openSUSEセキュリティ更新プログラム:Linux カーネル(openSUSE-2016-1428)

critical Nessus プラグイン ID 95702

言語:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

openSUSE Leap 42.1 カーネルは 4.1.36 に更新され、さまざまなセキュリティおよびバグ修正を受け取りました。

以下のセキュリティバグが修正されました。

- CVE-2016-8655:A race condition in the af_packet packet_set_ring function could be used by local attackers to crash the kernel or gain privileges (bsc#1012754).

- CVE-2016-9794:ALSA pcmでのメモリ解放後使用(Use After Free)により、クラッシュが引き起こされたり、ローカルユーザーが権限を取得する可能性があります(bsc#1013533)。

- CVE-2015-8962:Linuxカーネルのdrivers / scsi / sg.cのsg_common_write関数の二重解放の脆弱性により、ローカルユーザーが、SG_IO ioctlの呼び出し中にデバイスをデタッチすることで、権限を取得したり、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こすことが可能でした(bnc#1010501)。

- CVE-2016-9178:Linuxカーネルのarch/x86/include/asm/uaccess.hにある__get_user_asm_exマクロが特定の整数変数を初期化しませんでした。これにより、ローカルユーザーがget_user_ex呼び出しの失敗を引き起こすことで、カーネルスタックメモリから機密情報を取得できる可能性がありました(bnc#1008650)。

- CVE-2016-7913:Linuxカーネル内のdrivers/media/tuners/tuner-xc2028.cのxc2028_set_config関数により、ローカルユーザーが、特定のデータ構造からのファームウェア名の省略に関連したベクトルを介して、権限を取得したり、サービス拒否(メモリ解放後使用(Use After Free))を引き起こしたりする可能性がありました(bnc#1010478)。

- CVE-2016-9555:Linuxカーネルのnet/sctp/sm_statefuns.cのsctp_sf_ootb関数に、最初のチャンクのチャンク長チェックがないため、リモート攻撃者が、細工されたSCTPデータを介して、サービス拒否(領域外スラブアクセス)を引き起こしたり、他の特定されない影響を及ぼしたりする可能性があります(bnc#1011685)。

- CVE-2015-8963:Linuxカーネル内のkernel/events/core.cの競合状態により、ローカルユーザーが、CPU取り外し操作中にsweventデータ構造の不正な処理を利用して権限を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました(bnc#1010502)。

- CVE-2015-8964:Linuxカーネルのdrivers/tty/tty_ldisc.cにあるtty_set_termios_ldisc関数により、ローカルユーザーがttyデータ構造体を読み取ることで、カーネルメモリから機密情報を取得することが可能でした(bnc#1010507)。

- CVE-2016-8646:Linuxカーネルのcrypto/algif_hash.cにあるhash_accept関数により、ローカルユーザーが、ゼロバイトのデータを受信したソケットに対してカーネル内ハッシュアルゴリズムの使用をトリガーしようとすることで、サービス拒否(OOPS)を引き起こす可能性がありました(bnc#1010150)。

- CVE-2016-8633:特定の異常なハードウェア構成において、Linuxカーネルのdrivers/firewire/net.cにより、リモート攻撃者が細工されたフラグメント化パケットを介して任意のコードを実行できる可能性がありました(bnc#1008833)。

- CVE-2016-8630:Linuxカーネルのarch/x86/kvm/emulate.cにあるx86_decode_insn関数により、KVMが有効な場合に、ローカルユーザーが未定義の命令内のModR/Mバイトを特定の方法で使用することで、サービス拒否(ホストOSのクラッシュ)を引き起こす可能性がありました(bnc#1009222)。

- CVE-2016-9083:Linuxカーネル内のdrivers/vfio/pci/vfio_pci.cは、ローカルユーザーが、整数オーバーフローチェックをバイパスし、VFIO_DEVICE_SET_IRQS ioctl呼び出し用のvfio PCIデバイスファイルへのアクセス(別名「ステートマシン混乱バグ」)を利用して、サービス拒否(メモリ破損)またはその他の詳細不明な影響を引き起こす可能性がありました(bnc#1007197)。

- CVE-2016-9084:Linuxカーネル内のdrivers/vfio/pci/vfio_pci_intrs.cではkzalloc関数が誤って使用されていたため、ローカルユーザーが、vfio PCIデバイスファイルへのアクセスを利用して、サービス拒否(整数オーバーフロー)またはその他の詳細不明な影響を引き起こす可能性がありました(bnc#1007197)。

