SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2016:2976-1)

critical Nessus プラグイン ID 95536

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4カーネルが更新され、セキュリティおよびバグの修正が行われています。PowerPC64では、大きなPowerマシンに対応するために新しい「bigmem」フレーバーが追加されています。(FATE#319026)次のセキュリティバグが修正されました:

- CVE-2016-7042:GNU Compiler Collection(gcc)スタックプロテクターが有効な場合、Linuxカーネルのin security/keys/proc.cにあるproc_keys_show関数により、特定のタイムアウトデータに対して不適切なバッファサイズが使用されていました。これにより、ローカルユーザーが/proc/keysファイルを読み取ることで、サービス拒否(スタックメモリ破損とパニック)を引き起こすことが可能でした(bnc#1004517)。

- CVE-2016-7097:Linuxカーネル内のファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持していたため、ローカルユーザーが、実行権限に制限のあるsetgidプログラムの存在を利用して、グループ権限を取得する可能性がありました(bnc#995968)。

- CVE-2015-8956:Linuxカーネルでは、net/bluetooth/rfcomm/sock.cのrfcomm_sock_bind関数により、ローカルユーザーはBluetooth RFCOMMソケットのbindシステムコールを含むベクトルを介して、秘密情報を取得したり、サービス拒否(NULLポインターデリファレンス)を引き起こしたりする可能性があります(bnc#1003925)。

- CVE-2016-7117:メモリ解放後使用(use-after-free)の脆弱性
リモート攻撃者が、エラー処理中に不適切に処理されるrecvmmsgシステムコールに関連するベクトルを介して、任意のコードを実行することが可能でした(bnc#1003077)。

- CVE-2016-0823:Linuxカーネルのfs/proc/task_mmu.cにあるpagemap_open関数により、ローカルユーザーがページマップファイルを読み取ることで機密の物理アドレス情報を取得できる可能性がありました。これはAndoid内部バグ25739721です(bnc#994759)。

- CVE-2016-7425:Linuxカーネルにあるdrivers/scsi/arcmsr/arcmsr_hba.cのarcmsr_iop_message_xfer()関数にヒープバッファオーバーフローの脆弱性が見つかりました。この脆弱性では、特定の長さフィールドが制限されないため、ローカルユーザーがARCMSR_MESSAGE_WRITE_WQBUFFER制御コードを介して権限を取得したり、サービス拒否を引き起こしたりする可能性があります(bnc#999932)。

- CVE-2016-3841:LinuxカーネルのIPv6スタックは、オプションデータを不適切に処理していました。これにより、ローカルのユーザーが、細工されたsendmsgシステムコールで、権限を取得したり、サービス拒否(use-after-freeとシステムクラッシュ)を引き起こしたりすることが可能でした(bnc#992566)。

- CVE-2016-6828:Linuxカーネルのinclude/net/tcp.hにあるtcp_check_send_head関数は、データコピーの失敗後、特定のSACK状態を適切に維持しません。これにより、ローカルユーザーがサービス拒否(tcp_xmit_retransmit_queueメモリ解放後使用(Use After Free)とシステムクラッシュ)を引き起こす可能性があります(bnc#994296)。

- CVE-2016-5696:Linux カーネルのnet/ipv4/tcp_input.cは、チャレンジACKセグメントのレートを適切に特定していなかったため、リモート攻撃者が、Blind In-Window攻撃を介してTCPセッションをハイジャックしやすくなっていました(bnc#989152)。

- CVE-2016-6480:Linux カーネルの drivers/scsi/aacraid/commctrl.c の ioctl_send_fib 関数における競合状態により、ローカルのユーザーが、特定のサイズの値を変更することで、サービス拒否(領域外アクセスまたはシステムクラッシュ)を引き起こす可能性がありました。これは、「ダブルフェッチ」の脆弱性としても知られています(bnc#991608)。

- CVE-2016-4998:Linux カーネルの netfilter サブシステムの IPT_SO_SET_REPLACE setsockopt 実装により、ローカルユーザーが、コンテナ内の root アクセスを利用し、ルールセット Blob 境界をまたがることにつながる細工されたオフセット値を提供することで、サービス拒否(領域外読み取り)を引き起こしたり、カーネルヒープメモリから機密情報を入手したりする可能性がありました(bnc#986365)。

