openSUSE セキュリティ更新:Linux カーネル(openSUSE-2016-753)

critical Nessus プラグイン ID 91736
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE Leap 42.1 カーネルは 4.1.26 に更新され、さまざまなセキュリティおよびバグ修正を受け取りました。

以下のセキュリティバグが修正されました。

- CVE-2016-1583:より下位のファイルシステムがそれを許さない際に、mmap の使用を防止します。これは、ecryptfs-utils がインストールされており、/sbin/mount.ecryptfs_private が setuid である際に、ローカルの権限昇格に繋がる可能性がありました(bsc#983143)。

- CVE-2016-4565:Linux カーネルにおける InfiniBand(別名 IB)スタックは、書き込みシステムコールに不適切に依存しています。これにより、ローカルのユーザーが、uAPI インターフェイスを通じて、サービス拒否(カーネルメモリの書き込み操作)を引き起こすか、詳細不明なその他の影響を及ぼす可能性があります。
(bsc#979548)

- CVE-2016-4805:Linux カーネルにおける drivers/net/ppp/ppp_generic.c での use-after-free の脆弱性により、ローカルのユーザーが、ネットワークの名前空間を削除することで、サービス拒否(メモリ破損およびシステムのクラッシュ、またはスピンロック)を引き起こすか、詳細不明なその他の影響を及ぼす可能性がありました。これは、ppp_register_net_channel 関数と ppp_unregister_channel 関数に関連しています。(bsc#980371)。

- CVE-2016-4951:Linux カーネルにおける net/tipc/socket.c 内の tipc_nl_publ_dump 関数は、ソケットの存在を検証していませんでした。これにより、ローカルのユーザーが、dumpit 操作を通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムのクラッシュ)を引き起こすか、詳細不明なその他の影響を及ぼす可能性がありました。(bsc#981058)。

- CVE-2016-5244:ファイル net/rds/recv.c 内の rds_inc_info_copy 関数における情報漏洩の脆弱性により、カーネルスタックデータが漏洩していた可能性がありましたが、この脆弱性は修正されました。
(bsc#983213)。

- CVE-2016-4580:Linux カーネルにおける net/x25/x25_facilities.c 内の x25_negotiate_facilities 関数は、特定のデータ構造を適切に初期化していませんでした。これにより、攻撃者が、X.25 呼び出しリクエストを通じて、カーネルスタックメモリから機密情報を入手する可能性がありました。
(bsc#981267)。

- CVE-2016-0758:長さ不定のタグは、asn1_find_indefinite_length の中に壊れたポインタがある可能性があります(bsc#979867)。

- CVE-2016-2053:Linux カーネルにおける lib/asn1_decoder.c 内の asn1_ber_decoder 関数により、攻撃者は、パブリック キーのない ASN.1 BER ファイルを通じて、サービス拒否(パニック)を引き起こすことができたため、crypto/asymmetric_keys/public_key.c 内の public_key_verify_signature 関数は間違って処理することになりました(bnc#963762)。

- CVE-2013-7446:Linux カーネルの net/unix/af_unix.c の use-after-free 脆弱性により、ローカルのユーザーが意図していた AF_UNIX ソケットパーミッションをバイパスしたり、細工された epoll_ctl コールを介してサービス拒否(パニック)を引き起こすことが可能でした(bnc#955654)。

- CVE-2016-3134:Linux カーネルの netfilter サブシステムが特定のオフセットフィールドを検証していませんでした。これにより、ローカルのユーザーが権限を取得したり、IPT_SO_SET_REPLACE setsockopt コールを介してサービス拒否(ヒープメモリ破損)を引き起こしたりすることが可能でした(bnc#971126)。

- CVE-2016-3672:Linux カーネルにおける arch/x86/mm/mmap.c 内の arch_pick_mmap_layout 関数は、レガシなベースアドレスを適切にランダム化していませんでした。これにより、ローカルユーザーは、スタック消費のリソース制限を無効にすることで、ADDR_NO_RANDOMIZE フラグで意図された制約を無視することや、setuid または setgid プログラム用の ASLR 保護メカニズムをバイパスすることが、より簡単にできるようになりました(bnc#974308)。

- CVE-2016-4482:usbfs devio connectinfo は、カーネルスタックメモリをユーザー空間に漏洩する可能性がありましたが、そのカーネル情報の漏洩は修正されました。(bnc#978401)。