- CVE-2016-7042:GNU Compiler Collection(gcc)スタックプロテクターが有効な場合、4.8.2までのLinuxカーネルのin security/keys/proc.cにあるproc_keys_show関数により、特定のタイムアウトデータに対して不適切なバッファサイズが使用されていました。これにより、ローカルユーザーが/proc/keysファイルを読み取ることで、サービス拒否(スタックメモリ破損とパニック)を引き起こすことが可能でした(bnc#1004517)。

- CVE-2016-7097:Linuxカーネル内のファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持していたため、ローカルユーザーが、実行権限に制限のあるsetgidプログラムの存在を利用して、グループ権限を取得する可能性がありました(bnc#995968)。

- CVE-2015-8956:Linuxカーネルでは、net/bluetooth/rfcomm/sock.cのrfcomm_sock_bind関数により、ローカルユーザーはBluetooth RFCOMMソケットのbindシステムコールを含むベクトルを介して、秘密情報を取得したり、サービス拒否(NULLポインターデリファレンス)を引き起こしたりする可能性があります(bnc#1003925)。

以下の非セキュリティ問題が修正されました。

- ata:ahci_xgene:プローブでの初期化されていないポインタの逆参照(bsc#1006580)。

- blacklist.conf:add some commits (bsc#1006580)

- bna:Add synchronization for tx ring (bsc#993739).

- bonding:ネットリンクで作成されたデバイスに対しキャリアをオフに設定します(bsc#999577)。

- Btrfs:btrfs_get_extentでのextent_map挿入中に重複に対処します(bsc#1001171)。

- Btrfs:btrfs_get_extent()での既存の取り囲む範囲マップを処理します(bsc#1001171)。

- Btrfs:再配置によるエクステントツリーの破損を修正します(bsc#990384)。

- Btrfs:fix races on root_log_ctx lists (bsc#1007653).

- ext4:fix data exposure after a crash (bsc#1012876).

- ext4:ブロック割り当てエラーでの参照カウントのバグを修正します(bsc#1012876)。

- gre:CSUMによりセグメンテーションオフロードを無効にします。FOUによりカプセル化されます(bsc#1001486)。

- gro:FOU/GUEの場合にトンネルスタッキングを許可します(bsc#1001486)。

- ipv6:RA managed / otherconfの変更でNEW-LINKを送信します(bsc#934067)。

- ipv6:RAにより変更が引き起こされるときに、1つのNEWLINKのみを送信します(bsc#934067)。

- isofs:不明なファイルシステムに対してEACCESを返しません(bsc#1012876)。

- jbd2:チェックポイントリストのクリーンアップを修正します(bsc#1012876)。

- jbd2:data=journalモードでの切り捨て後に再請求されないページを修正します(bsc#1010909)。

- locking/static_key:同時static_key_slow_inc()を修正します(bsc#1006580)。

- mmc:4.1.36のmmc-blockのkabi破損を修正します(stable-4.1.36)。

- posix_acl:f2fsの修正を追加しました。

-「kbuild: -fno-PIEを追加します」を戻します(stable-4.1.36)。

- 「x86/mm: 新しい処理オプションを許可するため例外テーブルロジックを拡張します」を戻します(stable-4.1.36)。

- tunnels:decapでカプセル化オフロードを削除します(bsc#1001486)。

- usbhid:ATEN CS962をquirkyデバイスのリストに追加します(bsc#1007615 )。

- vmxnet3:Wake queue from reset work (bsc#999907).