- CVE-2015-7513:Linux カーネルの arch/x86/kvm/x86.c が、State Restration 中に PIT カウンター値をリセットしていませんでした。これにより、ゲストの OS ユーザーが、ゼロの値を通じて、サービス拒否(ゼロ除算エラーとホスト OS のクラッシュ)を引き起こす可能性がありました。これは、kvm_vm_ioctl_set_pit 関数と kvm_vm_ioctl_set_pit2 関数に関連しています(bnc#960689)。

- CVE-2013-4312:Linuxカーネルにより、ローカルのユーザーが、UNIXソケットを閉じる前にそれぞれの記述子をそのソケットで送信することで、ファイル記述子の制限をバイパスし、サービス拒否(メモリ消費)を引き起こす可能性がありました。これは、net/unix/af_unix.cおよびnet/unix/garbage.cに関連しています(bnc#839104 bsc#922947 bsc#968014)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-kernel-12869=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-12869=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-12869=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-12869=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1000189

https://bugzilla.suse.com/show_bug.cgi?id=1001419

https://bugzilla.suse.com/show_bug.cgi?id=1002165

https://bugzilla.suse.com/show_bug.cgi?id=1003077

https://bugzilla.suse.com/show_bug.cgi?id=1003344

https://bugzilla.suse.com/show_bug.cgi?id=1003568

https://bugzilla.suse.com/show_bug.cgi?id=1003677

https://bugzilla.suse.com/show_bug.cgi?id=1003866

https://bugzilla.suse.com/show_bug.cgi?id=1003925

https://bugzilla.suse.com/show_bug.cgi?id=1004517

https://bugzilla.suse.com/show_bug.cgi?id=1004520

https://bugzilla.suse.com/show_bug.cgi?id=1005857

https://bugzilla.suse.com/show_bug.cgi?id=1005896

https://bugzilla.suse.com/show_bug.cgi?id=1005903

https://bugzilla.suse.com/show_bug.cgi?id=1006917

https://bugzilla.suse.com/show_bug.cgi?id=1006919

https://bugzilla.suse.com/show_bug.cgi?id=1007944

https://bugzilla.suse.com/show_bug.cgi?id=843236

https://bugzilla.suse.com/show_bug.cgi?id=860441

https://bugzilla.suse.com/show_bug.cgi?id=863873

https://bugzilla.suse.com/show_bug.cgi?id=865783

https://bugzilla.suse.com/show_bug.cgi?id=871728

https://bugzilla.suse.com/show_bug.cgi?id=907611

https://bugzilla.suse.com/show_bug.cgi?id=908458

https://bugzilla.suse.com/show_bug.cgi?id=908684

https://bugzilla.suse.com/show_bug.cgi?id=909077

https://bugzilla.suse.com/show_bug.cgi?id=909350

https://bugzilla.suse.com/show_bug.cgi?id=909484

https://bugzilla.suse.com/show_bug.cgi?id=909618

https://bugzilla.suse.com/show_bug.cgi?id=909994

https://bugzilla.suse.com/show_bug.cgi?id=763198

https://bugzilla.suse.com/show_bug.cgi?id=771065

https://bugzilla.suse.com/show_bug.cgi?id=799133

https://bugzilla.suse.com/show_bug.cgi?id=803320

https://bugzilla.suse.com/show_bug.cgi?id=839104

https://bugzilla.suse.com/show_bug.cgi?id=911687

https://bugzilla.suse.com/show_bug.cgi?id=915183

https://bugzilla.suse.com/show_bug.cgi?id=920016

https://bugzilla.suse.com/show_bug.cgi?id=922634

https://bugzilla.suse.com/show_bug.cgi?id=922947

https://bugzilla.suse.com/show_bug.cgi?id=928138

https://bugzilla.suse.com/show_bug.cgi?id=929141

https://bugzilla.suse.com/show_bug.cgi?id=934760

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=960689

https://bugzilla.suse.com/show_bug.cgi?id=963655

https://bugzilla.suse.com/show_bug.cgi?id=967716

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968014

https://bugzilla.suse.com/show_bug.cgi?id=971975

https://bugzilla.suse.com/show_bug.cgi?id=971989

https://bugzilla.suse.com/show_bug.cgi?id=973203

https://bugzilla.suse.com/show_bug.cgi?id=974620

https://bugzilla.suse.com/show_bug.cgi?id=976867