- CVE-2016-4485:llc でのカーネル情報の漏洩は修正されました(bsc#978821)。

- CVE-2016-4486:rtnetlink は、初期化されていない 4 バイトをユーザー空間に漏洩する可能性がありましたが、そのカーネル情報の漏洩は修正されました(bsc#978822)。

- CVE-2016-4557:replace_map_fd_with_map_ptr() は、double-fdput を通じて、権限を昇格できる可能性がありましたが、その use-after-free は修正されました(bsc#979018)。

- CVE-2016-4565:「rdma_ucm」infiniband モジュールがロードされている場合、ローカルの攻撃者が、自分の権限を昇格する可能性があります(bsc#979548)。

- CVE-2016-4569:ALSA タイマーは、情報をユーザー空間に漏洩する可能性がありましたが、そこでのイベントおよび snd_timer_user_tinterrupt を通じたカーネル情報の漏洩は修正されました(bsc#979213)。

- CVE-2016-4578:ALSA タイマーは、情報をユーザー空間に漏洩する可能性がありましたが、そこでのイベントを通じたカーネル情報の漏洩は修正されました(bsc#979879)。

- CVE-2016-4581:最初に伝達されたマウントコピーがスレーブであった場合、カーネル oops が発生していた可能性があります(bsc#979913)

以下の非セキュリティ問題が修正されました。

- ALSA:hda - ThinkPad X260 に対してドックサポートを追加します(boo#979278)。

- ALSA:hda - Asus N550JV でもホワイトノイズに対する修正を適用します(boo#979278)。

- ALSA:hda - Asus N750JV 外部 subwoofer の修正(boo#979278)。

- ALSA:hda - 破損した reconfig を修正します(boo#979278)。

- ALSA:hda - 複数の Dell ALC293 マシンでヘッドフォンマイクの入力を修正します(boo#979278)。

- ALSA:hda - ASUS N751 および N551 で subwoofer のピンを修正します(boo#979278)。

- ALSA:hda - Asus N750JV のヘッドフォンでホワイトノイズを修正します(boo#979278)。

- ALSA:hda - Asus UX501VW のヘッドセットでホワイトノイズを修正します(boo#979278)。

- ALSA:hda/realtek - Optiplex 9020m に対して ALC3234 のヘッドセットモードを追加します(boo#979278)。

- ALSA:hda/realtek - ALC234/ALC274/ALC294 に対する新しいコーデックのサポート(boo#979278)。

- ALSA:hda/realtek - ALC225 の新しいコーデックのサポート(boo#979278)。

- ALSA:hda/realtek - ALC225 に対してヘッドセットモードをサポートします(boo#979278)。

- ALSA:pcxhr:不足している mutex のロック解除を修正します(boo#979278)。

- ALSA:usb-audio:さらに別の Phoenix Audio デバイス(v2)に対する Quirk(boo#979278)。

- bluetooth:power_on 対クローズの競合を修正します(bsc#966849)。

- bluetooth:vhci:open_timeout 対 hdev の競合を修正します(bsc#971799、bsc#966849)。

- bluetooth:vhci:hci デバイスの作成時の競合を修正します(bsc#971799、bsc#966849)。

- bluetooth:vhci:未処理の skbs を消去します(bsc#971799、bsc#966849)。

- btrfs:printk には src fd を使用しません(bsc#980348)。

- btrfs:overlayfs を使用する際に fsync でのクラッシュ/無効なメモリアクセスを修正します(bsc#977198)

- drm:qxl:バグの多いユーザー空間への回避策(bsc#981344)。

- enic:netdev->vlan_features を設定します(bsc#966245)。

- fs:file_dentry() を追加します(bsc#977198)。

- IB/IPoIB:linearskb を 1 つ使用しているため skb truesize を設定しないようにします(bsc#980657)。

- 入力:i8042 - 「no controller」(「コントローラーがありません」)というメッセージのログレベルを低くします(bsc#945345)。

- kabi:kabi/severities エントリを追加して sound/hda/*、x509_*、efivar_validate、file_open_root、および dax_fault を無視します

