openSUSE セキュリティ更新:Linux カーネル(openSUSE-2016-1076)

critical Nessus プラグイン ID 93445
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE Leap 42.1 カーネルは 4.1.31 に更新され、さまざまなセキュリティおよびバグ修正を受け取りました。

以下のセキュリティバグが修正されました。

- CVE-2016-2847:Linux カーネルの fs/pipe.c が、パイプの未読データ量を制限していませんでした。これにより、ローカルのユーザーが、デフォルトでないサイズのパイプを多数作成することで、サービス拒否(メモリ消費)を引き起こすことが可能でした(bnc#970948)。

- CVE-2016-3134:Linux カーネルの netfilter サブシステムが特定のオフセットフィールドを検証していませんでした。これにより、ローカルのユーザーが権限を取得したり、IPT_SO_SET_REPLACE setsockopt コールを介してサービス拒否(ヒープメモリ破損)を引き起こしたりすることが可能でした(bnc#971126)。

- CVE-2016-3156:Linux カーネルの IPv4 実装がデバイスオブジェクトの破壊処理を誤るために、ゲスト OS ユーザーが多数の IP アドレスを用意することで、サービス拒否(ホスト OS ネットワーキング障害)を引き起こすことが可能でした(bnc#971360)。

- CVE-2016-4485:Linux カーネルの net/llc/af_llc.c の中の llc_cmsg_rcv 関数は、特定のデータ構造体を初期化しませんでした。これにより、攻撃者はメッセージを読み取ることでカーネルスタックメモリから機密情報を取得することが可能でした(bnc#978821)。

- CVE-2016-4486:Linux カーネルにおける、net/core/rtnetlink.c 内の rtnl_fill_link_ifmap 関数は、特定のデータ構造を初期化していませんでした。これにより、ローカルユーザーは、Netlink メッセージを読み取ることで、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#978822)。

- CVE-2016-4557:Linux カーネルの kernel/bpf/verifier.c の replace_map_fd_with_map_ptr 関数が、fd データ構造を適切に保持していませんでした。これにより、ローカルのユーザーが、不適切なファイル記述子を参照する細工された BPF 命令を通じて、権限を取得したり、サービス拒否(use-after-free)を引き起こしたりする可能性がありました(bnc#979018)。

- CVE-2016-4580:Linux カーネルの net/x25/x25_facilities.c にある x25_negotiate_facilities 関数が特定のデータ構造を適切に初期化しませんでした。これにより、攻撃者は X.25 呼び出しリクエストを介して、機密情報をカーネルスタックメモリから取得することが可能でした(bnc#981267)。

- CVE-2016-4805:Linux カーネルにおける drivers/net/ppp/ppp_generic.c 内の use-after-free の脆弱性により、ローカルユーザーは、ppp_register_net_channel 関数と ppp_unregister_channel 関数に関連する、ネットワーク名前空間を削除することで、サービス拒否(メモリ破損とシステムクラッシュ、またはスピンロック)を引き起こすか、詳細不明なその他の影響を及ぼすことが可能ででした(bnc#980371)。

- CVE-2016-4951:Linux カーネルの net/tipc/socket.c の tipc_nl_publ_dump 関数は、ソケットの存在を検証していませんでした。これにより、ローカルのユーザーが、dumpit 操作を通じて、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりする可能性がありました(bnc#981058)。

CVE-2015-8787:Linux カーネルにある net/netfilter/nf_nat_redirect.c の nf_nat_redirect_ipv4 関数を利用することにより、リモートの攻撃者が、特定の IPv4 パケットを不完全に構成されたインターフェイスに送信することにより、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることが可能でした。これは、CVE-2003-1604 に関連する問題です(bnc#963931)。

- CVE-2016-4569:Linux カーネルの sound/core/timer.c の中の snd_timer_user_params 関数は、特定のデータ構造体を初期化しませんでした。これにより、ローカルユーザーは、細工された ALSA タイマーインターフェイスの使用を介して、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#979213)。

- CVE-2016-4578:Linux カーネルにおける sound/core/timer.c は、特定の r1 データ構造を初期化していませんでした。これにより、ローカルユーザーは、(1) snd_timer_user_ccallback 関数と (2) snd_timer_user_tinterrupt 関数に関連する、ALSA タイマーインターフェイスの細工された使用を通じて、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#979879)。

- CVE-2016-6828:tcp_xmit_retransmit_queue() の use-after-free が修正されました。ローカルの攻撃者がこれを利用して、カーネルをクラッシュさせる可能性がありました(bsc#994296)。

