openSUSE セキュリティ更新:Linux カーネル(openSUSE-2016-445)

critical Nessus プラグイン ID 90482

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE Leap 42.1 カーネルは 4.1.20 に更新され、さまざまなセキュリティおよびバグ修正を受け取りました。

以下のセキュリティバグが修正されました。

- CVE-2015-1339:cuse のメモリリークが、カーネルメモリを枯渇させるために使用される可能性があります。(bsc#969356)。

- CVE-2015-7799:Linux カーネルにおける drivers/net/slip/slhc.c 内の slhc_init 関数は、ある特定のスロット番号が有効であることを保証していませんでした。これにより、ローカルユーザーは、細工された PPPIOCSMAXCID ioctl 呼び出しを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#949936 951638)。

- CVE-2015-7872:Linux カーネルにおける security/keys/gc.c 内の key_gc_unused_keys 関数により、ローカルユーザーは、細工された keyctl コマンドを通じて、サービス拒否(OOPS)を引き起こすことができました(bnc#951440)。

- CVE-2015-7884:Linux カーネルの drivers/media/platform/vivid/vivid-osd.c の vivid_fb_ioctl 関数が特定の構造体メンバーを初期化しないために、ローカルユーザーが細工されたアプリケーションを通じて、カーネルメモリから機密情報を取得することが可能でした(bnc#951626)。

- CVE-2015-8104:Linux カーネルでの KVM サブシステムにより、ゲスト OS ユーザーは、多数の #DB(別名、デバッグ)例外を誘発することで、サービス拒否(ホスト OS パニックまたはハング)を引き起こすことができました。これは svm.c に関連します(bnc#954404)。

- CVE-2015-8709:Linux カーネルの kernel/ptrace.c が uid および gid マッピングを不適切に処理したため、ローカルユーザーがユーザー名前空間を確立し、root プロセスが行われるまで待機して安全でない uid または gid で名前空間に侵入し、ptrace システムコールを使用することで権限を取得することが可能でした。注:ベンダーは、「ここにはカーネルバグは存在しません」と言明しています(bnc#959709)。

- CVE-2015-8767:Linux カーネルの net/sctp/sm_sideeffect.c がロックとソケット間の関係を適切に管理しなかったため、ローカルユーザーが細工された sctp_accept 呼び出しを通じてサービス拒否(デッドロック)を引き起こすことが可能でした。(bsc#961509)

- CVE-2015-8785:Linux カーネルの fs/fuse/file.c の fuse_fill_write_pages 関数のために、iov の最初のセグメントに関してゼロの長さをトリガーする writev システムコールを介して、ローカルユーザーがサービス拒否(無限ループ)を引き起こすことが可能でした(bnc#963765)。

CVE-2015-8787:Linux カーネルにある net/netfilter/nf_nat_redirect.c の nf_nat_redirect_ipv4 関数を利用することにより、リモートの攻撃者が、特定の IPv4 パケットを不完全に構成されたインターフェイスに送信することにより、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることが可能でした。これは、CVE-2003-1604 に関連する問題です(bnc#963931)。

- CVE-2015-8812:ネットワークが過密であると見なされる場合、CXGB3 カーネルドライバーに欠陥が見つかりました。カーネルは輻輳をエラー状態として間違って解釈し、誤って skb を解放/消去している可能性があります。その後デバイスが skb のキュー状態を送信した場合、これらの構造体が参照され、システムがパニック状態になります。あるいは攻撃者は use-after-free シナリオで権限を昇格することが可能です。(bsc#966437)。

- CVE-2016-0723:Linux カーネルの drivers/tty/tty_io.c の tty_ioctl 関数の競合状態により、ローカルユーザーが、TIOCSETD ioctl 呼び出しの処理中に TIOCGETD ioctl 呼び出しを行うことで、カーネルメモリから機密情報を入手したり、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こすことが可能でした(bnc#961500)。

- CVE-2016-2069:Linux がローカルに使用されていないページング構造を無効にする場合、原則として、問題のページング構造を使用するプロセスに切り替えている別の CPU に対して競合する可能性があります。(sc#963767)

