SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2017:0437-1)

critical Nessus プラグイン ID 97097

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4カーネルが3.0.101-94に更新され、さまざまなセキュリティとバグの修正が行われました。以下のセキュリティバグが修正されました。

- CVE-2017-5551:tmpfs:posix ACL設定時にS_ISGIDをクリアします(bsc#1021258)。

- CVE-2016-10088:Linuxカーネルのsg実装は、KERNEL_DSオプションが設定されている場合に書き込み操作を適切に制限しなかったため、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性がありました。注:この脆弱性は、CVE-2016-9576の修正が不完全なために存在します(bnc#1017710)。

- CVE-2016-5696:大きなウィンドウサイズを使用する場合、TCPにより、リモートの攻撃者が特にBGPなどbnc#989152の長期間継続する接続を使用するプロトコルなどでTCP RSTパケットを繰り返しインジェクションすることで、シーケンス番号を推測し、永続的なTCP接続に対するサービス拒否(接続損失)を引き起こすことが容易になります。

- CVE-2015-1350:- Linuxカーネル3.xのVFSサブシステムが、拡張された権限属性の削除を不適切に指定するsetattr操作に対する一連の要件を提供します。これにより、ローカルユーザーが、システムコールの呼び出し失敗を通して、サービス拒否(機能のストリッピング)を引き起こす可能性があります。これは、chownを使用してpingまたはWireshark dumpcapプログラムから機能を削除することで実証されています(bnc#914939)。

- CVE-2016-8632:Linuxカーネルのnet/tipc/msg.cにあるtipc_msg_build関数が、最小フラグメント長と最大パケットサイズの関係を検証しませんでした。これにより、ローカルユーザーがCAP_NET_ADMIN機能を利用して権限を取得したり、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こす可能性がありました(bnc#1008831)。

- CVE-2016-8399:カーネルネットワークサブシステムにある権限昇格の脆弱性により、悪意のあるローカルのアプリケーションがカーネルのコンテキスト内で任意のコードを実行する可能性があります。この問題は、最初に権限のあるプロセスプロセスを侵害する必要があるが、現在のコンパイラの最適化では脆弱なコードへのアクセスが制限されることから、「重要度中」と評価されています(bnc#1014746)。

- CVE-2016-9793:Linuxカーネル内のnet/core/sock.cのsock_setsockopt関数がsk_sndbufとsk_rcvbufの負の値を誤って処理していたため、ローカルユーザーが(1)SO_SNDBUFFORCEまたは(2)SO_RCVBUFFORCEオプションを使用して、細工されたsetsockoptシステムコールのCAP_NET_ADMIN機能を悪用することによって、サービス拒否(メモリ破損やシステムクラッシュ)または詳細不明なその他の影響を引き起こす可能性がありました(bnc#1013531)。

- CVE-2012-6704:Linuxカーネル内のnet/core/sock.cのsock_setsockopt関数がsk_sndbufとsk_rcvbufの負の値を誤って処理していたため、ローカルユーザーが(1)SO_SNDBUFまたは(2)SO_RCVBUFオプションを使用して、細工されたsetsockoptシステムコールのCAP_NET_ADMIN機能を悪用することによって、サービス拒否(メモリ破損やシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1013542)。

- CVE-2016-9756:Linuxカーネル内のarch/x86/kvm/emulate.cは、特定のエラーケースでコードセグメント(CS)を適切に初期化していなかったため、ローカルユーザーが、細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました(bnc#1013038)。

- CVE-2016-9685:Linuxカーネルのfs/xfs/xfs_attr_list.cのエラーパスでの複数のメモリリークにより、ローカルユーザーが細工されたXFSファイルシステム操作を通じて、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1012832)。

- CVE-2015-8962:Double free vulnerability in the sg_common_write function in drivers/scsi/sg.c in the Linux kernel allowed local users to gain privileges or cause a denial of service (memory corruption and system crash) by detaching a device during an SG_IO ioctl call (bnc#1010501).

- CVE-2016-9555:Linuxカーネルのnet/sctp/sm_statefuns.cのsctp_sf_ootb関数に、最初のチャンクのチャンク長チェックがないため、リモート攻撃者が、細工されたSCTPデータを介して、サービス拒否(領域外スラブアクセス)を引き起こしたり、他の特定されない影響を及ぼしたりする可能性があります(bnc#1011685)。

- CVE-2016-7910:Linuxカーネル内のblock/genhd.cのdisk_seqf_stop関数のメモリ解放後使用脆弱性により、ローカルユーザーが、対応する開始操作が失敗した場合でも特定の停止操作の実行を利用して権限を取得する可能性がありました(bnc#1010716)。

- CVE-2016-7911:Linuxカーネル内のblock/ioprio.cのget_task_ioprio関数の競合状態により、ローカルユーザーが、細工されたioprio_getシステムコールを介して権限を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました(bnc#1010711)。

- CVE-2013-6368:LinuxカーネルのKVMサブシステムにおいて、ローカルユーザーが、ページ終端アドレスを伴うVAPIC同期操作を介して権限を取得したり、サービス拒否(システムクラッシュ)を引き起こすことが可能です(bnc#853052)。