- CVE-2016-6480:Linux カーネルの drivers/scsi/aacraid/commctrl.c の ioctl_send_fib 関数における競合状態により、ローカルのユーザーが、特定のサイズの値を変更することで、サービス拒否(領域外アクセスまたはシステムクラッシュ)を引き起こす可能性がありました。これは、「ダブルフェッチ」の脆弱性としても知られています(bnc#991608)。

- CVE-2016-4998:Linux カーネルの netfilter サブシステムの IPT_SO_SET_REPLACE setsockopt 実装により、ローカルのユーザーが、コンテナ内の root アクセスを利用し、ルールセット Blob 境界をまたがることにつながる細工されたオフセット値を提供することで、サービス拒否(領域外読み取り)を引き起こしたり、カーネルヒープメモリから機密情報を入手したりする可能性がありました(bnc#986362 986365 990058)。

- CVE-2016-5696:Linux カーネルの net/ipv4/tcp_input.c は、チャレンジ ACK セグメントのレートを適切に特定していませんでした。これにより、中間者攻撃の攻撃者が、Blind In-Window 攻撃を通じて、TCP セッションをハイジャックしやすくなっていました(bnc#989152)。

- CVE-2016-1237:Linux カーネルの nfsd により、ローカルのユーザーが、POSIX ACL を設定することで、意図していたファイルパーミッション制限をバイパスする可能性がありました。これは、nfs2acl.c、nfs3acl.c、nfs4acl.c に関連しています(bnc#986570)。

以下の非セキュリティ問題が修正されました。

- AF_VSOCK:prepare_to_wait の影響を受ける領域を縮小します(bsc#994520)。

- KVM:arm/arm64:フォワードタイム修正を正常に処理します(bnc#974266)。

- Linux 4.1.29.パッチをリフレッシュしました:
patches.xen/xen3-fixup-xen パッチを削除しました:
patches.fixes/0001-Revert-ecryptfs-forbid-opening-files- without-mmap-ha.patch patches.fixes/0001-ecryptfs-don-t-allow-mmap-when-the-lo wer-file-system.patch patches.rpmify/Revert-mm-swap.c-flush-lru-pvecs-on-compo und-page-ar patches.rpmify/Revert-powerpc-Update-TM-user-feature-bit s-in-scan_f

-「mm/swap.c:合成ページの着信時に lru pvecs をフラッシュします」を戻します(boo#989084)。

-「powerpc:scan_features() の TM ユーザー機能ビットを更新します」を戻します。ppc の 4.1.28 のビルドエラーを修正します。

- 4.1.31 kabi 修正の i8042_check_power_owner() を再生します。

- USB:OHCI:スケジューリングが失敗する場合に、ED を ED_OPER としてマークしません(bnc#987886)。

- USB:エンドポイント記述子の wMaxPacketValue エントリを検証します(bnc#991665)。

- patches.fixes/0002-nfsd-check-permissions-when-setting-A CLs.patch を更新します(bsc#986570 CVE-2016-1237)。

- patches.fixes/0001-posix_acl-Add-set_posix_acl.patch を更新します(bsc#986570 CVE-2016-1237)。

- netfilter:x_tables:4.1 安定版(stable)バックポートを修正します(bsc#989176)。

- nfsd:ACL の設定時にパーミッションをチェックします(bsc#986570)。

- posix_acl:set_posix_acl を追加します(bsc#986570)。

- ppp:ppp チャネルに対する netns 参照リリースを見送ります(bsc#980371)。

- series.conf:kABI パッチをそれ自体のセクションに移動します

- supported.conf:i2c-designware ドライバーを有効にします(bsc#991110)

