SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2017:0333-1)

critical Nessus プラグイン ID 96903

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP2 LTSSカーネルが更新され、さまざまなセキュリティとバグの修正が行われました。これは、SUSE Linux Enterprise Server 11 SP2 LTSS用に計画された最新のLTSSカーネル更新です。以下のセキュリティバグが修正されました。

- CVE-2016-10088:Linuxカーネルのsg実装は、KERNEL_DSオプションが設定されている場合に書き込み操作を適切に制限しなかったため、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、block/bsg.cとdrivers/scsi/sg.cに関連する/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性がありました。
注:この脆弱性が存在するのは、CVE-2016-9576 の修正が不完全なためです(bnc#1017710)。

- CVE-2004-0230:大きなウィンドウサイズを使用する場合、TCPにより、リモートの攻撃者が特にBGPなどの長期間継続する接続を使用するプロトコルなどでTCP RSTパケットを繰り返しインジェクションすることで、シーケンス番号を推測し、永続的なTCP接続に対するサービス拒否(接続損失)を引き起こすことが容易になります(bnc#969340)。

- CVE-2016-8632:Linuxカーネルのnet/tipc/msg.cにあるtipc_msg_build関数が、最小フラグメント長と最大パケットサイズの関係を検証しませんでした。これにより、ローカルユーザーがCAP_NET_ADMIN機能を利用して権限を取得したり、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こす可能性がありました(bnc#1008831)。

- CVE-2016-8399:pingプロトコルハンドラーでの領域外読み取りにより、情報漏洩が引き起こされた可能性があります(bsc#1014746)。

- CVE-2016-9793:Linuxカーネル内のnet/core/sock.cのsock_setsockopt関数がsk_sndbufとsk_rcvbufの負の値を誤って処理していたため、ローカルユーザーが(1)SO_SNDBUFFORCEまたは(2)SO_RCVBUFFORCEオプションを使用して、細工されたsetsockoptシステムコールのCAP_NET_ADMIN機能を悪用することによって、サービス拒否(メモリ破損やシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1013531)。

- CVE-2012-6704:Linuxカーネル内のnet/core/sock.cのsock_setsockopt関数がsk_sndbufとsk_rcvbufの負の値を誤って処理していたため、ローカルユーザーが(1)SO_SNDBUFまたは(2)SO_RCVBUFオプションを使用して、細工されたsetsockoptシステムコールのCAP_NET_ADMIN機能を悪用することによって、サービス拒否(メモリ破損やシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1013542)。

- CVE-2016-9756:Linuxカーネル内のarch/x86/kvm/emulate.cは、特定のエラーケースでコードセグメント(CS)を適切に初期化していなかったため、ローカルユーザーが、細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました(bnc#1013038)。

- CVE-2016-3841:The IPv6 stack in the Linux kernel mishandled options data, which allowed local users to gain privileges or cause a denial of service (use-after-free and system crash) via a crafted sendmsg system call (bnc#992566).

- CVE-2016-9685:Linuxカーネルのfs/xfs/xfs_attr_list.cのエラーパスでの複数のメモリリークにより、ローカルユーザーが細工されたXFSファイルシステム操作を通じて、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1012832)。

- CVE-2015-1350:- Linuxカーネル3.xのVFSサブシステムが、拡張された権限属性の削除を不適切に指定するsetattr操作に対する一連の要件を提供します。これにより、ローカルユーザーが、システムコールの呼び出し失敗を通して、サービス拒否(機能のストリッピング)を引き起こす可能性があります。これは、chownを使用してpingまたはWireshark dumpcapプログラムから機能を削除することで実証されています(bnc#914939)。

- CVE-2015-8962:Double free vulnerability in the sg_common_write function in drivers/scsi/sg.c in the Linux kernel allowed local users to gain privileges or cause a denial of service (memory corruption and system crash) by detaching a device during an SG_IO ioctl call (bnc#1010501).

