SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2015:1478-1)

medium Nessus プラグイン ID 85764

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise Server 11 SP2 LTSS カーネルが更新され、さまざまなセキュリティおよびバグ修正を受けています。

以下のセキュリティバグが修正されました。

- CVE-2015-5707:SCSI ジェネリックドライバーの整数オーバーフローにより、ローカルの攻撃者はカーネルをクラッシュさせたり、コードを実行したりする可能性があります。

- CVE-2015-2830:Linux カーネルの arch/x86/kernel/entry_64.S は、 TS_COMPAT フラグが user-mode タスクに到達するのを禁止していませんでした。これにより、ローカルのユーザーは、(1) fork または (2) close システムコールを使用する細工されたアプリケーションを介して、 seccomp または監査保護メカニズムをバイパスするおそれがあります。なお、これは 3.16 以前の seccomp に対する攻撃によって示されています(bnc#926240)。

- CVE-2015-0777:Linux カーネルの drivers/xen/usbback/usbback.c により、ゲスト OS ユーザーが、詳細不明なベクトルから、ホスト OS カーネルメモリの初期化されていない場所から機密情報を取得できました(bnc#917830)。

- CVE-2015-2150:Xen および Linux カーネルは、PCI コマンドレジスタに対してアクセスを制限していませんでした。このため、ローカルのゲストユーザーは、PCI Express デバイスの(1) メモリまたは(2) I/O デコードを無効にしてからそのデバイスにアクセスすることで、サービス拒否(マスク可能でない割り込み、ホストのクラッシュ)を引き起こす可能性があります。これにより、Unsupported Request(UR)応答が発生します(bnc#919463)。

- CVE-2015-5364:間違ったパッケージチェックサムによる UDP フラッドを介したリモートのサービス拒否(ハング)が修正されました。
(bsc#936831)。

- CVE-2015-5366:間違ったパッケージチェックサムによる UDP フラッドを介したリモートのサービス拒否(予期せぬエラーが返される)が修正されました。(bsc#936831)。

- CVE-2015-1420:CVE-2015-1420:Linux カーネルの fs/fhandle.c における handle_to_path 関数の競合状態により、ローカルのユーザーはこの関数の実行中に、ファイル処理の handle_bytes 値を変更することで、別のメモリの場所で意図されたサイズの制限をバイパスすることや、読み込み操作を行うことができます(bnc#915517)。

- CVE-2015-4700:ローカルのユーザーが、JIT 処理された BPF コードで不良な指示を作成し、これがカーネルのクラッシュにつながる可能性があります(bnc#935705)。

- CVE-2015-1805:Linux カーネルの fs/pipe.c における (1) pipe_read と (2) pipe_write の実装は、
__copy_to_user_inatomic と __copy_from_user_inatomic 呼び出し失敗の副作用を適切に考慮していません。そのため、細工されたアプリケーションを介してローカルユーザーがサービス拒否(システムクラッシュ)または権限を取得する可能性があります。これは「I/O ベクトル配列のオーバーラン」として知られています(bnc#933429)。

- CVE-2015-3331:Linux カーネルで arch/x86/crypto/aesni-intel_glue.c の__driver_rfc4106_decrypt 関数は暗号化データ用に使ったメモリロケーションを適切に設定していません。そのため、コンテキスト依存の攻撃者は、AF_ALG(aead)ソケットをもつ libkcapi テストプログラムの使用によって実証されているように、サービス拒否(バッファオーバーフローとシステムクラッシュ)または暗号化 API 呼び出しによる任意のコードを実行する可能性があります(bnc#927257)。

- CVE-2015-2922:Linux カーネルの IPv6 スタックでの近隣探索(ND:Neighbor Discovery)プロトコル実装の net/ipv6/ndisc.c の ndisc_router_discovery 関数により、リモートの攻撃者が、ルータ広告(RA:Router Advertisement)メッセージ内の低い hop_limit 値を介してホップ制限の設定を再構成する可能性があります(bnc#922583)。

- CVE-2015-2041:Linux カーネルの net/llc/sysctl_net_llc.c が、 sysctl テーブルで間違ったデータタイプを使用しており、このためにローカルユーザーがカーネルのメモリから機密情報を入手したり、 sysctl エントリにアクセスすることで詳細不明なその他の影響を与えたりしていました(bnc#919007)。

- CVE-2015-3636:Linux カーネル中の net/ipv4/ping.c における ping_unhash 関数は、ハッシュ化解除の操作中に特定のリストデータ構造を初期化できません。そのため、ローカルユーザーが、IPPROTO_ICMP または IPPROTO_ICMPV6 プロトコル用の SOCK_DGRAM ソケットシステムコールの作成、および接続解除後の接続システムコールの作成を利用することによって、権限を得たり、サービス拒否(use-after-free とシステムクラッシュ)を引き起こしたりする可能性があります(bnc#929525)。

