SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:0464-1)

high Nessus プラグイン ID 97189

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP1 カーネルは、3.12.69に更新され、多様なセキュリティ修正とバグ修正を受け取りました。以下のセキュリティバグが修正されました。

- CVE-2015-8962:Linuxカーネル内のdrivers/scsi/sg.cのsg_common_write関数の二重解放脆弱性により、ローカルユーザーが、SG_IO ioctl呼び出し中にデバイスを接続解除することで権限を取得したり、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こしたりする可能性がありました(bnc#1010501)。

- CVE-2015-8963:Linuxカーネル内のkernel/events/core.cの競合状態により、ローカルユーザーが、CPU取り外し操作中にsweventデータ構造の不正な処理を利用して権限を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました(bnc#1010502)。

- CVE-2015-8964:Linuxカーネル内のdrivers/tty/tty_ldisc.cのtty_set_termios_ldisc関数により、ローカルユーザーが、ttyデータ構造を読み取ってカーネルメモリから機密情報を取得する可能性がありました(bnc#1010507)。

- CVE-2016-10088:Linuxカーネルのsg実装は、KERNEL_DSオプションが設定されている場合に書き込み操作を適切に制限しなかったため、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、block/bsg.cとdrivers/scsi/sg.cに関連する/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性がありました。
注:この脆弱性が存在するのは、CVE-2016-9576の修正が不完全なためです(bnc#1017710)。

- CVE-2016-7910:Linuxカーネル内のblock/genhd.cのdisk_seqf_stop関数のメモリ解放後使用脆弱性により、ローカルユーザーが、対応する開始操作が失敗した場合でも特定の停止操作の実行を利用して権限を取得する可能性がありました(bnc#1010716)。

- CVE-2016-7911:Linuxカーネル内のblock/ioprio.cのget_task_ioprio関数の競合状態により、ローカルユーザーが、細工されたioprio_getシステムコールを介して権限を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました(bnc#1010711)。

- CVE-2016-7913:- Linuxカーネル内のdrivers/media/tuners/tuner-xc2028.cのxc2028_set_config関数により、ローカルユーザーが、特定のデータ構造からのファームウェア名の省略に関連したベクトルを介して、権限を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました(bnc#1010478)。

- CVE-2016-7914:Linuxカーネル内のlib/assoc_array.cのassoc_array_insert_into_terminal_node関数はスロットがリーフかどうかをチェックしていなかったため、ローカルユーザーが、keyutilsテストスイートで示されているように、連想配列データ構造を使用するアプリケーションを介してカーネルメモリから機密情報を取得したり、サービス拒否(無効なポインター逆参照と境界外読み取り)を引き起こしたりする可能性がありました(bnc#1010475)。

- CVE-2016-8399:カーネルネットワークサブシステムにある権限昇格の脆弱性により、悪意のあるローカルのアプリケーションがカーネルのコンテキスト内で任意のコードを実行する可能性があります。この問題は、最初に権限のあるプロセスプロセスを侵害する必要があるが、現在のコンパイラの最適化では脆弱なコードへのアクセスが制限されることから、「重要度中」と評価されています。製品:
Android。Versions:Kernel-3.10、Kernel-3.18。Android ID:
A-31349935(bnc#1014746)。

- CVE-2016-8633:Linuxカーネル内のdrivers/firewire/net.cは、特定の異常なハードウェア構成で、リモート攻撃者が、細工した断片化パケットを介して任意のコードを実行できるようになっていました(bnc#1008833)。

- CVE-2016-8645:Linuxカーネル内のTCPスタックがskb切り捨てを誤って処理していたため、ローカルユーザーが、net/ipv4/tcp_ipv4.cとnet/ipv6/tcp_ipv6.cに関連して、sendtoシステムコールを実行するように細工されたアプリケーションを介してサービス拒否(システムクラッシュ)を引き起こす可能性がありました(bnc#1009969)。

- CVE-2016-9083:Linuxカーネル内のdrivers/vfio/pci/vfio_pci.cは、ローカルユーザーが、整数オーバーフローチェックをバイパスし、VFIO_DEVICE_SET_IRQS ioctl呼び出し用のvfio PCIデバイスファイルへのアクセス(別名「ステートマシン混乱バグ」)を利用して、サービス拒否(メモリ破損)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1007197)。

- CVE-2016-9084:Linuxカーネル内のdrivers/vfio/pci/vfio_pci_intrs.cではkzalloc関数が誤って使用されていたため、ローカルユーザーが、vfio PCIデバイスファイルへのアクセスを利用して、サービス拒否(整数オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1007197)。

