SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2015:0652-1)

high Nessus プラグイン ID 83708

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 Service Pack 1 LTSS のカーネルが更新され、x86_64 アーキテクチャのカーネルにおけるセキュリティ問題が修正されました。

以下のセキュリティバグが修正されています:

- CVE-2013-4299:3.11.6 までの Linux カーネルにおける、drivers/md/dm-snap-persistent.c 内での解釈の競合により、認証されたリモートのユーザーは、スナップショットブロックデバイスへの細工されたマッピングを通じて、機密情報を入手できるか、データを改ざんできました(bnc#846404)。

- CVE-2014-8160:SCTP モジュールがロードされるまで、SCTP ファイアウォールが失敗しました(bnc#913059)。

- CVE-2014-9584:3.18.2 以前の Linux カーネルの fs/isofs/rock.c にある parse_rock_ridge_inode_internal 関数は、拡張参照(ER)システム使用フィールドで、長さの値を検証しませんでした。これによってローカルユーザーは、細工した iso9660 イメージを介してカーネルメモリから機密情報を取得することが可能でした(bnc#912654)。

- CVE-2014-9585:3.18.2 までのLinux カーネルにおいて、 arch/x86/vdso/vma.c の vdso_addr 関数が vDSO エリア用のメモリロケーションを適切に選択しませんでした。これによりローカルユーザーは、PMD の最後のロケーションを推測することで ASLR 保護メカニズムを簡単にバイパスできました(bnc#912705)。

- CVE-2014-9420:3.18.1 までの Linux カーネルにおいて、fs/isofs/rock.c 内の rock_continue 関数は、Rock Ridge 継続エントリの数を適切に制限していませんでした。これにより、ローカルユーザーは、細工した iso9660 イメージを通じて、サービス拒否(無限ループ、システムのクラッシュやハング)を引き起こす可能性があります(bnc#911325)。

- CVE-2014-0181:3.14.1 までの Linux カーネルの Netlink 実装は、ソケットのオープナーに基づいてソケット操作に権限を与えるためのメカニズムを提供していませんでした。これによりローカルユーザーは、setuid プログラムの (1) stdout または (2) stderr に Netlink ソケットを使用することで、意図されたアクセス制限をバイパスし、ネットワーク構成を変更することが可能でした(bnc#875051)。

- CVE-2010-5313:2.6.38 以前の Linux カーネルにある arch/x86/kvm/x86.c の競合状態により、L2 ゲスト OS ユーザーは、L2 エミュレーション失敗レポートを発生させる細工された命令を介して、サービス拒否(L1 ゲスト OS クラッシュ)を引き起こす可能性があります。これは、CVE-2014-7842 と同様の問題です(bnc#907822)。

- CVE-2014-7842:3.17.4 以前の Linux カーネルにある arch/x86/kvm/x86.c の競合状態により、ゲスト OS ユーザーは、MMIO トランザクションまたは PIO トランザクションを実行してゲストのユーザー空間エミュレーションエラーレポートを発生させる細工されたアプリケーションを介して、サービス拒否(ゲスト OS クラッシュ)を引き起こすことが可能でした。これは、CVE-2010-5313 と同様の問題です(bnc#905312)。

- CVE-2014-3688:3.17.4 以前の Linux カーネルの SCTP 実装により、ASCONF プローブで示されたように、リモートの攻撃者は、関連出力キューで大量のチャンクを発生させることで、サービス拒否(メモリ消費)を引き起こすことができました。これは、net/sctp/inqueue.c および net/sctp/sm_statefuns.c に関連しています(bnc#902351)。

- CVE-2014-3687:3.17.2 までの Linux カーネルの SCTP 実装の net/sctp/associola.c にある sctp_assoc_lookup_asconf_ack 関数により、リモートの攻撃者は、副作用インタープリターで不適切な uncork を誘発する重複 ASCONF チャンクを介して、サービス拒否(パニック)を引き起こすことが可能でした(bnc#902349)。

- CVE-2014-3673:3.17.2 までの Linux カーネルの SCTP 実装により、リモートの攻撃者が、net/sctp/sm_make_chunk.c および net/sctp/sm_statefuns.c に関連して、不正な形式の ASCONF チャンクを介してサービス拒否(システムクラッシュ)を引き起こすことが可能でした(bnc#902346)。

- CVE-2014-7841:3.17.4 より前の Linux カーネルにおいて、SCTP 実装の net/sctp/sm_make_chunk.c の sctp_process_param 関数により、ASCONF 使用時、リモートの攻撃者が無効な形式の INIT チャンクを通じてサービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こすことが可能でした(bnc#905100)。

- CVE-2014-8709:3.13.5 より前の Linux カーネルの net/mac80211/tx.c にある ieee80211_fragment 関数が特定のテールポインターを適切に維持しませんでした。これによりリモートの攻撃者が、パケットを読み取ることで平文の機密情報を取得することが可能でした(bnc#904700)。

- CVE-2013-7263:3.12.4 より前の Linux カーネルは、関連するデータ構造が初期化されたことを確認する前に、特定の長さの値を更新しました。これによりローカルユーザーは、net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c、および net/ipv6/udp.c に関連する (1) recvfrom、(2) recvmmsg、または (3) recvmsg システムコールを介して、カーネルスタックメモリから機密情報を入手する可能性があります(bnc#857643)。

- CVE-2012-6657:3.5.7 より前の Linux カーネルの net/core/sock.c の sock_setsockopt 関数は、キープアライブアクションがストリームソケットと関連付けられていることを保証しませんでした。これにより、ローカルユーザーが、RAW ソケットを作成する能力を利用することで、サービス拒否(システムクラッシュ)を引き起こす可能性があります(bnc#896779)。