- CVE-2015-8964:Linuxカーネルのdrivers/tty/tty_ldisc.cにあるtty_set_termios_ldisc関数により、ローカルユーザーがttyデータ構造体を読み取ることで、カーネルメモリから機密情報を取得することが可能でした(bnc#1010507)。

- CVE-2016-7916:Linuxカーネルのfs/proc/base.cにあるenviron_read関数の競合状態により、ローカルユーザーが、プロセスセットアップの時間間隔において/proc/*/environファイルを読み取ることで、カーネルメモリから機密情報を取得できる可能性がありました。この間、環境変数のコピーは不完全です(bnc#1010467)。

- CVE-2016-8646:Linuxカーネルのcrypto/algif_hash.cにあるhash_accept関数により、ローカルユーザーが、ゼロバイトのデータを受信したソケットに対してカーネル内ハッシュアルゴリズムの使用をトリガーしようとすることで、サービス拒否(OOPS)を引き起こす可能性がありました(bnc#1010150) 。

- CVE-2016-8633:Linuxカーネル内のdrivers/firewire/net.cは、特定の異常なハードウェア構成で、リモート攻撃者が、細工した断片化パケットを介して任意のコードを実行できるようになっていました(bnc#1008833)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット 11-SP4:zypper in -t patch sdksp4-kernel-12977=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-kernel-12977=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-kernel-12977=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-kernel-12977=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1003813