- CVE-2016-9555:Linuxカーネルのnet/sctp/sm_statefuns.cのsctp_sf_ootb関数に、最初のチャンクのチャンク長チェックがないため、リモート攻撃者が、細工されたSCTPデータを介して、サービス拒否(領域外スラブアクセス)を引き起こしたり、他の特定されない影響を及ぼしたりする可能性があります(bnc#1011685)。

- CVE-2016-7910:Linuxカーネル内のblock/genhd.cのdisk_seqf_stop関数のメモリ解放後使用脆弱性により、ローカルユーザーが、対応する開始操作が失敗した場合でも特定の停止操作の実行を利用して権限を取得する可能性がありました(bnc#1010716)。

- CVE-2016-7911:Linuxカーネル内のblock/ioprio.cのget_task_ioprio関数の競合状態により、ローカルユーザーが、細工されたioprio_getシステムコールを介して権限を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました(bnc#1010711)。

- CVE-2015-8964:Linuxカーネルのdrivers/tty/tty_ldisc.cにあるtty_set_termios_ldisc関数により、ローカルユーザーがttyデータ構造体を読み取ることで、カーネルメモリから機密情報を取得することが可能でした(bnc#1010507)。

- CVE-2016-7916:Linuxカーネルのfs/proc/base.cにあるenviron_read関数の競合状態により、ローカルユーザーが、プロセスセットアップの時間間隔において/proc/*/environファイルを読み取ることで、カーネルメモリから機密情報を取得できる可能性がありました。この間、環境変数のコピーは不完全です(bnc#1010467)。

- CVE-2016-8646:Linuxカーネルのcrypto/algif_hash.cにあるhash_accept関数により、ローカルユーザーが、ゼロバイトのデータを受信したソケットに対してカーネル内ハッシュアルゴリズムの使用をトリガーしようとすることで、サービス拒否(OOPS)を引き起こす可能性がありました(bnc#1010150) 。

- CVE-2016-8633:4.8.7より前のLinuxカーネル内のdrivers/firewire/net.cは、特定の異常なハードウェア構成で、リモート攻撃者が、細工した断片化パケットを介して任意のコードを実行できるようになっていました(bnc#1008833)。

- CVE-2016-7042:Linuxカーネルのin security/keys/proc.cにあるproc_keys_show関数により、特定のタイムアウトデータに対して不適切なバッファサイズが使用されていました。これにより、ローカルユーザーが/proc/keysファイルを読み取ることで、サービス拒否(スタックメモリ破損とパニック)を引き起こすことが可能でした(bnc#1004517)。

- CVE-2016-7097:Linuxカーネル内のファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持していたため、ローカルユーザーが、実行権限に制限のあるsetgidプログラムの存在を利用して、グループ権限を取得する可能性がありました(bnc#995968)。

- CVE-2017-5551:Linuxカーネル内のファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持していたため、ローカルユーザーが、実行権限に制限のあるsetgidプログラムの存在を利用して、グループ権限を取得する可能性がありました。このCVEは、tmpfsファイルシステムの修正を追跡します。(bsc#1021258)。

- CVE-2015-8956:Linuxカーネルでは、net/bluetooth/rfcomm/sock.cのrfcomm_sock_bind関数により、ローカルユーザーはBluetooth RFCOMMソケットのbindシステムコールを含むベクトルを介して、秘密情報を取得したり、サービス拒否(NULLポインターデリファレンス)を引き起こしたりする可能性があります(bnc#1003925)。

- CVE-2016-7117:メモリ解放後使用(use-after-free)の脆弱性
リモート攻撃者が、エラー処理中に不適切に処理されるrecvmmsgシステムコールに関連するベクトルを介して、任意のコードを実行することが可能でした(bnc#1003077)。

- CVE-2016-0823:Linuxカーネルのfs/proc/task_mmu.cにあるpagemap_open関数により、ローカルユーザーがページマップファイルを読み取ることで機密の物理アドレス情報を取得できる可能性がありました。これはAndoid内部バグ25739721です(bnc#994759)。