- CVE-2014-3185:3.16.2 より前の Linux カーネルにおいて、Whiteheat USB シリアルドライバーの drivers/usb/serial/whiteheat.c にある command_port_read_callback 関数での複数のバッファオーバーフローにより、物理的に接近した攻撃者が、バルク応答に関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こしたりすることが可能でした(bnc#896391)。

- CVE-2014-3184:3.16.2 より前の Linux カーネルの HID サブシステムの report_fixup 関数により、物理的に接近した攻撃者が、(1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c、および (6) drivers/hid/hid-sunplus.c に関連して、小さなレポート記述子を提供する細工されたデバイスを通じて、サービス拒否(領域外書き込み)を引き起こす可能性があります(bnc#896390)。

以下のセキュリティに関連しないバグが修正されています:

- KVM:SVM:一般的なゲストモード関数を利用します(bnc#907822)。

- KVM:命令エミュレーションが失敗し、ユーザー空間に出た場合、#UD を挿入します(bnc#907822)。

- block:偽造パーティション統計レポートを修正します(bnc#885077 bnc#891211)。

- block:エレベーターが割り当てられていない場合、リクエストキュークリーンアップをスキップします(bnc#899338)。

- isofs:ER レコードの印刷がチェックされない問題を修正します。

- xen の nested-spinlocks-backport パッチを再有効化します(bnc#908870)。

- time、ntp:閏秒の最中に time_state を更新しません(bnc#912916)。

- timekeeping:Clock_was_set_delayed から見込まれるあるデッドロックを回避します(bnc#771619、bnc#915335)。

- udf:コンポーネントを読み取る前にその長さをチェックします。

- udf:シンボリックリンクを読み取る際にパスの長さをチェックします。

- udf:inode をロードする際に i_size を検証します。

- udf:シンボリックリンクをロードする前にそのサイズを検証します。

- vt:unicode マップの変更と読み取りの競合を回避します(bnc#915826)。

- writeback:同期開始後に汚されたデータを、同期しないでください(bnc#833820)。

- xfs:バックグラウンド inode 回収の inode フラッシュのブロックを避けます(bnc#892235)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise サーバー 11 SP1 LTSS:

zypper in -t patch slessp1-kernel=10315 slessp1-kernel=10316 slessp1-kernel=10317

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=771619

https://bugzilla.suse.com/show_bug.cgi?id=833820

https://bugzilla.suse.com/show_bug.cgi?id=846404

https://bugzilla.suse.com/show_bug.cgi?id=857643

https://bugzilla.suse.com/show_bug.cgi?id=875051

https://bugzilla.suse.com/show_bug.cgi?id=885077

https://bugzilla.suse.com/show_bug.cgi?id=891211

https://bugzilla.suse.com/show_bug.cgi?id=892235

https://bugzilla.suse.com/show_bug.cgi?id=896390

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=896779

https://bugzilla.suse.com/show_bug.cgi?id=899338

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902349

https://bugzilla.suse.com/show_bug.cgi?id=902351

https://bugzilla.suse.com/show_bug.cgi?id=904700

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905312

https://bugzilla.suse.com/show_bug.cgi?id=907822

https://bugzilla.suse.com/show_bug.cgi?id=908870

https://bugzilla.suse.com/show_bug.cgi?id=911325

https://bugzilla.suse.com/show_bug.cgi?id=912654

https://bugzilla.suse.com/show_bug.cgi?id=912705

https://bugzilla.suse.com/show_bug.cgi?id=912916

https://bugzilla.suse.com/show_bug.cgi?id=913059

https://bugzilla.suse.com/show_bug.cgi?id=915335

https://bugzilla.suse.com/show_bug.cgi?id=915826

http://www.nessus.org/u?859a6bb5

http://www.nessus.org/u?c8b31cc6

http://www.nessus.org/u?7c8f1473

http://www.nessus.org/u?0d3e3539

http://www.nessus.org/u?958976ab

http://www.nessus.org/u?5151205f

https://www.suse.com/security/cve/CVE-2010-5313/

https://www.suse.com/security/cve/CVE-2012-6657/

https://www.suse.com/security/cve/CVE-2013-4299/

https://www.suse.com/security/cve/CVE-2013-7263/

https://www.suse.com/security/cve/CVE-2014-0181/

https://www.suse.com/security/cve/CVE-2014-3184/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3687/

https://www.suse.com/security/cve/CVE-2014-3688/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-7842/

https://www.suse.com/security/cve/CVE-2014-8160/

https://www.suse.com/security/cve/CVE-2014-8709/

https://www.suse.com/security/cve/CVE-2014-9420/

https://www.suse.com/security/cve/CVE-2014-9584/

https://www.suse.com/security/cve/CVE-2014-9585/

http://www.nessus.org/u?25324753

プラグインの詳細

深刻度: High

ID: 83708

ファイル名: suse_SU-2015-0652-1.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/4/1

脆弱性公開日: 2013/10/24

参照情報

CVE: CVE-2010-5313, CVE-2012-6657, CVE-2013-4299, CVE-2013-7263, CVE-2014-0181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7841, CVE-2014-7842, CVE-2014-8160, CVE-2014-8709, CVE-2014-9420, CVE-2014-9584, CVE-2014-9585

BID: 63183, 64686, 67034, 69768, 69781, 69803, 70766, 70768, 70883, 70965, 71078, 71081, 71363, 71717, 71883, 71990, 72061