https://bugzilla.suse.com/show_bug.cgi?id=977687

https://bugzilla.suse.com/show_bug.cgi?id=979514

https://bugzilla.suse.com/show_bug.cgi?id=979595

https://bugzilla.suse.com/show_bug.cgi?id=979681

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=982218

https://bugzilla.suse.com/show_bug.cgi?id=982783

https://bugzilla.suse.com/show_bug.cgi?id=983535

https://bugzilla.suse.com/show_bug.cgi?id=983619

https://bugzilla.suse.com/show_bug.cgi?id=984102

https://bugzilla.suse.com/show_bug.cgi?id=984194

https://bugzilla.suse.com/show_bug.cgi?id=984992

https://bugzilla.suse.com/show_bug.cgi?id=985206

https://bugzilla.suse.com/show_bug.cgi?id=986337

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://bugzilla.suse.com/show_bug.cgi?id=986365

https://bugzilla.suse.com/show_bug.cgi?id=986445

https://bugzilla.suse.com/show_bug.cgi?id=987565

https://bugzilla.suse.com/show_bug.cgi?id=988440

https://bugzilla.suse.com/show_bug.cgi?id=989152

https://bugzilla.suse.com/show_bug.cgi?id=989261

https://bugzilla.suse.com/show_bug.cgi?id=989764

https://bugzilla.suse.com/show_bug.cgi?id=989779

https://bugzilla.suse.com/show_bug.cgi?id=991608

https://bugzilla.suse.com/show_bug.cgi?id=991665

https://bugzilla.suse.com/show_bug.cgi?id=991923

https://bugzilla.suse.com/show_bug.cgi?id=992566

https://bugzilla.suse.com/show_bug.cgi?id=993127

https://bugzilla.suse.com/show_bug.cgi?id=993890

https://bugzilla.suse.com/show_bug.cgi?id=993891

https://bugzilla.suse.com/show_bug.cgi?id=994296

https://bugzilla.suse.com/show_bug.cgi?id=994436

https://bugzilla.suse.com/show_bug.cgi?id=994618

https://bugzilla.suse.com/show_bug.cgi?id=994759

https://bugzilla.suse.com/show_bug.cgi?id=994926

https://bugzilla.suse.com/show_bug.cgi?id=995968

https://bugzilla.suse.com/show_bug.cgi?id=996329

https://bugzilla.suse.com/show_bug.cgi?id=996664

https://bugzilla.suse.com/show_bug.cgi?id=997708

https://bugzilla.suse.com/show_bug.cgi?id=998399

https://bugzilla.suse.com/show_bug.cgi?id=998689

https://bugzilla.suse.com/show_bug.cgi?id=999584

https://bugzilla.suse.com/show_bug.cgi?id=999600

https://bugzilla.suse.com/show_bug.cgi?id=999907

https://bugzilla.suse.com/show_bug.cgi?id=999932

https://www.suse.com/security/cve/CVE-2013-4312/

https://www.suse.com/security/cve/CVE-2015-7513/

https://www.suse.com/security/cve/CVE-2015-8956/

https://www.suse.com/security/cve/CVE-2016-0823/

https://www.suse.com/security/cve/CVE-2016-3841/

https://www.suse.com/security/cve/CVE-2016-4998/

https://www.suse.com/security/cve/CVE-2016-5696/

https://www.suse.com/security/cve/CVE-2016-6480/

https://www.suse.com/security/cve/CVE-2016-6828/

https://www.suse.com/security/cve/CVE-2016-7042/

https://www.suse.com/security/cve/CVE-2016-7097/

https://www.suse.com/security/cve/CVE-2016-7117/

https://www.suse.com/security/cve/CVE-2016-7425/

http://www.nessus.org/u?eecf460c

プラグインの詳細

深刻度: Critical

ID: 95536

ファイル名: suse_SU-2016-2976-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2016/12/5

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/2

脆弱性公開日: 2016/2/8

エクスプロイト可能

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参照情報

CVE: CVE-2013-4312, CVE-2015-7513, CVE-2015-8956, CVE-2016-0823, CVE-2016-3841, CVE-2016-4998, CVE-2016-5696, CVE-2016-6480, CVE-2016-6828, CVE-2016-7042, CVE-2016-7097, CVE-2016-7117, CVE-2016-7425