- CVE-2016-7425:Linuxカーネルにあるdrivers/scsi/arcmsr/arcmsr_hba.cのarcmsr_iop_message_xfer()関数にヒープバッファオーバーフローの脆弱性が見つかりました。この脆弱性では、特定の長さフィールドが制限されないため、ローカルユーザーがARCMSR_MESSAGE_WRITE_WQBUFFER制御コードを介して権限を取得したり、サービス拒否を引き起こしたりする可能性があります(bnc#999932)。

- CVE-2016-6828:Linuxカーネルのinclude/net/tcp.hにあるtcp_check_send_head関数は、データコピーの失敗後、特定のSACK状態を適切に維持しません。これにより、ローカルユーザーがサービス拒否(tcp_xmit_retransmit_queueメモリ解放後使用(Use After Free)とシステムクラッシュ)を引き起こす可能性があります(bnc#994296)。

- CVE-2016-6480:Linux カーネルの drivers/scsi/aacraid/commctrl.c の ioctl_send_fib 関数における競合状態により、ローカルのユーザーが、特定のサイズの値を変更することで、サービス拒否(領域外アクセスまたはシステムクラッシュ)を引き起こす可能性がありました。これは、「ダブルフェッチ」の脆弱性としても知られています(bnc#991608)。

- CVE-2016-4998:Linux カーネルの netfilter サブシステムの IPT_SO_SET_REPLACE setsockopt 実装により、ローカルユーザーが、コンテナ内の root アクセスを利用し、ルールセット Blob 境界をまたがることにつながる細工されたオフセット値を提供することで、サービス拒否(領域外読み取り)を引き起こしたり、カーネルヒープメモリから機密情報を入手したりする可能性がありました(bsc#986365)。

- CVE-2015-7513:Linux カーネルの arch/x86/kvm/x86.c が、State Restration 中に PIT カウンター値をリセットしていませんでした。これにより、ゲストの OS ユーザーが、ゼロの値を通じて、サービス拒否(ゼロ除算エラーとホスト OS のクラッシュ)を引き起こす可能性がありました。これは、kvm_vm_ioctl_set_pit 関数と kvm_vm_ioctl_set_pit2 関数に関連しています(bnc#960689)。

- CVE-2013-4312:Linux カーネルにより、ローカルのユーザーが、UNIX ソケットを閉じる前にそれぞれの記述子をそのソケットで送信することで、ファイル記述子の制限をバイパスし、サービス拒否(メモリ消費)を引き起こす可能性がありました。これは、net/unix/af_unix.c および net/unix/garbage.c に関連しています(bnc#839104)。

- CVE-2016-4997:Linuxカーネルのnetfilterサブシステムにおけるcompat IPT_SO_SET_REPLACEおよび IP6T_SO_SET_REPLACE setsockoptの実装により、ローカルユーザーがコンテナ内のrootアクセスを利用して、意図しないデクリメントを発生させるように細工されたオフセット値を提供することで、権限を取得したりサービス拒否(メモリ破損)を引き起こしたりすることが可能です(bnc#986362)。

- CVE-2016-5829:Linux カーネルにおける drivers/hid/usbhid/hiddev.c 内の hiddev_ioctl_usage 関数での複数のヒープベースのバッファオーバーフローにより、ローカルユーザーが、細工された (1) HIDIOCGUSAGES または (2) HIDIOCSUSAGES の ioctl 呼び出しを通じて、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能です(bnc#986572)。

- CVE-2016-4470:Linux カーネルにおける security/keys/key.c 内の key_reject_and_link 関数は、特定のデータ構造が初期化されることを確認していませんでした。これにより、ローカルユーザーは、細工された keyctl request2 コマンドに関するベクトルを通じて、サービス拒否(システムクラッシュ)を引き起こすことが可能でした。(bnc#984755)。