- CVE-2014-8086:Linux カーネルの fs/ext4/file.c における ext4_file_write_iter 関数の競合状態は、ローカルユーザーに書き込み動作と O_DIRECT フラグ用の F_SETFL fcntl 操作の組み合わせを介して、サービス拒否(ファイル使用不可)を引き起こす可能性があります(bnc#900881)。

- CVE-2014-8159:Linux カーネルのInfiniBand(IB)実装は、メモリ領域の登録用 User Verbs の使用を適切に制限していません。これにより /dev/infiniband/ 下の uverbs デバイスの権限を利用することによって、ローカルユーザーが任意の物理メモリロケーションへアクセスして、結果的にサービス拒否(システムクラッシュ)または権限を取得する可能性があります(bnc#914742)。

- CVE-2014-9683:Linux カーネルの eCryptfs サブシステムの fs/ecryptfs/crypto.c における ecryptfs_decode_from_filename 関数の off-by-one エラーにより、ローカルユーザーは、サービス拒否(バッファオーバーフローおよびシステムクラッシュ)を引き起こしたり、細工されたファイル名から権限を取得したりする可能性があります(bnc#918333)。

- CVE-2015-2042:Linux カーネルの net/rds/sysctl.c は、sysctl テーブルで間違ったデータタイプを使用しており、このためにローカルユーザーがカーネルのメモリから機密情報を入手したり、sysctl エントリにアクセスすることで詳細不明なその他の影響を与えたりしていました(bnc#919018)。

- CVE-2015-1421:Linux カーネルの中の net/sctp/associola.c における sctp_assoc_update 関数の use-after-free の脆弱性のために、リモートの攻撃者がサービス拒否(スラブ破損およびパニック)を引き起こしたり、INIT 衝突を発生させることで、その他の詳細不明な影響を引き起こし、共有鍵データの不適切な処理が引き起こす可能性があります(bnc#915577)。

以下の非セキュリティ問題が修正されました。

- HID:Logitech 0xc007 用の ALWAYS_POLL quirk を追加(bnc#931474)。

- HID:HP OEM マウスを quirk ALWAYS_POLL へ追加(bnc#931474)。

- HID:HP により使われる PIXART OEM マウス用の quirk を追加(bnc#931474)。

- HID:usbhid:always-poll quirk の追加(bnc#931474)。

- HID:usbhid:QUIRK_ALWAYS_POLL が必要な別のマウスを追加(bnc#931474)

- HID:usbhid:Elan タッチスクリーン 009b の always-poll quirk を有効化(bnc#931474)。

- HID:usbhid:Elan タッチスクリーン 0103 用の always-poll quirk を有効化(bnc#931474)。

- HID:usbhid:Elan タッチスクリーン 016f の always-poll quirk を有効化(bnc#931474)。

- HID:usbhid:Elan Touchscreen に対して、常にポーリングされる quirk を有効にします。

- HID:usbhid:PIXART オプティカルマウスを修正(bnc#931474)。

- HID:usbhid:ALWAYS_POLL を持つより多くのマウス(bnc#931474)。

- HID:usbhid:ALWAYS_POLL を持つさらにもう 1 つのマウスを追加(bnc#931474)。

- bnx2x:iommu=on 時の kdump を修正します(バグ #921769)。

- cifs:find_writable_file の use-after-free のバグを修正(bnc#909477)。

- coredump:適切なマルチスレッドコアダンプの fpu 状態のフラッシュを確実にしました(bsc#904671、bsc#929360)。

- dm:root 論理ボリュームの LVM マージスナップショットが動作しないことを修正しました(bsc#928801)。

- d_walk fix のデッドロックの処理(bnc#929148、bnc#929283)。

- e1000: dma アドレスが設定された後まで dma 受信を有効にしません(bsc#821931)。

- fsnotify:監査における名前変更処理を修正します(bnc#915200)。

- inet:inetpeer でリダイレクト生成 ID を追加します(bnc#860593)。

- inetpeer:初期化 -> inet_getpeer() の redirect_genid(bnc#860593)。

- kabi:struct inetpeer_addr_base の bnc#860593 変更を非表示にします(bnc#860593)。

-カーネル:/proc/sysinfo を読み込む際のデータ破損を修正します(bsc#891087、bsc#937986、LTC#114480)。

- libata:ISR および PIO 間の HSM 状態変更競合を回避(bsc#923245)。

- time、ntp:うるう秒の最中に time_state を更新しません(bsc#912916)。

- s390-3215-tty-close-crash.patch:カーネル: 3215 tty クローズクラッシュ(bsc#916010、LTC#120873)。

- s390-3215-tty-close-race.patch:カーネル:3215 コンソールクラッシュ(bsc#916010、LTC#94302)。

- s390-3215-tty-hang.patch: patches.arch/s390-tty-hang.patch からの名前の変更をしました。

- s390-3215-tty-hang.patch:参照の更新(bnc#898693、bnc#897995、LTC#114562)。

- s390-dasd-retry-partition-detection.patch: s390/dasd:
パーティション検出の再試行(bsc#916010、LTC#94302)。