ソリューション

影響を受ける Linux カーネルパッケージを更新してください。

関連情報

https://bugzilla.opensuse.org/show_bug.cgi?id=1001171

https://bugzilla.opensuse.org/show_bug.cgi?id=1001486

https://bugzilla.opensuse.org/show_bug.cgi?id=1003925

https://bugzilla.opensuse.org/show_bug.cgi?id=1004517

https://bugzilla.opensuse.org/show_bug.cgi?id=1006580

https://bugzilla.opensuse.org/show_bug.cgi?id=1007197

https://bugzilla.opensuse.org/show_bug.cgi?id=1007615

https://bugzilla.opensuse.org/show_bug.cgi?id=1007653

https://bugzilla.opensuse.org/show_bug.cgi?id=1008650

https://bugzilla.opensuse.org/show_bug.cgi?id=1008833

https://bugzilla.opensuse.org/show_bug.cgi?id=1009222

https://bugzilla.opensuse.org/show_bug.cgi?id=1010040

https://bugzilla.opensuse.org/show_bug.cgi?id=1010150

https://bugzilla.opensuse.org/show_bug.cgi?id=1010478

https://bugzilla.opensuse.org/show_bug.cgi?id=1010501

https://bugzilla.opensuse.org/show_bug.cgi?id=1010502

https://bugzilla.opensuse.org/show_bug.cgi?id=1010507

https://bugzilla.opensuse.org/show_bug.cgi?id=1010909

https://bugzilla.opensuse.org/show_bug.cgi?id=1011685

https://bugzilla.opensuse.org/show_bug.cgi?id=1012754

https://bugzilla.opensuse.org/show_bug.cgi?id=1012876

https://bugzilla.opensuse.org/show_bug.cgi?id=1013533

https://bugzilla.opensuse.org/show_bug.cgi?id=934067

https://bugzilla.opensuse.org/show_bug.cgi?id=990384

https://bugzilla.opensuse.org/show_bug.cgi?id=993739

https://bugzilla.opensuse.org/show_bug.cgi?id=995968

https://bugzilla.opensuse.org/show_bug.cgi?id=999577

https://bugzilla.opensuse.org/show_bug.cgi?id=999907

プラグインの詳細

深刻度: Critical

ID: 95702

ファイル名: openSUSE-2016-1428.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2016/12/12

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:drbd, p-cpe:/a:novell:opensuse:drbd-debugsource, p-cpe:/a:novell:opensuse:drbd-kmp-default, p-cpe:/a:novell:opensuse:drbd-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:drbd-kmp-pv, p-cpe:/a:novell:opensuse:drbd-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:drbd-kmp-xen, p-cpe:/a:novell:opensuse:drbd-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-debugsource, p-cpe:/a:novell:opensuse:hdjmod-kmp-default, p-cpe:/a:novell:opensuse:hdjmod-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-pv, p-cpe:/a:novell:opensuse:hdjmod-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:ipset, p-cpe:/a:novell:opensuse:ipset-debuginfo, p-cpe:/a:novell:opensuse:ipset-debugsource, p-cpe:/a:novell:opensuse:ipset-devel, p-cpe:/a:novell:opensuse:ipset-kmp-default, p-cpe:/a:novell:opensuse:ipset-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-pae, p-cpe:/a:novell:opensuse:ipset-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-pv, p-cpe:/a:novell:opensuse:ipset-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-xen, p-cpe:/a:novell:opensuse:ipset-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pv, p-cpe:/a:novell:opensuse:kernel-pv-base, p-cpe:/a:novell:opensuse:kernel-pv-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debugsource, p-cpe:/a:novell:opensuse:kernel-pv-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:libipset3, p-cpe:/a:novell:opensuse:libipset3-debuginfo, p-cpe:/a:novell:opensuse:lttng-modules, p-cpe:/a:novell:opensuse:lttng-modules-debugsource, p-cpe:/a:novell:opensuse:lttng-modules-kmp-default, p-cpe:/a:novell:opensuse:lttng-modules-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:lttng-modules-kmp-pv, p-cpe:/a:novell:opensuse:lttng-modules-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:pcfclock, p-cpe:/a:novell:opensuse:pcfclock-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-debugsource, p-cpe:/a:novell:opensuse:pcfclock-kmp-default, p-cpe:/a:novell:opensuse:pcfclock-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-pv, p-cpe:/a:novell:opensuse:pcfclock-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-debugsource, p-cpe:/a:novell:opensuse:vhba-kmp-default, p-cpe:/a:novell:opensuse:vhba-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-pae, p-cpe:/a:novell:opensuse:vhba-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-pv, p-cpe:/a:novell:opensuse:vhba-kmp-pv-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-xen, p-cpe:/a:novell:opensuse:vhba-kmp-xen-debuginfo, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/8

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET chocobo_root Privilege Escalation)

参照情報

CVE: CVE-2015-8956, CVE-2015-8962, CVE-2015-8963, CVE-2015-8964, CVE-2016-7042, CVE-2016-7097, CVE-2016-7913, CVE-2016-8630, CVE-2016-8633, CVE-2016-8646, CVE-2016-8655, CVE-2016-9083, CVE-2016-9084, CVE-2016-9178, CVE-2016-9555, CVE-2016-9794