SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:0181-1)

high Nessus プラグイン ID 96603

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルが4.4.38に更新され、さまざまなセキュリティとバグの修正が行われました。以下のセキュリティバグが修正されました。

- CVE-2015-1350:- Linuxカーネル3.xのVFSサブシステムが、拡張された権限属性の削除を不適切に指定するsetattr操作に対する一連の要件を提供します。これにより、ローカルユーザーが、システムコールの呼び出し失敗を通して、サービス拒否(機能のストリッピング)を引き起こす可能性があります。これは、chownを使用してpingまたはWireshark dumpcapプログラムから機能を削除することで実証されています(bnc#914939)。

- CVE-2015-8964:Linuxカーネルのdrivers/tty/tty_ldisc.cにあるtty_set_termios_ldisc関数により、ローカルユーザーがttyデータ構造体を読み取ることで、カーネルメモリから機密情報を取得することが可能でした(bnc#1010507)。

- CVE-2016-7039:LinuxカーネルのIPスタックは、リモート攻撃者がサービス拒否(スタック消費とパニック)を引き起こしたり、CVE-2016-8666の関連問題であるVLANヘッダーを含むパケットが示すとおり、大規模な細工されたパケットにGROパスを使用させることによって、他の詳細不明な影響を引き起こす可能性があります(bnc#1001486)。☆

- CVE-2016-7042:GNU Compiler Collection(gcc)スタックプロテクターが有効な場合、4.8.2までのLinuxカーネルのin security/keys/proc.cにあるproc_keys_show関数により、特定のタイムアウトデータに対して不適切なバッファサイズが使用されていました。これにより、ローカルユーザーが/proc/keysファイルを読み取ることで、サービス拒否(スタックメモリ破損とパニック)を引き起こすことが可能でした(bnc#1004517)。

- CVE-2016-7425:Linuxカーネルにあるdrivers/scsi/arcmsr/arcmsr_hba.cのarcmsr_iop_message_xfer()関数にヒープバッファオーバーフローの脆弱性が見つかりました。この脆弱性では、特定の長さフィールドが制限されないため、ローカルユーザーがARCMSR_MESSAGE_WRITE_WQBUFFER制御コードを介して権限を取得したり、サービス拒否を引き起こしたりする可能性があります(bnc#999932)。

- CVE-2016-7913:Linuxカーネル内のdrivers/media/tuners/tuner-xc2028.cのxc2028_set_config関数により、ローカルユーザーが、特定のデータ構造からのファームウェア名の省略に関連したベクトルを介して、権限を取得したり、サービス拒否(メモリ解放後使用(Use After Free))を引き起こしたりする可能性がありました(bnc#1010478)。

- CVE-2016-7917:- Linuxカーネル内のnet/netfilter/nfnetlink.cのnfnetlink_rcv_batch関数は、バッチメッセージの長さフィールドが十分な大きさであるかどうかをチェックしません。これにより、CAP_NET_ADMIN機能を利用することで、ローカルユーザーは、カーネルメモリから機密情報を取得したり、サービス拒否(無限ループまたは領域外読み取り)を引き起こしたりする可能性がありました(bnc#1010444)。

- CVE-2016-8645:LinuxカーネルのTCPスタックがskb切り捨てを誤って処理していました。これにより、ローカルユーザーが、net / ipv4 / tcp_ipv4.cおよびnet / ipv6 / tcp_ipv6に関連する、sendtoシステムコールを行う細工されたアプリケーションを介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。 .c(bnc#1009969)。

- CVE-2016-8666:LinuxカーネルのIPスタックは、リモート攻撃者がサービス拒否(スタック消費とパニック)を引き起こしたり、CVE-2016-7039の関連問題であるインターリーブされたIPv4ヘッダーとGREヘッダーが示すとおり、トンネルスタッキングのあるGROパスの使用をトリガーすることによって他の詳細不明な影響を引き起こす可能性があります(bnc#1003964)。