- CVE-2016-5244:Linux カーネルにおける、net/rds/recv.c 内の rds_inc_info_copy 関数は、特定の構造メンバーを初期化していませんでした。これにより、リモートの攻撃者は、RDS メッセージを読み取ることで、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#983213)。

- CVE-2016-1583:Linux カーネルの fs/ecryptfs/kthread.c の ecryptfs_privileged_open 関数により、/proc パス名の細工された mmap コールに関連するベクトルを通じて、ローカルユーザーが権限を取得したり、サービス拒否(スタックメモリ消費)を引き起こしたりする可能性がありました。これにより、再帰的なページ違反処理が発生します(bnc#983143)。

- CVE-2016-4913:Linux カーネルの fs/isofs/rock.c における get_rock_ridge_filename 関数が、\0 文字を含む NM(別名は代替名)エントリを不適切に処理しているため、ローカルのユーザーが、細工された isofs ファイルシステムを通じて、機密情報をカーネルメモリから取得したり、詳細不明な他の影響を与えたりする可能性がありました(bnc#980725)。

- CVE-2016-4580:Linux カーネルの net/x25/x25_facilities.c にある x25_negotiate_facilities 関数が特定のデータ構造を適切に初期化しませんでした。これにより、攻撃者は X.25 呼び出しリクエストを介して、機密情報をカーネルスタックメモリから取得することが可能でした(bnc#981267)。

- CVE-2016-4805:Linux カーネルにおける drivers/net/ppp/ppp_generic.c 内の use-after-free の脆弱性により、ローカルユーザーは、ppp_register_net_channel 関数と ppp_unregister_channel 関数に関連する、ネットワーク名前空間を削除することで、サービス拒否(メモリ破損とシステムクラッシュ、またはスピンロック)を引き起こすか、詳細不明なその他の影響を及ぼすことが可能ででした(bnc#980371)。

- CVE-2015-7833:Linux カーネルにおける usbvision ドライバーにより、物理的に接近した攻撃者は、USB デバイス記述子でのゼロ以外の bInterfaceNumber 値を通じて、サービス拒否(パニック)を引き起こすことが可能でした(bnc#950998)。

- CVE-2016-2187:Linux カーネルの drivers/input/tablet/gtco.c の gtco_probe 関数により、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#971944)。

- CVE-2016-4482:Linux カーネルの drivers/usb/core/devio.c の中の proc_connectinfo 関数は、特定のデータ構造を初期化しませんでした。これにより、ローカルユーザーは、細工された USBDEVFS_CONNECTINFO ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を入手する可能性がありました(bnc#978401)。

- CVE-2016-4565:Linux カーネルにおける InfiniBand(別名 IB)スタックは、書き込みシステムコールに不適切に依存していました。これにより、ローカルユーザーが、uAPI インターフェイスを通じて、サービス拒否(カーネルメモリの書き込み操作)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#979548)。

- CVE-2016-4485:Linux カーネルの net/llc/af_llc.c の中の llc_cmsg_rcv 関数は、特定のデータ構造体を初期化しませんでした。これにより、攻撃者はメッセージを読み取ることでカーネルスタックメモリから機密情報を取得することが可能でした(bnc#978821)。

- CVE-2016-4578:Linux カーネルにおける sound/core/timer.c は、特定の r1 データ構造を初期化していませんでした。これにより、ローカルユーザーは、(1) snd_timer_user_ccallback 関数と (2) snd_timer_user_tinterrupt 関数に関連する、ALSA タイマーインターフェイスの細工された使用を通じて、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#979879)。

- CVE-2016-4569:Linux カーネルの sound/core/timer.c の中の snd_timer_user_params 関数は、特定のデータ構造体を初期化しませんでした。これにより、ローカルユーザーは、細工された ALSA タイマーインターフェイスの使用を介して、カーネルスタックメモリから機密情報を取得する可能性がありました(bnc#979213)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP2-LTSS: zypper in -t patch slessp2-kernel-12961=1

