SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2014:1138-1)

medium Nessus プラグイン ID 83640

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

The SUSE Linux Enterprise サーバー 11 SP1 LTSS はロールアップ更新を受け取り、いくつかのセキュリティおよび非セキュリティ問題を修正します。

以下のセキュリティ問題が修正されました:

- CVE-2013-1860:3.8.4 以前の Linux カーネルの drivers/usb/class/cdc-wdm.c の中の wdm_in_callback 関数のヒープベースのバッファオーバーフローにより、物理的に近接した攻撃者が、細工された cdc-wdm USB デバイスを介して、サービス拒否(システムクラッシュ)を引き起こしたり、おそらくは任意のコードを実行したりする可能性があります。(bnc#806431)

- CVE-2013-4162:3.10.3 までの Linux カーネルの IPv6 実装の net/ipv6/udp.c の udp_v6_push_pending_frames 関数のために、未解決のデータへの正しくない関数呼び出しが起こるため、setsockopt システムコールで UDP_CORK オプションを使用する細工されたアプリケーションを介して、ローカルユーザーがサービス拒否(バグおよびシステムクラッシュ)を引き起こす可能性があります。(bnc#831058)

- CVE-2014-0203:2.6.33 以前の Linux カーネルの fs/namei.c の __do_follow_link 関数が特定のファイルシステムを使用している際に、最後のパス名コンポーネントを適切に処理しないため、オープンシステムコールを介して、ローカルユーザーがサービス拒否(正しくない解放操作およびシステムクラッシュ)を引き起こす可能性があります。(bnc#883526)

- CVE-2014-3144:3.14.3 より前の Linux カーネルにおいて、net/core/filter.c 内の sk_run_filter 関数にある(1)BPF_S_ANC_NLATTR および(2)BPF_S_ANC_NLATTR_NEST の拡張実装が、特定の長さの値が充分な大きさになっているかをチェックしていません。これにより、ローカルユーザーが細工された BPF 命令を介して、サービス拒否(整数アンダーフローおよびシステムクラッシュ)を引き起こすことが可能です。注:
脆弱性が発表される前に、影響を受けるコードは __skb_get_nlattr 関数および
__skb_get_nlattr_nest 関数に移動されました。(bnc#877257)。

- CVE-2014-3145:3.14.3 までの Linux カーネルにおいて、net/core/filter.c の sk_run_filter 関数にある BPF_S_ANC_NLATTR_NEST 拡張実装は、特定の減算で逆の順番を使用します。これによりローカルユーザーは、細工された BPF 命令を介して、サービス拒否(オーバーリードとシステムクラッシュ)を引き起こすことが可能でます。注:影響を受けるコードが、脆弱性が発表される前に、
__skb_get_nlattr_nest 関数に移動されました。(bnc#877257)。

- CVE-2014-3917:CONFIG_AUDITSYSCALL が特定の syscall ルールで有効化されている場合、3.14.5 までの Linux カーネルの kernel/auditsc.c により、ローカルユーザーがカーネルメモリを介して、機密性のあるシングルビットの値を取得したり、大きな値の syscall 番号によりサービス拒否を起こす可能性があります。(bnc#880484)

- CVE-2014-4508:32 ビット x86 プラットフォームの 3.15.1 までの Linux カーネルの arch/x86/kernel/entry_32.S により、syscall 監査が有効で、sep CPU 機能フラグが設定されている場合、ローカルユーザーが、無効な syscall 番号を介してサービス拒否(OOPS およびシステムクラッシュ)を引き起こす可能性がありました。これは、番号 1000 によって実証されています。(bnc#883724)。

CVE-2014-4652:3.15.2 より前の Linux カーネルの ALSA コントロール実装において、sound/core/control.co の snd_ctl_elem_user_tlv 関数にある tlv ハンドラー機能性に競合状態があります。これによりローカルユーザーは、/dev/snd/controlCX アクセスを利用してカーネルメモリから機密情報を取得することが可能です。(bnc#883795)

CVE-2014-4653:3.15.2 より前の Linux カーネルの ALSA コントロール実装において、sound/core/control.c が、読み込み/書き込みロックの所有を確保していませんでした。これにより、ローカルユーザーが /dev/snd/controlCX アクセスを利用して、サービス拒否(use-after-free)を引き起こしたり、カーネルメモリから機密情報を取得する可能性があります。
(bnc#883795)