- CVE-2016-9083:Linuxカーネル内のdrivers/vfio/pci/vfio_pci.cは、ローカルユーザーが、整数オーバーフローチェックをバイパスし、VFIO_DEVICE_SET_IRQS ioctl呼び出し用のvfio PCIデバイスファイルへのアクセス(別名「ステートマシン混乱バグ」)を利用して、サービス拒否(メモリ破損)またはその他の詳細不明な影響を引き起こす可能性がありました(bnc#1007197)。

- CVE-2016-9084:Linuxカーネル内のdrivers/vfio/pci/vfio_pci_intrs.cではkzalloc関数が誤って使用されていたため、ローカルユーザーが、vfio PCIデバイスファイルへのアクセスを利用して、サービス拒否(整数オーバーフロー)またはその他の詳細不明な影響を引き起こす可能性がありました(bnc#1007197)。

- CVE-2016-9793:SO_{SND|RCV}BUFFORCE setsockopt(実装のバグが修正されました。このバグにより、CAP_NET_ADMINユーザーがメモリ破損を引き起こすことが可能でした。
(bsc#1013531)。

- CVE-2016-9919:Linuxカーネルのnet/ipv6/icmp.cにあるicmp6_send関数では、dstデータ構造体の特定のチェックが省略されます。これにより、リモート攻撃者がフラグメント化されたIPv6パケットを介して、サービス拒否(パニック)を引き起こす可能性がありました(bnc#1014701)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2017-87=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-87=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-87=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-87=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2017-87=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2017-87=1

SUSE Linux Enterprise Desktop 12-SP2::zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-87=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1000118

