SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2016:2245-1)

critical Nessus プラグイン ID 93370

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP3 LTSS カーネルが更新され、さまざまなセキュリティおよびバグ修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2016-3955:Linux カーネルの drivers/usb/usbip/usbip_common.c の usbip_recv_xbuff 関数により、リモートの攻撃者が、USB/IP パケットの細工された長さを通じて、サービス拒否(領域外書込み)を引き起こしたり、詳細不明な他の影響を与えたりする可能性がありました(bnc#975945)。

- CVE-2016-4998:Linux カーネルの netfilter サブシステムの IPT_SO_SET_REPLACE setsockopt 実装により、ローカルのユーザーが、コンテナ内の root アクセスを利用し、ルールセット Blob 境界をまたがることにつながる細工されたオフセット値を提供することで、サービス拒否(領域外読み取り)を引き起こしたり、カーネルヒープメモリから機密情報を入手したりする可能性がありました(bnc#986365)。

- CVE-2015-7513:Linux カーネルの arch/x86/kvm/x86.c が、State Restration 中に PIT カウンター値をリセットしていませんでした。これにより、ゲストの OS ユーザーが、ゼロの値を通じて、サービス拒否(ゼロ除算エラーとホスト OS のクラッシュ)を引き起こす可能性がありました。これは、kvm_vm_ioctl_set_pit 関数と kvm_vm_ioctl_set_pit2 関数に関連しています(bnc#960689)。

- CVE-2013-4312:Linux カーネルにより、ローカルのユーザーが、UNIX ソケットを閉じる前にそれぞれの記述子をそのソケットで送信することで、ファイル記述子の制限をバイパスし、サービス拒否(メモリ消費)を引き起こす可能性がありました。これは、net/unix/af_unix.c および net/unix/garbage.c に関連しています(bnc#839104)。

- CVE-2016-4997:Linux カーネルの netfilter サブシステムにおける compat IPT_SO_SET_REPLACE setsockopt の実装により、ローカルユーザーがコンテナ内の root アクセスを利用して、意図しないデクリメントを発生させるように細工されたオフセット値を提供することで、権限を取得したりサービス拒否(メモリ破損)を引き起こしたりすることが可能でした(bnc#986362)。

- CVE-2016-5829:Linux カーネルにおける drivers/hid/usbhid/hiddev.c 内の hiddev_ioctl_usage 関数での複数のヒープベースのバッファオーバーフローにより、ローカルユーザーが、細工された (1) HIDIOCGUSAGES または (2) HIDIOCSUSAGES の ioctl 呼び出しを通じて、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能です(bnc#986572)。

- CVE-2016-4470:Linux カーネルの security/keys/key.c の key_reject_and_link 関数が、特定のデータ構造が初期化されることを保証していませんでした。これにより、ローカルのユーザーが、細工された keyctl request2 コマンドに関連のあるベクトルを通じて、サービス拒否(システムクラッシュ)を引き起こす可能性がありました(bnc#984755)。

- CVE-2016-5244:Linux カーネルにおける、net/rds/recv.c 内の rds_inc_info_copy 関数は、特定の構造メンバーを初期化していませんでした。これにより、リモートの攻撃者は、RDS メッセージを読み取ることで、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#983213)。

- CVE-2016-1583:Linux カーネルの fs/ecryptfs/kthread.c の ecryptfs_privileged_open 関数により、/proc パス名の細工された mmap コールに関連するベクトルを通じて、ローカルユーザーが権限を取得したり、サービス拒否(スタックメモリ消費)を引き起こしたりすることが可能でした。これにより、再帰的なページ違反処理が発生します(bnc#983143)。

- CVE-2016-4913:Linux カーネルの fs/isofs/rock.c における get_rock_ridge_filename 関数が、\0 文字を含む NM(別名は代替名)エントリを不適切に処理しているため、ローカルのユーザーが、細工された isofs ファイルシステムを通じて、機密情報をカーネルメモリから取得したり、詳細不明な他の影響を与えたりする可能性がありました(bnc#980725)。