- CVE-2014-4654:3.15.2 より前の Linux カーネルの ALSA コントロール実装において、sound/core/control.c にある snd_ctl_elem_add 関数が、SNDRV_CTL_IOCTL_ELEM_REPLACE コマンドの認証をチェックしません。これによりローカルユーザーは、ioctl 呼び出しに /dev/snd/controlCX アクセスを利用することで、カーネルコントロールを削除したり、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こしたりすることが可能です。(bnc#883795)

- CVE-2014-4655:3.15.2 より前の Linux カーネルの ALSA コントロール実装において、sound/core/control.c にある snd_ctl_elem_add 関数は user_ctl_count 値を適切に維持しません。これによりローカルユーザーは、大量の SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼び出しに対して /dev/snd/controlCX アクセスを利用することでサービス拒否(整数オーバーフローおよび制限バイパス)を引き起こすことが可能です。(bnc#883795)

- CVE-2014-4656:3.15.2 より前の Linux カーネルの ALSA コントロール実装において、sound/core/control.c にある複数の整数オーバーフローにより、ローカルユーザーは、(1) snd_ctl_add 関数のインデックス値および (2) snd_ctl_remove_numid_conflict 関数の numid 値に関連する /dev/snd/controlCX アクセスを利用してサービス拒否を引き起こすことが可能です。(bnc#883795)

- CVE-2014-4667:3.15.2 以前の Linux カーネルにおいて、net/sctp/associola.c i にある sctp_association_free 関数は、特定のバックログ値を適切に管理しません。このため、リモートの攻撃者は細工された SCTP パケットを介して、サービス拒否(ソケットの機能停止)を引き起こすことができます。(bnc#885422)

- CVE-2014-4699:Intel プロセッサにおいて、3.15.4 より前の Linux カーネルは、IRET を使用しないシステムコールの場合、保存された RIP アドレスに対する非標準値の使用を適切に制限しません。これによりローカルユーザーは、ptrace およびフォークシステムコールを起こす細工されたアプリケーションを介して競合状態を利用したり、権限を取得したり、またはサービス拒否(二重障害)を引き起こしたりすることが可能です。(bnc#885725)

- CVE-2014-4943:3.15.6 までの Linux カーネルにおける net/l2tp/l2tp_ppp.c の PPPoL2TP 機能により、ローカルユーザーは、l2tp と inet ソケット間のデータ構造の相違を利用して権限を取得できます。(bnc#887082)

- CVE-2014-5077:SCTP 認証が有効な場合、3.15.8 までの Linux カーネルにおいて、net/sctp/associola.c にある sctp_assoc_update 関数により、INIT と INIT ACK チャンクの交換直後に両方のエンドポイント間における関連付けの確立を開始し、これらのエンドポイント間における以前の関連付けを逆に確立することで、リモートの攻撃者はサービス拒否(NULL ポインターデリファレンスと OOPS)を引き起こすことができます。(bnc#889173)

- CVE-2013-7266:3.12.4 以前の Linux カーネルの drivers/isdn/mISDN/socket.c の mISDN_sock_recvmsg 関数が、特定の長さの値が関連するデータ構造体のサイズと一致することを確認しないため、(1)recvfrom、(2)recvmmsg、または(3)recvmsg システムコールを介して、ローカルユーザーが機密情報をカーネルメモリから取得する可能性があります。(bnc#854722)

- CVE-2013-7267:3.12.4 以前の Linux カーネルの net/appletalk/ddp.c の atalk_recvmsg 関数が、関連するデータ構造体が初期化されていることを確認せずに、特定の長さの値を更新するために、(1)recvfrom、(2)recvmmsg、または(3)recvmsg システムコールを介して、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。(bnc#854722)

- CVE-2013-7268:3.12.4 以前の Linux カーネルの net/ipx/af_ipx.c の ipx_recvmsg 関数が、関連するデータ構造体が初期化されていることを確認せずに、特定の長さの値を更新するために、(1)recvfrom、(2)recvmmsg、または(3)recvmsg システムコールを介して、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。(bnc#854722)

- CVE-2013-7269:3.12.4 以前の Linux カーネルの net/netrom/af_netrom.c の nr_recvmsg 関数が、関連するデータ構造体が初期化されていることを確認せずに、特定の長さの値を更新するために、(1)recvfrom、(2)recvmmsg、または(3)recvmsg システムコールを介して、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。(bnc#854722)

- CVE-2013-7270:3.12.4 以前の Linux カーネルの net/packet/af_packet.c の packet_recvmsg 関数が、関連するデータ構造体が初期化されていることを確認する前に、特定の長さの値を更新するために、(1)recvfrom、(2)recvmmsg、または(3)recvmsg システムコールを介して、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。(bnc#854722)