https://bugzilla.suse.com/show_bug.cgi?id=1000189

https://bugzilla.suse.com/show_bug.cgi?id=1000287

https://bugzilla.suse.com/show_bug.cgi?id=1000304

https://bugzilla.suse.com/show_bug.cgi?id=1000433

https://bugzilla.suse.com/show_bug.cgi?id=1000776

https://bugzilla.suse.com/show_bug.cgi?id=1001169

https://bugzilla.suse.com/show_bug.cgi?id=1001171

https://bugzilla.suse.com/show_bug.cgi?id=1001310

https://bugzilla.suse.com/show_bug.cgi?id=1001462

https://bugzilla.suse.com/show_bug.cgi?id=1001486

https://bugzilla.suse.com/show_bug.cgi?id=1001888

https://bugzilla.suse.com/show_bug.cgi?id=1002322

https://bugzilla.suse.com/show_bug.cgi?id=1002770

https://bugzilla.suse.com/show_bug.cgi?id=1002786

https://bugzilla.suse.com/show_bug.cgi?id=1003068

https://bugzilla.suse.com/show_bug.cgi?id=1003566

https://bugzilla.suse.com/show_bug.cgi?id=1003581

https://bugzilla.suse.com/show_bug.cgi?id=1003606

https://bugzilla.suse.com/show_bug.cgi?id=1003813

https://bugzilla.suse.com/show_bug.cgi?id=1003866

https://bugzilla.suse.com/show_bug.cgi?id=1003964

https://bugzilla.suse.com/show_bug.cgi?id=1004048

https://bugzilla.suse.com/show_bug.cgi?id=1004052

https://bugzilla.suse.com/show_bug.cgi?id=1004252

https://bugzilla.suse.com/show_bug.cgi?id=1004365

https://bugzilla.suse.com/show_bug.cgi?id=1004517

https://bugzilla.suse.com/show_bug.cgi?id=1005169

https://bugzilla.suse.com/show_bug.cgi?id=1005327

https://bugzilla.suse.com/show_bug.cgi?id=1005545

https://bugzilla.suse.com/show_bug.cgi?id=1005666

https://bugzilla.suse.com/show_bug.cgi?id=1005745

https://bugzilla.suse.com/show_bug.cgi?id=1005895

https://bugzilla.suse.com/show_bug.cgi?id=1005917

https://bugzilla.suse.com/show_bug.cgi?id=1005921

https://bugzilla.suse.com/show_bug.cgi?id=1005923

https://bugzilla.suse.com/show_bug.cgi?id=1005925

https://bugzilla.suse.com/show_bug.cgi?id=1005929

https://bugzilla.suse.com/show_bug.cgi?id=1006103

https://bugzilla.suse.com/show_bug.cgi?id=1006175

https://bugzilla.suse.com/show_bug.cgi?id=1006267

https://bugzilla.suse.com/show_bug.cgi?id=1006528

https://bugzilla.suse.com/show_bug.cgi?id=1006576

https://bugzilla.suse.com/show_bug.cgi?id=1006804

https://bugzilla.suse.com/show_bug.cgi?id=1006809

https://bugzilla.suse.com/show_bug.cgi?id=1006827

https://bugzilla.suse.com/show_bug.cgi?id=1006915

https://bugzilla.suse.com/show_bug.cgi?id=1006918

https://bugzilla.suse.com/show_bug.cgi?id=1007197

https://bugzilla.suse.com/show_bug.cgi?id=1007615

https://bugzilla.suse.com/show_bug.cgi?id=1007653

https://bugzilla.suse.com/show_bug.cgi?id=1007955

https://bugzilla.suse.com/show_bug.cgi?id=1008557

https://bugzilla.suse.com/show_bug.cgi?id=1008979

https://bugzilla.suse.com/show_bug.cgi?id=1009062

https://bugzilla.suse.com/show_bug.cgi?id=1009969

https://bugzilla.suse.com/show_bug.cgi?id=1010040

https://bugzilla.suse.com/show_bug.cgi?id=1010158

https://bugzilla.suse.com/show_bug.cgi?id=1010444

https://bugzilla.suse.com/show_bug.cgi?id=1010478

https://bugzilla.suse.com/show_bug.cgi?id=1010507

https://bugzilla.suse.com/show_bug.cgi?id=1010665

https://bugzilla.suse.com/show_bug.cgi?id=1010690

https://bugzilla.suse.com/show_bug.cgi?id=1010970

https://bugzilla.suse.com/show_bug.cgi?id=1011176

https://bugzilla.suse.com/show_bug.cgi?id=1011250

https://bugzilla.suse.com/show_bug.cgi?id=1011913

https://bugzilla.suse.com/show_bug.cgi?id=1012060

https://bugzilla.suse.com/show_bug.cgi?id=1012094

https://bugzilla.suse.com/show_bug.cgi?id=1012452

https://bugzilla.suse.com/show_bug.cgi?id=1012767

https://bugzilla.suse.com/show_bug.cgi?id=1012829

https://bugzilla.suse.com/show_bug.cgi?id=1012992

https://bugzilla.suse.com/show_bug.cgi?id=1013001

https://bugzilla.suse.com/show_bug.cgi?id=1013479

https://bugzilla.suse.com/show_bug.cgi?id=1013531

https://bugzilla.suse.com/show_bug.cgi?id=1013700

https://bugzilla.suse.com/show_bug.cgi?id=1014120

https://bugzilla.suse.com/show_bug.cgi?id=1014392

https://bugzilla.suse.com/show_bug.cgi?id=1014701

https://bugzilla.suse.com/show_bug.cgi?id=1014710