- kabi:一部の修正(module、pci_dev、drm、fuse、および thermal)を追加します

- kabi:file_dentry の変更(bsc#977198)。

- 4.1.22 に対する kABI の修正

- mm/page_alloc.c:別の関数で「available」なメモリを計算します(bsc#982239)。

- net:high_thresh がゼロの場合はフラグメントアセンブリを無効にします(bsc#970506)。

- of:iommu:誤解を招くような警告を控えます。

- pstore_register() のエラー処理は間違っていました -- 獲得する前にロックを解放しようとしていたため、スピンロック/プリエンプションが不均衡になりました。- usb:Intel 7260 に対して quirk でランタイム PM を停止します(bnc#984460)。

- 「usb: hub: do not clear BOS field during reset device」を元に戻します(boo#979728)。

- usb:core:hub:hub_port_init はバスの代わりにコントローラーをロックします(bnc#978073)。

- usb:address0 のロッキングで kABI を維持します(bnc#978073)。

- usb:usbip:領域外書き込みの可能性を修正します(bnc#975945)。

- USB:xhci:Frescologic デバイス id 1009 用に破損したストリーム quirk を追加します(bnc#982712)。

- virtio_balloon:/proc/meminfo を通じて見えているメモリ量を変更しないようにします(bsc#982238)。

- virtio_balloon:「available」なメモリをバルーン統計にエクスポートします(bsc#982239)。

ソリューション

影響を受ける Linux カーネルパッケージを更新してください。

関連情報

https://bugzilla.opensuse.org/show_bug.cgi?id=945345

https://bugzilla.opensuse.org/show_bug.cgi?id=955654

https://bugzilla.opensuse.org/show_bug.cgi?id=963762

https://bugzilla.opensuse.org/show_bug.cgi?id=966245

https://bugzilla.opensuse.org/show_bug.cgi?id=966849

https://bugzilla.opensuse.org/show_bug.cgi?id=970506

https://bugzilla.opensuse.org/show_bug.cgi?id=971126

https://bugzilla.opensuse.org/show_bug.cgi?id=971799

https://bugzilla.opensuse.org/show_bug.cgi?id=973570

https://bugzilla.opensuse.org/show_bug.cgi?id=974308

https://bugzilla.opensuse.org/show_bug.cgi?id=975945

https://bugzilla.opensuse.org/show_bug.cgi?id=977198

https://bugzilla.opensuse.org/show_bug.cgi?id=978073

https://bugzilla.opensuse.org/show_bug.cgi?id=978401

https://bugzilla.opensuse.org/show_bug.cgi?id=978821

https://bugzilla.opensuse.org/show_bug.cgi?id=978822

https://bugzilla.opensuse.org/show_bug.cgi?id=979018

https://bugzilla.opensuse.org/show_bug.cgi?id=979213

https://bugzilla.opensuse.org/show_bug.cgi?id=979278

https://bugzilla.opensuse.org/show_bug.cgi?id=979548

https://bugzilla.opensuse.org/show_bug.cgi?id=979728

https://bugzilla.opensuse.org/show_bug.cgi?id=979867

https://bugzilla.opensuse.org/show_bug.cgi?id=979879

https://bugzilla.opensuse.org/show_bug.cgi?id=979913

https://bugzilla.opensuse.org/show_bug.cgi?id=980348

https://bugzilla.opensuse.org/show_bug.cgi?id=980371

https://bugzilla.opensuse.org/show_bug.cgi?id=980657

https://bugzilla.opensuse.org/show_bug.cgi?id=981058

https://bugzilla.opensuse.org/show_bug.cgi?id=981267

https://bugzilla.opensuse.org/show_bug.cgi?id=981344

https://bugzilla.opensuse.org/show_bug.cgi?id=982238

https://bugzilla.opensuse.org/show_bug.cgi?id=982239

https://bugzilla.opensuse.org/show_bug.cgi?id=982712

https://bugzilla.opensuse.org/show_bug.cgi?id=983143

https://bugzilla.opensuse.org/show_bug.cgi?id=983213

https://bugzilla.opensuse.org/show_bug.cgi?id=984460

プラグインの詳細

深刻度: Critical

ID: 91736

ファイル名: openSUSE-2016-753.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/6/22

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pv, p-cpe:/a:novell:opensuse:kernel-pv-base, p-cpe:/a:novell:opensuse:kernel-pv-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debugsource, p-cpe:/a:novell:opensuse:kernel-pv-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/6/21

エクスプロイト可能

Metasploit (Linux BPF doubleput UAF Privilege Escalation)

参照情報

CVE: CVE-2013-7446, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-3134, CVE-2016-3672, CVE-2016-3955, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4557, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4951, CVE-2016-5244