openSUSEセキュリティ更新プログラム:systemd(openSUSE-2016-1194)

medium Nessus プラグイン ID 94090

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

この systemd 用の更新プログラムは次のセキュリティ問題を修正します:

- CVE-2016-7796:systemd の通知ソケットで受信したゼロレングスのメッセージにより、manager_dispatch_notify_fd() がエラーを返し、これに伴い通知ハンドラーが完全に無効化される可能性があります。通知ソケットは誰でも書き込み可能であるため、ローカルユーザーがsystemdに対してサービス拒否攻撃を実行できる可能性があります。
(bsc#1001765)

さらに、以下のセキュリティ関連以外の修正も含まれています:

- ジャーナルにデータオブジェクトを追加する際の HMAC 計算を修正。 (bsc#1000435)

- 強制ロックが有効になっているファイルシステムからファイル記述子を一切受け入れない。 (bsc#954374)

-「preset」でインストール情報が欠落していることを警告しない。
(bsc#970293)

- [email protected] 開始前に /run/systemd/users/UID を保存する。(bsc#996269)

- /var/lib/systemd/sysv-convert/databas が常に初期化されるようにする。 (bsc#982211)

- 夏時間の処理および tzfile パーサーを削除する。
(bsc#990074)

- cryptsetup の前にディレクトリウォッチが開始されるようにする。
(bsc#987173)

- sd_pid_notify() および sd_pid_notifyf() API を導入する。
(bsc#987857)

- ワーカープロセスをフォークするデーモンに対して KillMode=mixed を設定する。

- tmp.mount に nosuid と nodev オプションを追加する。

- /dev/console がない場合に console-getty.service を起動しない。(bsc#982251)

- NULL チェックの欠落に起因する udev/path_id でのセグメンテーション違反を修正。(bsc#982210)

この更新はSUSEからインポートされました:SLE-12-SP1:更新プロジェクトを更新します。

ソリューション

影響を受けるsystemdパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1000435

https://bugzilla.opensuse.org/show_bug.cgi?id=1001765

https://bugzilla.opensuse.org/show_bug.cgi?id=954374

https://bugzilla.opensuse.org/show_bug.cgi?id=970293

https://bugzilla.opensuse.org/show_bug.cgi?id=982210

https://bugzilla.opensuse.org/show_bug.cgi?id=982211

https://bugzilla.opensuse.org/show_bug.cgi?id=982251

https://bugzilla.opensuse.org/show_bug.cgi?id=987173

https://bugzilla.opensuse.org/show_bug.cgi?id=987857

https://bugzilla.opensuse.org/show_bug.cgi?id=990074

https://bugzilla.opensuse.org/show_bug.cgi?id=996269

プラグインの詳細

深刻度: Medium

ID: 94090

ファイル名: openSUSE-2016-1194.nasl

バージョン: 2.3

タイプ: local

エージェント: unix

公開日: 2016/10/17

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Medium

基本値: 5.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libgudev-1_0-0, p-cpe:/a:novell:opensuse:libgudev-1_0-0-32bit, p-cpe:/a:novell:opensuse:libgudev-1_0-0-debuginfo, p-cpe:/a:novell:opensuse:libgudev-1_0-0-debuginfo-32bit, p-cpe:/a:novell:opensuse:libgudev-1_0-devel, p-cpe:/a:novell:opensuse:libudev-devel, p-cpe:/a:novell:opensuse:libudev-mini-devel, p-cpe:/a:novell:opensuse:libudev-mini1, p-cpe:/a:novell:opensuse:libudev-mini1-debuginfo, p-cpe:/a:novell:opensuse:libudev1, p-cpe:/a:novell:opensuse:libudev1-32bit, p-cpe:/a:novell:opensuse:libudev1-debuginfo, p-cpe:/a:novell:opensuse:libudev1-debuginfo-32bit, p-cpe:/a:novell:opensuse:nss-myhostname, p-cpe:/a:novell:opensuse:nss-myhostname-32bit, p-cpe:/a:novell:opensuse:nss-myhostname-debuginfo, p-cpe:/a:novell:opensuse:nss-myhostname-debuginfo-32bit, p-cpe:/a:novell:opensuse:systemd, p-cpe:/a:novell:opensuse:systemd-32bit, p-cpe:/a:novell:opensuse:systemd-bash-completion, p-cpe:/a:novell:opensuse:systemd-debuginfo, p-cpe:/a:novell:opensuse:systemd-debuginfo-32bit, p-cpe:/a:novell:opensuse:systemd-debugsource, p-cpe:/a:novell:opensuse:systemd-devel, p-cpe:/a:novell:opensuse:systemd-journal-gateway, p-cpe:/a:novell:opensuse:systemd-journal-gateway-debuginfo, p-cpe:/a:novell:opensuse:systemd-logger, p-cpe:/a:novell:opensuse:systemd-mini, p-cpe:/a:novell:opensuse:systemd-mini-debuginfo, p-cpe:/a:novell:opensuse:systemd-mini-debugsource, p-cpe:/a:novell:opensuse:systemd-mini-devel, p-cpe:/a:novell:opensuse:systemd-mini-sysvinit, p-cpe:/a:novell:opensuse:systemd-sysvinit, p-cpe:/a:novell:opensuse:typelib-1_0-gudev-1_0, p-cpe:/a:novell:opensuse:udev, p-cpe:/a:novell:opensuse:udev-debuginfo, p-cpe:/a:novell:opensuse:udev-mini, p-cpe:/a:novell:opensuse:udev-mini-debuginfo, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2016/10/14

参照情報

CVE: CVE-2016-7796