SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2016:2018-1)

high Nessus プラグイン ID 93284

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4 カーネルが更新され、さまざまなセキュリティおよびバグ修正を受けています。以下のセキュリティバグが修正されました。

- CVE-2016-5829:Linux カーネルにおける drivers/hid/usbhid/hiddev.c 内の hiddev_ioctl_usage 関数での複数のヒープベースのバッファオーバーフローにより、ローカルユーザーは、細工された (1) HIDIOCGUSAGES または (2) HIDIOCSUSAGES の ioctl 呼び出しを通じて、サービス拒否を引き起こすか、詳細不明なその他の影響を及ぼすことが可能でした(bnc#986572)。

- CVE-2016-4997:Linux カーネルの netfilter サブシステムにおける compat IPT_SO_SET_REPLACE setsockopt の実装により、ローカルユーザーがコンテナ内の root アクセスを利用して、意図しないデクリメントを発生させるように細工されたオフセット値を提供することで、権限を取得したりサービス拒否(メモリ破損)を引き起こしたりすることが可能でした(bnc#986362)。

- CVE-2016-4470:Linux カーネルにおける security/keys/key.c 内の key_reject_and_link 関数は、特定のデータ構造が初期化されることを確認していませんでした。これにより、ローカルユーザーは、細工された keyctl request2 コマンドに関するベクトルを通じて、サービス拒否(システムクラッシュ)を引き起こすことが可能でした。(bnc#984755)。以下の非セキュリティ問題が修正されました。

- RDMA/cxgb4:0B MRs を構成し、HW の実装と一致させます(bsc#909589)。

- RDMA/cxgb4:スレッドをいつまでもハングアップさせ、WR 応答に対して待機させません(bsc#909589)。

- RDMA/cxgb4:process_mpa_request のロックの問題を修正します(bsc#909589)。

- RDMA/cxgb4:NET_XMIT リターンコードを処理します(bsc#909589)。

- RDMA/cxgb4:デバッグインターフェイスに対する epd バッファサイズを増やします(bsc#909589)。

- RDMA/cxgb4:MR を T4/T5 デバイスに対して 8GB 未満に制限します(bsc#909589)。

- RDMA/cxgb4:CQ 破壊の CQ イベントアップコールをシリアル化します(bsc#909589)。

- RDMA/cxgb4:qp のフラッシュ後に waiter をウェイクアップします(bsc#909589)。

- ブリッジ:br_nf_dev_queue_xmit における余分な skb->nfct チェック(bsc#982544)。

- iucv:必要に応じて skb_linearize() を呼び出します(bnc#979915、LTC#141240)。

- kabi:bsc#982544 の修正後に偽造 modversion の変更を防ぎます(bsc#982544)。

- mm/swap.c:合成ページの着信時に lru pvecs をフラッシュします(bnc#983721)。

- mm:ext3 ファイルシステムの DIF エラーを修正します(bsc#971030)。

- net/qlge:再帰的な EEH エラーを回避します(bsc#954847)。

- netfilter:ブリッジ:br_validate_ipv6 で in6_dev_get ではなく __in6_dev_get を使用します(bsc#982544)。

- netfilter:ブリッジ:エラーパスで skb を漏洩しないようにします(bsc#982544)。

- netfilter:ブリッジ:IPv6 のフラグメント化したパケットを転送します(bsc#982544)。

- qeth:qeth デバイスを取り外す際に napi 構造を削除します(bnc#979915、LTC#143590)。

- s390/mm:動的な pagetable レベルで asce_bits の処理を修正します(bnc#979915、LTC#141456)。

- s390/pci:dma_init における use-after-free を修正します(bnc#979915、LTC#141626)。

- s390:test_fp_ctl のインラインアセンブリ制約を修正します(bnc#979915、LTC#143138)。

- sched/cputime:clock_nanosleep()/clock_gettime() の不整合を修正します(bnc#988498)。

- sched/cputime:cpu_timer_sample_group() の二重アカウンティングを修正します(bnc#988498)。

- sched:stop/idle スケジュールクラスに対して update_curr コールバックを提供します(bnc#988498)。

- x86/mm/pat、/dev/mem:不必要なエラーメッセージを削除します(bsc#974620)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:zypper in -t パッチ sdksp4-kernel-12685=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-12685=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-12685=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-12685=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=909589

https://bugzilla.suse.com/show_bug.cgi?id=954847

https://bugzilla.suse.com/show_bug.cgi?id=971030

https://bugzilla.suse.com/show_bug.cgi?id=974620

https://bugzilla.suse.com/show_bug.cgi?id=979915

https://bugzilla.suse.com/show_bug.cgi?id=982544

https://bugzilla.suse.com/show_bug.cgi?id=983721

https://bugzilla.suse.com/show_bug.cgi?id=984755

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://bugzilla.suse.com/show_bug.cgi?id=986572

https://bugzilla.suse.com/show_bug.cgi?id=988498

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4997/

https://www.suse.com/security/cve/CVE-2016-5829/

http://www.nessus.org/u?86792a21

プラグインの詳細

深刻度: High

ID: 93284

ファイル名: suse_SU-2016-2018-1.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/9/2

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/8/9

脆弱性公開日: 2016/6/27

エクスプロイト可能

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参照情報

CVE: CVE-2016-4470, CVE-2016-4997, CVE-2016-5829