- CVE-2016-2184:悪意のある USB デバイスにより、alsa usb オーディオドライバーでカーネルクラッシュが発生する可能性があります。(bsc#971125)

- CVE-2016-2383:eBPF の正しくないブランチ修正のために、カーネルメモリの任意の読み取りが起こる可能性があります。(bsc#966684)

- CVE-2016-2384:悪意のある USB デバイスにより、alsa usb オーディオドライバーでカーネルクラッシュが発生する可能性があります。(bsc#966693)

以下の非セキュリティ問題が修正されました。

- alsa:hda - クロックゲートの回避策を Skylake にも適用します(bsc#966137)。

- alsa:hda - Broxton の動的クロックゲーティングをリセット前に無効にします(bsc#966137)。

- alsa:hda - BXT において 24/32 ビットサンプルサイズでプレイバックノイズを修正します(bsc#966137)。

- alsa:seq:ダブルポートリストの削除を修正します(bsc#968018)。

- alsa:seq:同時書き込み時のプールバッファの漏洩を修正します(bsc#968018)。

- alsa:timer:停止と割り込みの間の競合を修正します(bsc#968018)。

- alsa:timer:スレーブコールバックに受け渡される不適切なインスタンスを修正します(bsc#968018)。

- arm64:Cavium エラータ 27456 の回避策を追加します。

- arm64:arm64 パッチを SLE12-SP1-ARM からバックポートします

- btrfs:アンダーフローのある backref について backref ウォーキングを教えます(bsc#966259)。

- 4.1.19 の cgroup kabi の修正。

- config:CONFIG_DDR を無効化。必要とするドライバーにより CONFIG_DDR が自動的に選択されます。

- config:MFD_TPS65218 を無効化TPS65218 は、32 ビット ARM システム用の電源管理 IC です。

- config:NF_REJECT_IPV4/V6 をモジュラー化ネットワークフィルターの残りがモジュールとしてビルドされている際に、これらのヘルパーモジュールを内蔵する理由はありません。

- config:x86 構成ファイルを更新します:Intel RAPL を有効化このドライバーは、電源ケーピングが必要な際に役立ちます。これは、SLE カーネルで 2 年前に有効化されました。

- patches.fixes/bridge-module-get-put.patch を削除します。http://lists.opensuse.org/opensuse-kernel/2015-11/msg00046.html で説明されています。

- drm/i915:intelfb_alloc 失敗パスの二重参照解除を修正(boo#962866、boo#966179)。

- drm/i915:初期 fbdev 割り当て周囲の失敗パスを修正(boo#962866、boo#966179)。

- drm/i915:info->system_base GGTT mmapping 用に ifbdev にピン(boo#962866、boo#966179)。

- e1000e:ゼロ除算エラーを回避します(bsc#965125)。

- e1000e:jumbo MTU でゼロ除算を修正します(bsc#965125)。

- e1000e:systim の問題を修正(bsc#965125)。

- e1000e:systime 読み取りアルゴリズムのタイトループ実装を修正(bsc#965125)。

- ibmvnic:ibmvnic_capability 構造体を修正します。

- intel:intel_idle ドライバーの Skylake サポートを再度無効化(boo#969582)これは、残念ながら一部のマシンで回帰を起こすことが判明しました。これは、まず上流で対処するべきです。

- intel_idle:アイドル状態がフリーズモード固有になるようにします(boo#969582)。

- intel_idle:Skylake クライアントサポート(boo#969582)。

- intel_idle:Skylake クライアントサポート - 更新済み(boo#969582)。

- libceph:scatterlist last_piece の計算を修正します(bsc#963746)。

- lio:LIO クラスター RBD バックエンドを追加(fate#318836)

- 4.1.19 の net kabi の修正。

- v15 に更新された numa パッチ

- ocfs2:dlmglue デッドロック問題を修正(bnc#962257)

