SUSE SLES12 セキュリティ更新:カーネル(SUSE-SU-2016:2006-1)

high Nessus プラグイン ID 93278
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

Linux カーネル 3.12.55-52_42 用のこの更新は、いくつかの問題を修正します。
以下のセキュリティバグが修正されました。

- CVE-2016-4470:Linux カーネルにおける security/keys/key.c 内の key_reject_and_link 関数は、特定のデータ構造が初期化されることを確認していませんでした。これにより、ローカルユーザーは、細工された keyctl request2 コマンドに関するベクトルを通じて、サービス拒否(システムクラッシュ)を引き起こすことが可能でした。(bsc#984764)。

- CVE-2016-1583:Linux カーネルの fs/ecryptfs/kthread.c の ecryptfs_privileged_open 関数により、/proc パス名の細工された mmap コールに関連するベクトルを通じて、ローカルユーザーが権限を取得したり、サービス拒否(スタックメモリ消費)を引き起こしたりすることが可能でした。これにより、再帰的なページ違反処理が発生します(bsc#983144)。

- CVE-2016-4565:Linux カーネルの InfiniBand(別名 IB)スタックが書き込みシステムコールに不適切に依存していました。これにより、ローカルのユーザーがサービス拒否(カーネルメモリ書き込み操作)を引き起こしたり、uAPI インターフェイスを通じて他の詳細不明な影響を及ぼすことが可能でした(bsc#980883)。

- CVE-2016-0758:Linux カーネルの lib/asn1_decoder.c の整数オーバーフローにより、ローカルのユーザーが細工された ASN.1 データを通じて権限を取得することが可能でした(bsc#980856)。

- CVE-2016-2053:Linux カーネルの lib/asn1_decoder.c の asn1_ber_decoder 関数により、パブリック キーのない ASN.1 BER ファイルを通じて攻撃者がサービス拒否(パニック)を引き起こし、crypto/asymmetric_keys/public_key.c の public_key_verify_signature 関数による不適切な処理を引き起こすことが可能でした(bsc#979074)。

- CVE-2015-8816:Linux カーネルの drivers/usb/core/hub.c の hub_activate 関数がハブインターフェイスデータ構造を適切に維持していませんでした。これにより物理的に接近した攻撃者がサービス拒否(無効なメモリアクセスとシステムクラッシュ)を引き起こしたり、USB ハブデバイスのプラグを抜くことにより詳細不明な他の影響を及ぼすことが可能でした(bsc#979064)。

- CVE-2016-3134:Linux カーネルの netfilter サブシステムが特定のオフセットフィールドを検証していませんでした。これにより、ローカルのユーザーが権限を取得したり、IPT_SO_SET_REPLACE setsockopt 呼び出しを通じてサービス拒否(ヒープメモリ破損)を引き起こしたりすることが可能でした(bsc#971793)。

- CVE-2013-7446:Linux カーネルの net/unix/af_unix.c の use-after-free 脆弱性により、ローカルのユーザーが意図していた AF_UNIX ソケット権限をバイパスしたり、細工された epoll_ctl 呼び出しを通じてサービス拒否(パニック)を引き起こすことが可能でした(bsc#973570、bsc#955837)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2016-1173=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2016-1173=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=955837

https://bugzilla.suse.com/show_bug.cgi?id=971793

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=979064

https://bugzilla.suse.com/show_bug.cgi?id=979074

https://bugzilla.suse.com/show_bug.cgi?id=980856

https://bugzilla.suse.com/show_bug.cgi?id=980883

https://bugzilla.suse.com/show_bug.cgi?id=983144

https://bugzilla.suse.com/show_bug.cgi?id=984764

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4565/

http://www.nessus.org/u?c0b6693a

プラグインの詳細

深刻度: High

ID: 93278

ファイル名: suse_SU-2016-2006-1.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2016/9/2

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.4

Temporal Score: 7.6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_55-52_42-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_55-52_42-xen, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/8/9

脆弱性公開日: 2015/12/28

参照情報

CVE: CVE-2013-7446, CVE-2015-8816, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-3134, CVE-2016-4470, CVE-2016-4565