- CVE-2016-4580:Linux カーネルの net/x25/x25_facilities.c にある x25_negotiate_facilities 関数が特定のデータ構造を適切に初期化しませんでした。これにより、攻撃者は X.25 呼び出しリクエストを介して、機密情報をカーネルスタックメモリから取得することが可能でした(bnc#981267)。

- CVE-2016-4805:Linux カーネルにおける drivers/net/ppp/ppp_generic.c 内の use-after-free の脆弱性により、ローカルユーザーは、ppp_register_net_channel 関数と ppp_unregister_channel 関数に関連する、ネットワーク名前空間を削除することで、サービス拒否(メモリ破損とシステムクラッシュ、またはスピンロック)を引き起こすか、詳細不明なその他の影響を及ぼすことが可能ででした(bnc#980371)。

- CVE-2016-0758:Linux カーネルにおける lib/asn1_decoder.c 内の整数オーバーフローにより、ローカルユーザーは、細工された ASN.1 データを通じて、権限を取得することが可能でした(bnc#979867)。

- CVE-2015-7833:Linux カーネルにおける usbvision ドライバーにより、物理的に接近した攻撃者は、USB デバイス記述子でのゼロ以外の bInterfaceNumber 値を通じて、サービス拒否(パニック)を引き起こすことが可能でした(bnc#950998)。

- CVE-2016-2187:Linux カーネルの drivers/input/tablet/gtco.c の gtco_probe 関数により、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#971944)。

- CVE-2016-4482:Linux カーネルの drivers/usb/core/devio.c の中の proc_connectinfo 関数は、特定のデータ構造を初期化しませんでした。これにより、ローカルユーザーは、細工された USBDEVFS_CONNECTINFO ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を入手することが可能でした(bnc#978401)。

- CVE-2016-4565:Linux カーネルにおける InfiniBand(別名 IB)スタックは、書き込みシステムコールに不適切に依存していました。これにより、ローカルユーザーが、uAPI インターフェイスを通じて、サービス拒否(カーネルメモリの書き込み操作)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#979548)。

- CVE-2016-2053:Linux カーネルにおける lib/asn1_decoder.c 内の asn1_ber_decoder 関数により、攻撃者は、パブリック キーのない ASN.1 BER ファイルを通じて、サービス拒否(パニック)を引き起こすことができたため、crypto/asymmetric_keys/public_key.c 内の public_key_verify_signature 関数は間違って処理することになりました(bnc#963762)。

- CVE-2016-4485:Linux カーネルの net/llc/af_llc.c の中の llc_cmsg_rcv 関数は、特定のデータ構造体を初期化しませんでした。これにより、攻撃者はメッセージを読み取ることでカーネルスタックメモリから機密情報を取得することが可能でした(bnc#978821)。

- CVE-2016-4578:Linux カーネルにおける sound/core/timer.c は、特定の r1 データ構造を初期化していませんでした。これにより、ローカルユーザーは、(1) snd_timer_user_ccallback 関数と (2) snd_timer_user_tinterrupt 関数に関連する、ALSA タイマーインターフェイスの細工された使用を通じて、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#979879)。

- CVE-2016-4569:Linux カーネルの sound/core/timer.c の中の snd_timer_user_params 関数は、特定のデータ構造体を初期化しませんでした。これにより、ローカルユーザーは、細工された ALSA タイマーインターフェイスの使用を介して、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#979213)。

- CVE-2016-4486:Linux カーネルにおける、net/core/rtnetlink.c 内の rtnl_fill_link_ifmap 関数は、特定のデータ構造を初期化していませんでした。これにより、ローカルユーザーは、Netlink メッセージを読み取ることで、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#978822)。

- CVE-2016-3134:Linux カーネルの netfilter サブシステムが特定のオフセットフィールドを検証していませんでした。これにより、ローカルのユーザーが権限を取得したり、IPT_SO_SET_REPLACE setsockopt コールを介してサービス拒否(ヒープメモリ破損)を引き起こしたりすることが可能でした(bnc#971126)。