SUSE Linux Enterprise Debuginfo 11-SP2: zypper in -t patch dbgsp2-kernel-12961=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1003077

https://bugzilla.suse.com/show_bug.cgi?id=1003925

https://bugzilla.suse.com/show_bug.cgi?id=1004517

https://bugzilla.suse.com/show_bug.cgi?id=1007944

https://bugzilla.suse.com/show_bug.cgi?id=1008645

https://bugzilla.suse.com/show_bug.cgi?id=1008831

https://bugzilla.suse.com/show_bug.cgi?id=1008833

https://bugzilla.suse.com/show_bug.cgi?id=1009443

https://bugzilla.suse.com/show_bug.cgi?id=1010150

https://bugzilla.suse.com/show_bug.cgi?id=1010467

https://bugzilla.suse.com/show_bug.cgi?id=1010501

https://bugzilla.suse.com/show_bug.cgi?id=1010507

https://bugzilla.suse.com/show_bug.cgi?id=1010711

https://bugzilla.suse.com/show_bug.cgi?id=1010716

https://bugzilla.suse.com/show_bug.cgi?id=1011482

https://bugzilla.suse.com/show_bug.cgi?id=1011685

https://bugzilla.suse.com/show_bug.cgi?id=1012422

https://bugzilla.suse.com/show_bug.cgi?id=1012832

https://bugzilla.suse.com/show_bug.cgi?id=1013038

https://bugzilla.suse.com/show_bug.cgi?id=1013531

https://bugzilla.suse.com/show_bug.cgi?id=1013542

https://bugzilla.suse.com/show_bug.cgi?id=1014746

https://bugzilla.suse.com/show_bug.cgi?id=1017710

https://bugzilla.suse.com/show_bug.cgi?id=1021258

https://bugzilla.suse.com/show_bug.cgi?id=835175

https://bugzilla.suse.com/show_bug.cgi?id=839104

https://bugzilla.suse.com/show_bug.cgi?id=863873

https://bugzilla.suse.com/show_bug.cgi?id=874145

https://bugzilla.suse.com/show_bug.cgi?id=896484

https://bugzilla.suse.com/show_bug.cgi?id=908069

https://bugzilla.suse.com/show_bug.cgi?id=914939

https://bugzilla.suse.com/show_bug.cgi?id=922947

https://bugzilla.suse.com/show_bug.cgi?id=927287

https://bugzilla.suse.com/show_bug.cgi?id=940966

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://www.suse.com/security/cve/CVE-2016-10088/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2187/

https://www.suse.com/security/cve/CVE-2016-2189/

https://www.suse.com/security/cve/CVE-2016-3841/

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4485/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4580/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-4913/

