SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2014:1698-1)

high Nessus プラグイン ID 83653

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 Service Pack 2 LTSS のカーネルは更新されており、 x86_64 アーキテクチャのカーネルにおけるセキュリティ問題が修正されています。

以下のセキュリティバグが修正されています:

CVE-2014-9322:ローカルの攻撃者がマシンをクラッシュさせたりコードを実行したりする可能性のあった、x86_64 32 ビットの互換性信号処理のローカルの権限昇格が修正されました。

CVE-2014-9090:Linux カーネルの arch/x86/kernel/traps.c の do_double_fault 関数は、Stack Segment(SS)セグメントレジスタに関連する障害を適切に処理していませんでした。これにより、ローカルユーザーが、modify_ldt システムコールを通じてサービス拒否(パニック)を引き起こすことが可能でした。これは、1-clock-tests テストパッケージの sigreturn_32 によって実証されています。

CVE-2014-8133:TLS レジスタ使用率の検証が不十分なため、カーネルスタックからユーザー空間に情報が漏洩する可能性がありました。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise サーバー 11 SP2 LTSS:

zypper in -t patch slessp2-kernel-10114

SUSE Linux Enterprise サーバー 11 SP1 LTSS:

zypper in -t patch slessp1-kernel-10109

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=907818

https://bugzilla.suse.com/show_bug.cgi?id=909077

https://bugzilla.suse.com/show_bug.cgi?id=910251

http://www.nessus.org/u?ab06d176

http://www.nessus.org/u?068f27e3

http://www.nessus.org/u?534e5fb7

http://www.nessus.org/u?394e27c1

https://www.suse.com/security/cve/CVE-2014-8133/

https://www.suse.com/security/cve/CVE-2014-9090/

https://www.suse.com/security/cve/CVE-2014-9322/

http://www.nessus.org/u?c7faa790

プラグインの詳細

深刻度: High

ID: 83653

ファイル名: suse_SU-2014-1698-1.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/23

脆弱性公開日: 2014/11/29

参照情報

CVE: CVE-2014-8133, CVE-2014-9090, CVE-2014-9322

BID: 71250, 71684, 71685