- tcp:すべての「challenge acks」のソケットごとのレート制限を有効にします(bsc#989152)。

ソリューション

影響を受ける Linux カーネルパッケージを更新してください。

関連情報

https://bugzilla.opensuse.org/show_bug.cgi?id=963931

https://bugzilla.opensuse.org/show_bug.cgi?id=970948

https://bugzilla.opensuse.org/show_bug.cgi?id=971126

https://bugzilla.opensuse.org/show_bug.cgi?id=971360

https://bugzilla.opensuse.org/show_bug.cgi?id=974266

https://bugzilla.opensuse.org/show_bug.cgi?id=978821

https://bugzilla.opensuse.org/show_bug.cgi?id=978822

https://bugzilla.opensuse.org/show_bug.cgi?id=979018

https://bugzilla.opensuse.org/show_bug.cgi?id=979213

https://bugzilla.opensuse.org/show_bug.cgi?id=979879

https://bugzilla.opensuse.org/show_bug.cgi?id=980371

https://bugzilla.opensuse.org/show_bug.cgi?id=981058

https://bugzilla.opensuse.org/show_bug.cgi?id=981267

https://bugzilla.opensuse.org/show_bug.cgi?id=986362

https://bugzilla.opensuse.org/show_bug.cgi?id=986365

https://bugzilla.opensuse.org/show_bug.cgi?id=986570

https://bugzilla.opensuse.org/show_bug.cgi?id=987886

https://bugzilla.opensuse.org/show_bug.cgi?id=989084

https://bugzilla.opensuse.org/show_bug.cgi?id=989152

https://bugzilla.opensuse.org/show_bug.cgi?id=989176

https://bugzilla.opensuse.org/show_bug.cgi?id=990058

https://bugzilla.opensuse.org/show_bug.cgi?id=991110

https://bugzilla.opensuse.org/show_bug.cgi?id=991608

https://bugzilla.opensuse.org/show_bug.cgi?id=991665

https://bugzilla.opensuse.org/show_bug.cgi?id=994296

https://bugzilla.opensuse.org/show_bug.cgi?id=994520

プラグインの詳細

深刻度: Critical

ID: 93445

ファイル名: openSUSE-2016-1076.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2016/9/13

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:drbd, p-cpe:/a:novell:opensuse:drbd-debugsource, p-cpe:/a:novell:opensuse:drbd-kmp-default, p-cpe:/a:novell:opensuse:drbd-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:drbd-kmp-pv, p-cpe:/a:novell:opensuse:drbd-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:drbd-kmp-xen, p-cpe:/a:novell:opensuse:drbd-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-debugsource, p-cpe:/a:novell:opensuse:hdjmod-kmp-default, p-cpe:/a:novell:opensuse:hdjmod-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-pv, p-cpe:/a:novell:opensuse:hdjmod-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:ipset, p-cpe:/a:novell:opensuse:ipset-debuginfo, p-cpe:/a:novell:opensuse:ipset-debugsource, p-cpe:/a:novell:opensuse:ipset-devel, p-cpe:/a:novell:opensuse:ipset-kmp-default, p-cpe:/a:novell:opensuse:ipset-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-pae, p-cpe:/a:novell:opensuse:ipset-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-pv, p-cpe:/a:novell:opensuse:ipset-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-xen, p-cpe:/a:novell:opensuse:ipset-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pv, p-cpe:/a:novell:opensuse:kernel-pv-base, p-cpe:/a:novell:opensuse:kernel-pv-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debugsource, p-cpe:/a:novell:opensuse:kernel-pv-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:libipset3, p-cpe:/a:novell:opensuse:libipset3-debuginfo, p-cpe:/a:novell:opensuse:lttng-modules, p-cpe:/a:novell:opensuse:lttng-modules-debugsource, p-cpe:/a:novell:opensuse:lttng-modules-kmp-default, p-cpe:/a:novell:opensuse:lttng-modules-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:lttng-modules-kmp-pv, p-cpe:/a:novell:opensuse:lttng-modules-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:pcfclock, p-cpe:/a:novell:opensuse:pcfclock-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-debugsource, p-cpe:/a:novell:opensuse:pcfclock-kmp-default, p-cpe:/a:novell:opensuse:pcfclock-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-pv, p-cpe:/a:novell:opensuse:pcfclock-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-debugsource, p-cpe:/a:novell:opensuse:vhba-kmp-default, p-cpe:/a:novell:opensuse:vhba-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-pae, p-cpe:/a:novell:opensuse:vhba-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-pv, p-cpe:/a:novell:opensuse:vhba-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-xen, p-cpe:/a:novell:opensuse:vhba-kmp-xen-debuginfo, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/9/12

エクスプロイト可能

Metasploit (Linux BPF doubleput UAF Privilege Escalation)

参照情報

CVE: CVE-2003-1604, CVE-2015-8787, CVE-2016-1237, CVE-2016-2847, CVE-2016-3134, CVE-2016-3156, CVE-2016-4485, CVE-2016-4486, CVE-2016-4557, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4805, CVE-2016-4951, CVE-2016-4998, CVE-2016-5696, CVE-2016-6480, CVE-2016-6828