の Linux カーネルは、IRET を使用しないシステムコールの場合、保存された RIP アドレスに対する非標準値の使用を適切に制限しません。これによりローカルユーザーは、ptrace およびフォークシステムコールを起こす細工されたアプリケーションを介して競合状態を利用したり、権限を取得したり、またはサービス拒否(二重障害)を引き起こしたりすることが可能です。(bnc#885725)

- CVE-2014-5077:SCTP 認証が有効な場合、3.15.8 までの Linux カーネルにおいて、net/sctp/associola.c にある sctp_assoc_update 関数により、INIT と INIT ACK チャンクの交換直後に両方のエンドポイント間における関連付けの確立を開始し、これらのエンドポイント間における以前の関連付けを逆に確立することで、リモートの攻撃者はサービス拒否(NULL ポインターデリファレンスと OOPS)を引き起こすことができます。(bnc#889173)

- CVE-2013-4299:3.11.6 までの Linux カーネルにおける drivers/md/dm-snap-persistent.c 内での解釈の競合により、認証されたリモートのユーザーは、スナップショットブロックデバイスへの細工されたマッピングを通じて、機密情報を入手したり、データを改ざんしたりすることができます。(bnc#846404)

以下のバグは修正済みです:

- pagecachelimit:大量で同時に起きるページ回収に対して、lru_lock のコンテンション(競合)を減らします(bnc#878509、bnc#864464)。

- pagecachelimit:大量で同時に起きるページ回収の kabi 修正に対して、lru_lock ののコンテンション(競合)を減らします(bnc#878509、bnc#864464)。

- ACPI / PAD:need_resched() が true の場合、schedule() を呼び出します(bnc#866911)。

- kabi:user_ctl_lock の追加による破損を修正します(bnc#883795)。

- cpuset:メモリアロケーターのデッドロックを修正します(bnc#876590)。

- tcp:TCP_CA_Loss 状態で cwnd の緩和を無効にできるようにします(bnc#879921)。

- tcp:RFC 5682 および PRR ロジックの選択した部分を適応させます(bnc#879921)。

- vlan:より丁寧なチェックサム機能で処理(bnc#872634)。

- bonding:vlan_features の計算を修正します(bnc#872634)。

- NFSv4:nfs4_handle_exception および nfs4_async_handle_error のマイナークリーンアップ(bnc#889324)。

- NFS:nfsd シャットダウンが接続タイムアウトと競合する場合にソケットを失いません(bnc#871854)。

- reiserfs:tailpack mutex で truncate_setsize を呼び出してください(bnc#878115)。

- reiserfs:vmtruncate をドロップします(bnc#878115)。

- megaraid_sas:ioctl パスでフラグのマスクを外します(bnc#886474)。

- block:リクエスト完了とタイムアウト処理の間の競合を修正します(bnc#881051)。

- drivers/rtc/interface.c:アラームの初期化における無限ループを修正します(bnc#871676)。

- xfrm:inet_putpeer() を呼び出す前に、ピアポインターが null であるかどうかをチェックします(bnc#877775)。

- supported.conf:firewire/nosy をサポート済みとして追加します。このドライバーは、サポートされていた ieee1394/pcilynx ドライバーの置き換えになります。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise サーバー 11 SP2 LTSS:

zypper in -t patch slessp2-kernel-9630 slessp2-kernel-9631 slessp2-kernel-9632

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=846404

https://bugzilla.novell.com/show_bug.cgi?id=864464

https://bugzilla.novell.com/show_bug.cgi?id=866911

https://bugzilla.novell.com/show_bug.cgi?id=870173

https://bugzilla.novell.com/show_bug.cgi?id=870576

https://bugzilla.novell.com/show_bug.cgi?id=871676

https://bugzilla.novell.com/show_bug.cgi?id=871797

https://bugzilla.novell.com/show_bug.cgi?id=871854

https://bugzilla.novell.com/show_bug.cgi?id=872634

https://bugzilla.novell.com/show_bug.cgi?id=873374

https://bugzilla.novell.com/show_bug.cgi?id=876590

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=877775

https://bugzilla.novell.com/show_bug.cgi?id=878115

https://bugzilla.novell.com/show_bug.cgi?id=878509

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=881051

https://bugzilla.novell.com/show_bug.cgi?id=882804

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885725

https://bugzilla.novell.com/show_bug.cgi?id=886474

https://bugzilla.novell.com/show_bug.cgi?id=889173

https://bugzilla.novell.com/show_bug.cgi?id=889324

http://www.nessus.org/u?066d07d5

http://www.nessus.org/u?450f83cf

http://www.nessus.org/u?f1c84536

http://www.nessus.org/u?e13ba0a5

http://www.nessus.org/u?afade347

http://www.nessus.org/u?c061881e

https://www.suse.com/security/cve/CVE-2013-4299/

https://www.suse.com/security/cve/CVE-2014-0055/

https://www.suse.com/security/cve/CVE-2014-0077/

https://www.suse.com/security/cve/CVE-2014-1739/

https://www.suse.com/security/cve/CVE-2014-2706/

https://www.suse.com/security/cve/CVE-2014-2851/

https://www.suse.com/security/cve/CVE-2014-3144/

https://www.suse.com/security/cve/CVE-2014-3145/

https://www.suse.com/security/cve/CVE-2014-3917/

https://www.suse.com/security/cve/CVE-2014-4508/

https://www.suse.com/security/cve/CVE-2014-4652/

https://www.suse.com/security/cve/CVE-2014-4653/

https://www.suse.com/security/cve/CVE-2014-4654/

https://www.suse.com/security/cve/CVE-2014-4655/

https://www.suse.com/security/cve/CVE-2014-4656/

https://www.suse.com/security/cve/CVE-2014-4667/

https://www.suse.com/security/cve/CVE-2014-4699/

https://www.suse.com/security/cve/CVE-2014-5077/

http://www.nessus.org/u?b3e6f666

プラグインの詳細

深刻度: High

ID: 83633

ファイル名: suse_SU-2014-1105-1.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.1

Temporal Score: 5.9

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:C

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/9

脆弱性公開日: 2013/10/24

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2013-4299, CVE-2014-0055, CVE-2014-0077, CVE-2014-1739, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699, CVE-2014-5077

BID: 63183, 66441, 66591, 66678, 66779, 67309, 67321, 67699, 68048, 68126, 68162, 68163, 68164, 68170, 68224, 68411, 68881