https://www.suse.com/security/cve/CVE-2016-4997/

https://www.suse.com/security/cve/CVE-2016-4998/

https://www.suse.com/security/cve/CVE-2016-5244/

https://www.suse.com/security/cve/CVE-2016-5829/

https://www.suse.com/security/cve/CVE-2016-6480/

https://www.suse.com/security/cve/CVE-2016-6828/

https://www.suse.com/security/cve/CVE-2016-7042/

https://www.suse.com/security/cve/CVE-2016-7097/

https://www.suse.com/security/cve/CVE-2016-7117/

https://www.suse.com/security/cve/CVE-2016-7425/

https://www.suse.com/security/cve/CVE-2016-7910/

https://www.suse.com/security/cve/CVE-2016-7911/

https://www.suse.com/security/cve/CVE-2016-7916/

https://www.suse.com/security/cve/CVE-2016-8399/

https://www.suse.com/security/cve/CVE-2016-8632/

https://www.suse.com/security/cve/CVE-2016-8633/

https://www.suse.com/security/cve/CVE-2016-8646/

https://www.suse.com/security/cve/CVE-2016-9555/

https://www.suse.com/security/cve/CVE-2016-9685/

https://www.suse.com/security/cve/CVE-2016-9756/

https://www.suse.com/security/cve/CVE-2016-9793/

https://www.suse.com/security/cve/CVE-2017-5551/

http://www.nessus.org/u?1e5f107f

https://bugzilla.suse.com/show_bug.cgi?id=954984

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=958000

https://bugzilla.suse.com/show_bug.cgi?id=960689

https://bugzilla.suse.com/show_bug.cgi?id=963053

https://bugzilla.suse.com/show_bug.cgi?id=967716

https://bugzilla.suse.com/show_bug.cgi?id=968500

https://bugzilla.suse.com/show_bug.cgi?id=969340

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=971944

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978821

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://bugzilla.suse.com/show_bug.cgi?id=979274

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979595

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=979915

https://bugzilla.suse.com/show_bug.cgi?id=980363

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=980725

https://bugzilla.suse.com/show_bug.cgi?id=981267

https://bugzilla.suse.com/show_bug.cgi?id=983143

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=984755

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://bugzilla.suse.com/show_bug.cgi?id=986365

https://bugzilla.suse.com/show_bug.cgi?id=986445

https://bugzilla.suse.com/show_bug.cgi?id=986572

https://bugzilla.suse.com/show_bug.cgi?id=989261

https://bugzilla.suse.com/show_bug.cgi?id=991608

https://bugzilla.suse.com/show_bug.cgi?id=991665

https://bugzilla.suse.com/show_bug.cgi?id=992566

https://bugzilla.suse.com/show_bug.cgi?id=993890

https://bugzilla.suse.com/show_bug.cgi?id=993891

https://bugzilla.suse.com/show_bug.cgi?id=994296

https://bugzilla.suse.com/show_bug.cgi?id=994436

https://bugzilla.suse.com/show_bug.cgi?id=994618

https://bugzilla.suse.com/show_bug.cgi?id=994759

https://bugzilla.suse.com/show_bug.cgi?id=995968

https://bugzilla.suse.com/show_bug.cgi?id=997059

https://bugzilla.suse.com/show_bug.cgi?id=999932

https://www.suse.com/security/cve/CVE-2004-0230/

https://www.suse.com/security/cve/CVE-2012-6704/

https://www.suse.com/security/cve/CVE-2013-4312/

https://www.suse.com/security/cve/CVE-2015-1350/

https://www.suse.com/security/cve/CVE-2015-7513/

https://www.suse.com/security/cve/CVE-2015-7833/

https://www.suse.com/security/cve/CVE-2015-8956/

https://www.suse.com/security/cve/CVE-2015-8962/

https://www.suse.com/security/cve/CVE-2015-8964/

https://www.suse.com/security/cve/CVE-2016-0823/

プラグインの詳細

深刻度: Critical

ID: 96903

ファイル名: suse_SU-2017-0333-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/1/31

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/1/30

脆弱性公開日: 2004/8/18

エクスプロイト可能

Core Impact

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参照情報

CVE: CVE-2004-0230, CVE-2012-6704, CVE-2013-4312, CVE-2015-1350, CVE-2015-7513, CVE-2015-7833, CVE-2015-8956, CVE-2015-8962, CVE-2015-8964, CVE-2016-0823, CVE-2016-10088, CVE-2016-1583, CVE-2016-2187, CVE-2016-2189, CVE-2016-3841, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998, CVE-2016-5244, CVE-2016-5829, CVE-2016-6480, CVE-2016-6828, CVE-2016-7042, CVE-2016-7097, CVE-2016-7117, CVE-2016-7425, CVE-2016-7910, CVE-2016-7911, CVE-2016-7916, CVE-2016-8399, CVE-2016-8632, CVE-2016-8633, CVE-2016-8646, CVE-2016-9555, CVE-2016-9576, CVE-2016-9685, CVE-2016-9756, CVE-2016-9793, CVE-2017-5551

BID: 10183