- s390-dasd-retry-partition-detection.patch:参照の更新(bsc#916010、LTC#120565)。

- s390-sclp-tty-refcount.patch:カーネル:sclp コンソール tty 参照のカウント(bsc#916010、LTC#115466)。

- scsi:vmw_pvscsi:pvscsi_abort() 関数を修正(bnc#940398 bsc#930934)

- scsi/sg: sg_start_req(): iovec に要素が多すぎないことを確認します(bsc#940338)。

- x86, xsave:
__sanitize_i387_state() における thread_has_fpu() バグチェックの削除(bsc#904671、bsc#929360)。

- x86-mm-send-tlb-flush-ipis-to-online-cpus-only.patch:
x86、mm:オンライン cpus へのみ tlb フラッシュ IPIs を送信します(bnc#798406)。

- x86/mm:AMD Bulldozer ASLR 回避策の改良(bsc#937032)。

- x86/reboot:stop_other_cpus() によって引き起こされる警告メッセージの修正(bnc#930284)。

- xen:xen_spin_wait() 中断を正しく再有効にします(bsc#879878、bsc#908870)

- xfs:アクティブログをカバーしようとするデッドロックを防止(bsc#917093)

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server 11-SP2-LTSS:

zypper in -t patch slessp2-kernel-20150819-12065=1

SUSE Linux Enterprise Debuginfo 11-SP2:

zypper in -t patch dbgsp2-kernel-20150819-12065=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=798406

https://bugzilla.suse.com/show_bug.cgi?id=821931

https://bugzilla.suse.com/show_bug.cgi?id=860593

https://bugzilla.suse.com/show_bug.cgi?id=879878

https://bugzilla.suse.com/show_bug.cgi?id=891087

https://bugzilla.suse.com/show_bug.cgi?id=897995

https://bugzilla.suse.com/show_bug.cgi?id=898693

https://bugzilla.suse.com/show_bug.cgi?id=900881

https://bugzilla.suse.com/show_bug.cgi?id=904671

https://bugzilla.suse.com/show_bug.cgi?id=908870

https://bugzilla.suse.com/show_bug.cgi?id=909477

https://bugzilla.suse.com/show_bug.cgi?id=912916

https://bugzilla.suse.com/show_bug.cgi?id=914742

https://bugzilla.suse.com/show_bug.cgi?id=915200

https://bugzilla.suse.com/show_bug.cgi?id=915517

https://bugzilla.suse.com/show_bug.cgi?id=915577

https://bugzilla.suse.com/show_bug.cgi?id=916010

https://bugzilla.suse.com/show_bug.cgi?id=917093

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=918333

https://bugzilla.suse.com/show_bug.cgi?id=919007

https://bugzilla.suse.com/show_bug.cgi?id=919018

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=921769

https://bugzilla.suse.com/show_bug.cgi?id=922583

https://bugzilla.suse.com/show_bug.cgi?id=923245

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=927257

https://bugzilla.suse.com/show_bug.cgi?id=928801

https://bugzilla.suse.com/show_bug.cgi?id=929148

https://bugzilla.suse.com/show_bug.cgi?id=929283

https://bugzilla.suse.com/show_bug.cgi?id=929360

https://bugzilla.suse.com/show_bug.cgi?id=929525

https://bugzilla.suse.com/show_bug.cgi?id=930284

https://bugzilla.suse.com/show_bug.cgi?id=930934

https://bugzilla.suse.com/show_bug.cgi?id=931474

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=935705

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937986

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940398

https://www.suse.com/security/cve/CVE-2014-8086/

https://www.suse.com/security/cve/CVE-2014-8159/

https://www.suse.com/security/cve/CVE-2014-9683/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1420/

https://www.suse.com/security/cve/CVE-2015-1421/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-2041/

https://www.suse.com/security/cve/CVE-2015-2042/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-2922/

https://www.suse.com/security/cve/CVE-2015-3331/

https://www.suse.com/security/cve/CVE-2015-3636/

https://www.suse.com/security/cve/CVE-2015-4700/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

https://www.suse.com/security/cve/CVE-2015-5707/

http://www.nessus.org/u?a926165a

プラグインの詳細

深刻度: Medium

ID: 85764

ファイル名: suse_SU-2015-1478-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/9/3

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 4.5

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/8/21

脆弱性公開日: 2014/10/13

参照情報

CVE: CVE-2014-8086, CVE-2014-8159, CVE-2014-9683, CVE-2015-0777, CVE-2015-1420, CVE-2015-1421, CVE-2015-1805, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3636, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5707

BID: 70376, 72356, 72357, 72643, 72729, 72730, 73014, 73060, 73699, 73921, 74235, 74315, 74450, 74951, 75356, 75510