https://bugzilla.suse.com/show_bug.cgi?id=1015212

https://bugzilla.suse.com/show_bug.cgi?id=1015359

https://bugzilla.suse.com/show_bug.cgi?id=1015367

https://bugzilla.suse.com/show_bug.cgi?id=1015416

https://bugzilla.suse.com/show_bug.cgi?id=799133

https://bugzilla.suse.com/show_bug.cgi?id=914939

https://bugzilla.suse.com/show_bug.cgi?id=922634

https://bugzilla.suse.com/show_bug.cgi?id=963609

https://bugzilla.suse.com/show_bug.cgi?id=963655

https://bugzilla.suse.com/show_bug.cgi?id=963904

https://bugzilla.suse.com/show_bug.cgi?id=964462

https://bugzilla.suse.com/show_bug.cgi?id=966170

https://bugzilla.suse.com/show_bug.cgi?id=966172

https://bugzilla.suse.com/show_bug.cgi?id=966186

https://bugzilla.suse.com/show_bug.cgi?id=966191

https://bugzilla.suse.com/show_bug.cgi?id=966316

https://bugzilla.suse.com/show_bug.cgi?id=966318

https://bugzilla.suse.com/show_bug.cgi?id=966325

https://bugzilla.suse.com/show_bug.cgi?id=966471

https://bugzilla.suse.com/show_bug.cgi?id=969474

https://bugzilla.suse.com/show_bug.cgi?id=969475

https://bugzilla.suse.com/show_bug.cgi?id=969476

https://bugzilla.suse.com/show_bug.cgi?id=969477

https://bugzilla.suse.com/show_bug.cgi?id=969756

https://bugzilla.suse.com/show_bug.cgi?id=971975

https://bugzilla.suse.com/show_bug.cgi?id=971989

https://bugzilla.suse.com/show_bug.cgi?id=972993

https://bugzilla.suse.com/show_bug.cgi?id=974313

https://bugzilla.suse.com/show_bug.cgi?id=974842

https://bugzilla.suse.com/show_bug.cgi?id=974843

https://bugzilla.suse.com/show_bug.cgi?id=978907

https://bugzilla.suse.com/show_bug.cgi?id=979378

https://bugzilla.suse.com/show_bug.cgi?id=979681

https://bugzilla.suse.com/show_bug.cgi?id=981825

https://bugzilla.suse.com/show_bug.cgi?id=983087

https://bugzilla.suse.com/show_bug.cgi?id=983152

https://bugzilla.suse.com/show_bug.cgi?id=983318

https://bugzilla.suse.com/show_bug.cgi?id=985850

https://bugzilla.suse.com/show_bug.cgi?id=986255

https://bugzilla.suse.com/show_bug.cgi?id=986987

https://bugzilla.suse.com/show_bug.cgi?id=987641

https://bugzilla.suse.com/show_bug.cgi?id=987703

https://bugzilla.suse.com/show_bug.cgi?id=987805

https://bugzilla.suse.com/show_bug.cgi?id=988524

https://bugzilla.suse.com/show_bug.cgi?id=988715

https://bugzilla.suse.com/show_bug.cgi?id=990384

https://bugzilla.suse.com/show_bug.cgi?id=992555

https://bugzilla.suse.com/show_bug.cgi?id=993739

https://bugzilla.suse.com/show_bug.cgi?id=993841

https://bugzilla.suse.com/show_bug.cgi?id=993891

https://bugzilla.suse.com/show_bug.cgi?id=994881

https://bugzilla.suse.com/show_bug.cgi?id=995278

https://bugzilla.suse.com/show_bug.cgi?id=997059

https://bugzilla.suse.com/show_bug.cgi?id=997639

https://bugzilla.suse.com/show_bug.cgi?id=997807

https://bugzilla.suse.com/show_bug.cgi?id=998054

https://bugzilla.suse.com/show_bug.cgi?id=998689

https://bugzilla.suse.com/show_bug.cgi?id=999907

https://bugzilla.suse.com/show_bug.cgi?id=999932

https://www.suse.com/security/cve/CVE-2015-1350/

https://www.suse.com/security/cve/CVE-2015-8964/

https://www.suse.com/security/cve/CVE-2016-7039/

https://www.suse.com/security/cve/CVE-2016-7042/

https://www.suse.com/security/cve/CVE-2016-7425/

https://www.suse.com/security/cve/CVE-2016-7913/

https://www.suse.com/security/cve/CVE-2016-7917/

https://www.suse.com/security/cve/CVE-2016-8645/

https://www.suse.com/security/cve/CVE-2016-8666/

https://www.suse.com/security/cve/CVE-2016-9083/

https://www.suse.com/security/cve/CVE-2016-9084/

https://www.suse.com/security/cve/CVE-2016-9793/

https://www.suse.com/security/cve/CVE-2016-9919/

http://www.nessus.org/u?78a2e8c9

プラグインの詳細

深刻度: High

ID: 96603

ファイル名: suse_SU-2017-0181-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/1/18

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/1/17

脆弱性公開日: 2016/5/2

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2015-1350, CVE-2015-8964, CVE-2016-7039, CVE-2016-7042, CVE-2016-7425, CVE-2016-7913, CVE-2016-7917, CVE-2016-8645, CVE-2016-8666, CVE-2016-9083, CVE-2016-9084, CVE-2016-9793, CVE-2016-9919