- pci:thunder:ThunderX-pass{1,2} オンチップデバイス用のドライバーを追加

- pci:thunder:ThunderX プロセッサ用の PCIe ホストドライバーを追加

- sd:最適 I/O サイズはバイト単位であり、セクター単位ではない(boo#961263)。

- sd:ページサイズより小さい最適な転送長を拒否(boo#961263)。

- series.conf:cxgb3 パッチをネットワークドライバセクションに移動します

ソリューション

影響を受ける Linux カーネルパッケージを更新してください。

参考資料

https://lists.opensuse.org/opensuse-kernel/2015-11/msg00046.html

https://bugzilla.opensuse.org/show_bug.cgi?id=814440

https://bugzilla.opensuse.org/show_bug.cgi?id=884701

https://bugzilla.opensuse.org/show_bug.cgi?id=949936

https://bugzilla.opensuse.org/show_bug.cgi?id=951440

https://bugzilla.opensuse.org/show_bug.cgi?id=951542

https://bugzilla.opensuse.org/show_bug.cgi?id=951626

https://bugzilla.opensuse.org/show_bug.cgi?id=951638

https://bugzilla.opensuse.org/show_bug.cgi?id=953527

https://bugzilla.opensuse.org/show_bug.cgi?id=954018

https://bugzilla.opensuse.org/show_bug.cgi?id=954404

https://bugzilla.opensuse.org/show_bug.cgi?id=954405

https://bugzilla.opensuse.org/show_bug.cgi?id=954876

https://bugzilla.opensuse.org/show_bug.cgi?id=958439

https://bugzilla.opensuse.org/show_bug.cgi?id=958463

https://bugzilla.opensuse.org/show_bug.cgi?id=958504

https://bugzilla.opensuse.org/show_bug.cgi?id=959709

https://bugzilla.opensuse.org/show_bug.cgi?id=960561

https://bugzilla.opensuse.org/show_bug.cgi?id=960563

https://bugzilla.opensuse.org/show_bug.cgi?id=960710

https://bugzilla.opensuse.org/show_bug.cgi?id=961263

https://bugzilla.opensuse.org/show_bug.cgi?id=961500

https://bugzilla.opensuse.org/show_bug.cgi?id=961509

https://bugzilla.opensuse.org/show_bug.cgi?id=962257

https://bugzilla.opensuse.org/show_bug.cgi?id=962866

https://bugzilla.opensuse.org/show_bug.cgi?id=962977

https://bugzilla.opensuse.org/show_bug.cgi?id=963746

https://bugzilla.opensuse.org/show_bug.cgi?id=963765

https://bugzilla.opensuse.org/show_bug.cgi?id=963767

https://bugzilla.opensuse.org/show_bug.cgi?id=963931

https://bugzilla.opensuse.org/show_bug.cgi?id=965125

https://bugzilla.opensuse.org/show_bug.cgi?id=966137

https://bugzilla.opensuse.org/show_bug.cgi?id=966179

https://bugzilla.opensuse.org/show_bug.cgi?id=966259

https://bugzilla.opensuse.org/show_bug.cgi?id=966437

https://bugzilla.opensuse.org/show_bug.cgi?id=966684

https://bugzilla.opensuse.org/show_bug.cgi?id=966693

https://bugzilla.opensuse.org/show_bug.cgi?id=968018

https://bugzilla.opensuse.org/show_bug.cgi?id=969356

https://bugzilla.opensuse.org/show_bug.cgi?id=969582

https://bugzilla.opensuse.org/show_bug.cgi?id=970845

https://bugzilla.opensuse.org/show_bug.cgi?id=971125

プラグインの詳細

深刻度: Critical

ID: 90482

ファイル名: openSUSE-2016-445.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2016/4/13

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pv, p-cpe:/a:novell:opensuse:kernel-pv-base, p-cpe:/a:novell:opensuse:kernel-pv-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debugsource, p-cpe:/a:novell:opensuse:kernel-pv-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/4/12

脆弱性公開日: 2015/10/19

参照情報

CVE: CVE-2003-1604, CVE-2015-1339, CVE-2015-7799, CVE-2015-7872, CVE-2015-7884, CVE-2015-8104, CVE-2015-8709, CVE-2015-8767, CVE-2015-8785, CVE-2015-8787, CVE-2015-8812, CVE-2016-0723, CVE-2016-2069, CVE-2016-2184, CVE-2016-2383, CVE-2016-2384