- CVE-2013-7271:3.12.4 以前の Linux カーネルの net/x25/af_x25.c の x25_recvmsg 関数が、関連するデータ構造体が初期化されていることを確認せずに、特定の長さの値を更新するために、(1)recvfrom、(2)recvmmsg、または(3)recvmsg システムコールを介して、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。(bnc#854722)

以下のバグは修正済みです:

- mac80211:AP 省電力 TX とウェークアップの競合を修正(bnc#871797)。

- tcp:TCP_CA_Loss 状態で cwnd の緩和を無効にできるようにします(bnc#879921)。

- tcp:RFC 5682 および PRR ロジックの選択した部分を適応させます(bnc#879921)。

- flock:割り当ておよび BKL を修正します(bnc#882809)。

- sunrpc:xs_tcp_setup_socket の珍しい競合を閉じます(bnc#794824、bnc#884530)。

- isofs:再配置されたディレクトリを処理する場合のバインドされていない再帰を修正します(bnc#892490)。

- bonding:bond_send_unsolicited_na() のクリーンアップの競合状態を修正します(bnc#856756)。

- block:リクエスト完了とタイムアウト処理の間の競合を修正します(bnc#881051)。

- user_ctl_lock の追加による kABI の破損を修正します(bnc#883795)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise サーバー 11 SP1 LTSS:

zypper in -t patch slessp1-kernel-9658 slessp1-kernel-9660 slessp1-kernel-9667

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=794824

https://bugzilla.novell.com/show_bug.cgi?id=806431

https://bugzilla.novell.com/show_bug.cgi?id=831058

https://bugzilla.novell.com/show_bug.cgi?id=854722

https://bugzilla.novell.com/show_bug.cgi?id=856756

https://bugzilla.novell.com/show_bug.cgi?id=871797

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=881051

https://bugzilla.novell.com/show_bug.cgi?id=882809

https://bugzilla.novell.com/show_bug.cgi?id=883526

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=884530

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885725

https://bugzilla.novell.com/show_bug.cgi?id=887082

https://bugzilla.novell.com/show_bug.cgi?id=889173

https://bugzilla.novell.com/show_bug.cgi?id=892490

http://www.nessus.org/u?05c35e93

http://www.nessus.org/u?780d66eb

http://www.nessus.org/u?ac80d87e

http://www.nessus.org/u?98552c52

http://www.nessus.org/u?f9c0b05a

http://www.nessus.org/u?840438e1

https://www.suse.com/security/cve/CVE-2013-1860/

https://www.suse.com/security/cve/CVE-2013-4162/

https://www.suse.com/security/cve/CVE-2013-7266/

https://www.suse.com/security/cve/CVE-2013-7267/

https://www.suse.com/security/cve/CVE-2013-7268/

https://www.suse.com/security/cve/CVE-2013-7269/

https://www.suse.com/security/cve/CVE-2013-7270/

https://www.suse.com/security/cve/CVE-2013-7271/

https://www.suse.com/security/cve/CVE-2014-0203/

https://www.suse.com/security/cve/CVE-2014-3144/

https://www.suse.com/security/cve/CVE-2014-3145/

https://www.suse.com/security/cve/CVE-2014-3917/

https://www.suse.com/security/cve/CVE-2014-4508/

https://www.suse.com/security/cve/CVE-2014-4652/

https://www.suse.com/security/cve/CVE-2014-4653/

https://www.suse.com/security/cve/CVE-2014-4654/

https://www.suse.com/security/cve/CVE-2014-4655/

https://www.suse.com/security/cve/CVE-2014-4656/

https://www.suse.com/security/cve/CVE-2014-4667/

https://www.suse.com/security/cve/CVE-2014-4699/

https://www.suse.com/security/cve/CVE-2014-4943/

https://www.suse.com/security/cve/CVE-2014-5077/

http://www.nessus.org/u?3197a953

プラグインの詳細

深刻度: Medium

ID: 83640

ファイル名: suse_SU-2014-1138-1.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/16

脆弱性公開日: 2013/3/22

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2013-1860, CVE-2013-4162, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2014-0203, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-4699, CVE-2014-4943, CVE-2014-5077

BID: 64743, 64744, 64746, 67309, 67321, 67699, 68125, 68126, 68162, 68163, 68164, 68170, 68224, 68411, 68683, 68768, 68881, 58510, 61411, 64739, 64741, 64742