https://bugzilla.suse.com/show_bug.cgi?id=1005877

https://bugzilla.suse.com/show_bug.cgi?id=1007615

https://bugzilla.suse.com/show_bug.cgi?id=1008557

https://bugzilla.suse.com/show_bug.cgi?id=1008645

https://bugzilla.suse.com/show_bug.cgi?id=1008831

https://bugzilla.suse.com/show_bug.cgi?id=1008833

https://bugzilla.suse.com/show_bug.cgi?id=1008893

https://bugzilla.suse.com/show_bug.cgi?id=1009875

https://bugzilla.suse.com/show_bug.cgi?id=1010150

https://bugzilla.suse.com/show_bug.cgi?id=1010175

https://bugzilla.suse.com/show_bug.cgi?id=1010201

https://bugzilla.suse.com/show_bug.cgi?id=1010467

https://bugzilla.suse.com/show_bug.cgi?id=1010501

https://bugzilla.suse.com/show_bug.cgi?id=1010507

https://bugzilla.suse.com/show_bug.cgi?id=1010711

https://bugzilla.suse.com/show_bug.cgi?id=1010713

https://bugzilla.suse.com/show_bug.cgi?id=1010716

https://bugzilla.suse.com/show_bug.cgi?id=1011685

https://bugzilla.suse.com/show_bug.cgi?id=1011820

https://bugzilla.suse.com/show_bug.cgi?id=1012183

https://bugzilla.suse.com/show_bug.cgi?id=1012411

https://bugzilla.suse.com/show_bug.cgi?id=1012422

https://bugzilla.suse.com/show_bug.cgi?id=1012832

https://bugzilla.suse.com/show_bug.cgi?id=1012851

https://bugzilla.suse.com/show_bug.cgi?id=1012852

https://bugzilla.suse.com/show_bug.cgi?id=1012917

https://bugzilla.suse.com/show_bug.cgi?id=1013018

https://bugzilla.suse.com/show_bug.cgi?id=1013038

https://bugzilla.suse.com/show_bug.cgi?id=1013042

https://bugzilla.suse.com/show_bug.cgi?id=1013070

https://bugzilla.suse.com/show_bug.cgi?id=1013531

https://bugzilla.suse.com/show_bug.cgi?id=1013542

https://bugzilla.suse.com/show_bug.cgi?id=1014410

https://bugzilla.suse.com/show_bug.cgi?id=1014454

https://bugzilla.suse.com/show_bug.cgi?id=1014746

https://bugzilla.suse.com/show_bug.cgi?id=1015561

https://bugzilla.suse.com/show_bug.cgi?id=1015752

https://bugzilla.suse.com/show_bug.cgi?id=1015760

https://bugzilla.suse.com/show_bug.cgi?id=1015796

https://bugzilla.suse.com/show_bug.cgi?id=1015803

https://bugzilla.suse.com/show_bug.cgi?id=1015817

https://bugzilla.suse.com/show_bug.cgi?id=1015828

https://bugzilla.suse.com/show_bug.cgi?id=1015844

https://bugzilla.suse.com/show_bug.cgi?id=1015848

https://bugzilla.suse.com/show_bug.cgi?id=1015878

https://bugzilla.suse.com/show_bug.cgi?id=1015932

https://bugzilla.suse.com/show_bug.cgi?id=1016320

https://bugzilla.suse.com/show_bug.cgi?id=1016505

https://bugzilla.suse.com/show_bug.cgi?id=1016520

https://bugzilla.suse.com/show_bug.cgi?id=1016668

https://bugzilla.suse.com/show_bug.cgi?id=1016688

https://bugzilla.suse.com/show_bug.cgi?id=1016824

https://bugzilla.suse.com/show_bug.cgi?id=1016831

https://bugzilla.suse.com/show_bug.cgi?id=1017686

https://bugzilla.suse.com/show_bug.cgi?id=1017710

https://bugzilla.suse.com/show_bug.cgi?id=1019079

https://bugzilla.suse.com/show_bug.cgi?id=1019148

https://bugzilla.suse.com/show_bug.cgi?id=1019165

https://bugzilla.suse.com/show_bug.cgi?id=1019348

https://bugzilla.suse.com/show_bug.cgi?id=1019783

https://bugzilla.suse.com/show_bug.cgi?id=1020214

https://bugzilla.suse.com/show_bug.cgi?id=1021258

https://bugzilla.suse.com/show_bug.cgi?id=748806

https://bugzilla.suse.com/show_bug.cgi?id=786036

https://bugzilla.suse.com/show_bug.cgi?id=790588

https://bugzilla.suse.com/show_bug.cgi?id=795297

https://bugzilla.suse.com/show_bug.cgi?id=800999

https://bugzilla.suse.com/show_bug.cgi?id=821612

https://bugzilla.suse.com/show_bug.cgi?id=824171

https://bugzilla.suse.com/show_bug.cgi?id=851603

https://bugzilla.suse.com/show_bug.cgi?id=853052

https://bugzilla.suse.com/show_bug.cgi?id=871728

https://bugzilla.suse.com/show_bug.cgi?id=901809

https://bugzilla.suse.com/show_bug.cgi?id=909350

https://bugzilla.suse.com/show_bug.cgi?id=909491

https://bugzilla.suse.com/show_bug.cgi?id=913387

https://bugzilla.suse.com/show_bug.cgi?id=914939

https://bugzilla.suse.com/show_bug.cgi?id=919382

https://bugzilla.suse.com/show_bug.cgi?id=924708

https://bugzilla.suse.com/show_bug.cgi?id=925065

https://bugzilla.suse.com/show_bug.cgi?id=953233

https://bugzilla.suse.com/show_bug.cgi?id=961589

https://bugzilla.suse.com/show_bug.cgi?id=962846

https://bugzilla.suse.com/show_bug.cgi?id=969340

https://bugzilla.suse.com/show_bug.cgi?id=973691

https://bugzilla.suse.com/show_bug.cgi?id=987333

https://bugzilla.suse.com/show_bug.cgi?id=987576

https://bugzilla.suse.com/show_bug.cgi?id=989152

https://bugzilla.suse.com/show_bug.cgi?id=989680

https://bugzilla.suse.com/show_bug.cgi?id=989896

https://bugzilla.suse.com/show_bug.cgi?id=990245

https://bugzilla.suse.com/show_bug.cgi?id=992991

https://bugzilla.suse.com/show_bug.cgi?id=993739

https://bugzilla.suse.com/show_bug.cgi?id=993832

https://bugzilla.suse.com/show_bug.cgi?id=996541

https://bugzilla.suse.com/show_bug.cgi?id=996557

https://bugzilla.suse.com/show_bug.cgi?id=997401

https://bugzilla.suse.com/show_bug.cgi?id=999101

https://www.suse.com/security/cve/CVE-2004-0230/

https://www.suse.com/security/cve/CVE-2012-6704/

https://www.suse.com/security/cve/CVE-2013-6368/

https://www.suse.com/security/cve/CVE-2015-1350/

https://www.suse.com/security/cve/CVE-2015-8962/

https://www.suse.com/security/cve/CVE-2015-8964/

https://www.suse.com/security/cve/CVE-2016-10088/

https://www.suse.com/security/cve/CVE-2016-5696/

https://www.suse.com/security/cve/CVE-2016-7910/

https://www.suse.com/security/cve/CVE-2016-7911/

https://www.suse.com/security/cve/CVE-2016-7916/

https://www.suse.com/security/cve/CVE-2016-8399/

https://www.suse.com/security/cve/CVE-2016-8632/

https://www.suse.com/security/cve/CVE-2016-8633/

https://www.suse.com/security/cve/CVE-2016-8646/

https://www.suse.com/security/cve/CVE-2016-9555/

https://www.suse.com/security/cve/CVE-2016-9685/

https://www.suse.com/security/cve/CVE-2016-9756/

https://www.suse.com/security/cve/CVE-2016-9793/

https://www.suse.com/security/cve/CVE-2017-5551/

http://www.nessus.org/u?900c1584

プラグインの詳細

深刻度: Critical

ID: 97097

ファイル名: suse_SU-2017-0437-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/2/10

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/2/9

脆弱性公開日: 2004/8/18

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2004-0230, CVE-2012-6704, CVE-2013-6368, CVE-2015-1350, CVE-2015-8962, CVE-2015-8964, CVE-2016-10088, CVE-2016-5696, CVE-2016-7910, CVE-2016-7911, CVE-2016-7916, CVE-2016-8399, CVE-2016-8632, CVE-2016-8633, CVE-2016-8646, CVE-2016-9555, CVE-2016-9576, CVE-2016-9685, CVE-2016-9756, CVE-2016-9793, CVE-2017-5551

BID: 10183, 64291