- CVE-2016-5696:Linux カーネルの net/ipv4/tcp_input.c は、チャレンジ ACK セグメントのレートを適切に特定していませんでした。これにより、中間者攻撃の攻撃者が、Blind In-Window 攻撃を通じて、TCP セッションをハイジャックしやすくなっていました。(bsc#989152)

- CVE-2016-6480:Linux カーネルの drivers/scsi/aacraid/commctrl.c の ioctl_send_fib 関数における競合状態により、ローカルのユーザーが、特定のサイズの値を変更することで、サービス拒否(領域外アクセスまたはシステムクラッシュ)を引き起こす可能性がありました。これは、「ダブルフェッチ」の脆弱性としても知られています。
(bsc#991608)以下の非セキュリティバグが修正されました:

- patches.fixes/pci-determine-actual-vpd-size-on-first-acc ess.patch を更新します(bsc#971729、bsc#974428)。

- PCI VPD サイズパッチを Upstream に更新してください:

- PCI:最初のアクセスで実際の VPD サイズを確定します(bsc#971729)。

- PCI:VPD 定義を更新します(bsc#971729)。(コミット d2af5b7e0cd7ee2a54f02ad65ec300d16b3ad956 からのチェリーピッキング)

- patches.fixes/pci-update-vpd-definitions.patch を更新します(bsc#971729、bsc#974428)。

- cgroups:移行が失敗した場合にタスクをサブシステムに添付しません(bnc#979274)。

- cgroups:cgroup_attach_proc におけるタスクリストのロックの安全性を向上します(bnc#979274)。

- fs/cifs:s390x のために cifs_uniqueid_to_ino_t() 関数を修正します(bsc#944309)

- fs/cifs:間違って前に置かれたルートへのパスを修正します(bsc#963655、bsc#979681)

- hid:Logitech 0xc055 用の ALWAYS_POLL quirk を追加します(bnc#962404)。

- hid:HP OEM マウスを quirk ALWAYS_POLL へ追加します(bsc#919351)。

- hid:HP により使われる PIXART OEM マウス用の quirk を追加します(bsc#919351)。

- hid-elo:作業をフラッシュしないように kill します。

- ipv4/fib:in_dev が固まっている場合は、プライマリアドレスが消失している際に警告しません(bsc#971360)。

- ipv4:無効なソースアドレスの選択を修正します(bsc#980788)。

- ipvs:事前に確立した TCP 状態をアクティブとしてカウントします(bsc#970114)。

- kabi、unix:unix ソケットで受け渡される FD を適切に考慮します(bnc#839104)。

- mm/hugetlb.c:プライベートフラグのクリアの欠如を修正します(VM 機能、bnc#971446)。

- mm/hugetlb:Upstream コミット 07443a85ad のバックポートを修正します(VM 機能、bnc#971446)。

- mm:thp:THP ページフォールトと MADV_DONTNEED の間に発生する SMP 競合状態を修正します(VM 機能、bnc#986445)。

- nfs:存在しないディレクトリエントリをデコードしようとしません(bsc#980931)。

- nfs:get_ih_name ポインターパスで発生したメモリ破損を修正します(bsc#984107)。

- nfs:アクセスキャッシュシュリンカーロッキングを削減します(bnc#866130)。

- ppp:ppp チャネルに対する netns 参照リリースを見送ります(bsc#980371)。

- s390/cio:フォーマット 1 チャネルパス説明データを収集します(bsc#966460、LTC#136434)。

- s390/cio:一貫した測定状態を確保します(bsc#966460、LTC#136434)。

- s390/cio:測定特性のメモリリークを修正します(bsc#966460、LTC#136434)。

- s390/cio:測定特性を更新します(bsc#966460、LTC#136434)。

- usbhid:デバイス USB_DEVICE_ID_LOGITECH_C077 を追加します(bsc#919351)。

- usbhid:ALWAYS_POLL を持つより多くのマウス(bsc#919351)。

- usbhid:ALWAYS_POLL を持つさらにもう 1 つのマウスを追加(bsc#919351)。

- veth:ip_summed を修正しません(bsc#969149)。

- virtio_scsi:eh_timed_out コールバックを実装します。

- vmxnet3:segCnt は LRO パケットに対して 1 になる可能性があります(bsc#988065)。

- xfs:ファイルサイズが変更されないときに ilock の使用を回避します(bsc#983535)。

- xfs:検索ノードディレクトリの破損において xfs_buf がハングアップするのを回避します(bsc#989401)。

- xfs:トランザクションが完了する際にのみ、last_sync_lsn を更新します(bsc#987709)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE OpenStack Cloud 5:zypper in -t patch sleclo50sp3-kernel-12730=1

SUSE Manager Proxy 2.1:zypper in -t patch slemap21-kernel-12730=1

SUSE Manager 2.1:zypper in -t patch sleman21-kernel-12730=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-kernel-12730=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-12730=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-kernel-12730=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-kernel-12730=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=974428

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978821

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=839104

https://bugzilla.suse.com/show_bug.cgi?id=866130

https://bugzilla.suse.com/show_bug.cgi?id=919351

https://bugzilla.suse.com/show_bug.cgi?id=944309

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=960689

https://bugzilla.suse.com/show_bug.cgi?id=962404

https://bugzilla.suse.com/show_bug.cgi?id=963655

https://bugzilla.suse.com/show_bug.cgi?id=963762

https://bugzilla.suse.com/show_bug.cgi?id=966460

https://bugzilla.suse.com/show_bug.cgi?id=969149

https://bugzilla.suse.com/show_bug.cgi?id=970114

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=971446

https://bugzilla.suse.com/show_bug.cgi?id=971729

https://bugzilla.suse.com/show_bug.cgi?id=971944

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://bugzilla.suse.com/show_bug.cgi?id=979274

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979681

https://bugzilla.suse.com/show_bug.cgi?id=979867

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=980725

https://bugzilla.suse.com/show_bug.cgi?id=980788

https://bugzilla.suse.com/show_bug.cgi?id=980931

https://bugzilla.suse.com/show_bug.cgi?id=981267

https://bugzilla.suse.com/show_bug.cgi?id=983143

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=983535

https://bugzilla.suse.com/show_bug.cgi?id=984107

https://bugzilla.suse.com/show_bug.cgi?id=984755

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://bugzilla.suse.com/show_bug.cgi?id=986365

https://bugzilla.suse.com/show_bug.cgi?id=986445

https://bugzilla.suse.com/show_bug.cgi?id=986572

https://bugzilla.suse.com/show_bug.cgi?id=987709

https://bugzilla.suse.com/show_bug.cgi?id=988065

https://bugzilla.suse.com/show_bug.cgi?id=989152

https://bugzilla.suse.com/show_bug.cgi?id=989401

https://bugzilla.suse.com/show_bug.cgi?id=991608

https://www.suse.com/security/cve/CVE-2013-4312/

https://www.suse.com/security/cve/CVE-2015-7513/

https://www.suse.com/security/cve/CVE-2015-7833/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-2187/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3955/

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4485/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4580/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-4913/

https://www.suse.com/security/cve/CVE-2016-4997/

https://www.suse.com/security/cve/CVE-2016-4998/

https://www.suse.com/security/cve/CVE-2016-5244/

https://www.suse.com/security/cve/CVE-2016-5696/

https://www.suse.com/security/cve/CVE-2016-5829/

https://www.suse.com/security/cve/CVE-2016-6480/

http://www.nessus.org/u?5f4a3f0e

プラグインの詳細

深刻度: Critical

ID: 93370

ファイル名: suse_SU-2016-2245-1.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/9/8

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/9/6

脆弱性公開日: 2015/10/19

エクスプロイト可能

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参照情報

CVE: CVE-2013-4312, CVE-2015-7513, CVE-2015-7833, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-2187, CVE-2016-3134, CVE-2016-3955, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998, CVE-2016-5244, CVE-2016-5696, CVE-2016-5829, CVE-2016-6480