- CVE-2016-9756:Linuxカーネル内のarch/x86/kvm/emulate.cは、特定のエラーケースでコードセグメント(CS)を適切に初期化していなかったため、ローカルユーザーが、細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました(bnc#1013038)。

- CVE-2016-9793:Linuxカーネル内のnet/core/sock.cのsock_setsockopt関数がsk_sndbufとsk_rcvbufの負の値を誤って処理していたため、ローカルユーザーが(1)SO_SNDBUFFORCEまたは(2)SO_RCVBUFFORCEオプションを使用して、細工されたsetsockoptシステムコールのCAP_NET_ADMIN機能を悪用することによって、サービス拒否(メモリ破損やシステムクラッシュ)または詳細不明なその他の影響を引き起こす可能性がありました(bnc#1013531)。

- CVE-2016-9806:Linuxカーネル内のnet/netlink/af_netlink.cのnetlink_dump関数の競合状態によって、ローカルユーザーが、予測よりも早く開始する新しいダンプに関連付けられた解放操作につながる、sendmsgシステムコールを実行するように細工されたアプリケーションを介してサービス拒否(二重解放)を引き起こしたり、詳細不明なその他の影響をもたらしたりする可能性がありました(bnc#1013540 1017589)。

- CVE-2017-2584:Linuxカーネル内のarch/x86/kvm/emulate.cにより、ローカルユーザーが、fxrstor、fxsave、sgdt、およびsidtの命令エミュレーションを利用するように細工されたアプリケーションを介して、カーネルメモリから機密情報を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました(bsc#1019851)。

- CVE-2017-2583:「MOV SS, null selector」の破損したエミュレーションを修正しました(bsc#1020602)。

- CVE-2017-5551:tmpfsでファイルアクセス許可を設定する際にSGIDビットをクリアします(bsc#1021258)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張 12-SP1:zypper in -t patch SUSE-SLE-WE-12-SP1-2017-238=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2017-238=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-238=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2017-238=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2017-238=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2017-238=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1020214

https://bugzilla.suse.com/show_bug.cgi?id=1020602

https://bugzilla.suse.com/show_bug.cgi?id=1021258

https://bugzilla.suse.com/show_bug.cgi?id=856380

https://bugzilla.suse.com/show_bug.cgi?id=857394

https://bugzilla.suse.com/show_bug.cgi?id=858727

https://bugzilla.suse.com/show_bug.cgi?id=921338

https://bugzilla.suse.com/show_bug.cgi?id=921778

https://bugzilla.suse.com/show_bug.cgi?id=922052

https://bugzilla.suse.com/show_bug.cgi?id=922056

https://bugzilla.suse.com/show_bug.cgi?id=923036

https://bugzilla.suse.com/show_bug.cgi?id=923037

https://bugzilla.suse.com/show_bug.cgi?id=924381

https://bugzilla.suse.com/show_bug.cgi?id=938963

https://bugzilla.suse.com/show_bug.cgi?id=972993

https://bugzilla.suse.com/show_bug.cgi?id=980560

https://bugzilla.suse.com/show_bug.cgi?id=981709

https://bugzilla.suse.com/show_bug.cgi?id=983087

https://bugzilla.suse.com/show_bug.cgi?id=983348

https://bugzilla.suse.com/show_bug.cgi?id=984194

https://bugzilla.suse.com/show_bug.cgi?id=984419

https://bugzilla.suse.com/show_bug.cgi?id=985850

https://bugzilla.suse.com/show_bug.cgi?id=987192

https://bugzilla.suse.com/show_bug.cgi?id=987576

https://bugzilla.suse.com/show_bug.cgi?id=990384

https://bugzilla.suse.com/show_bug.cgi?id=991273

https://bugzilla.suse.com/show_bug.cgi?id=993739

https://bugzilla.suse.com/show_bug.cgi?id=997807

https://bugzilla.suse.com/show_bug.cgi?id=999101

https://www.suse.com/security/cve/CVE-2015-8962/

https://bugzilla.suse.com/show_bug.cgi?id=1003813

https://bugzilla.suse.com/show_bug.cgi?id=1005666

https://bugzilla.suse.com/show_bug.cgi?id=1007197

https://bugzilla.suse.com/show_bug.cgi?id=1008557

https://bugzilla.suse.com/show_bug.cgi?id=1008567

https://bugzilla.suse.com/show_bug.cgi?id=1008833

https://bugzilla.suse.com/show_bug.cgi?id=1008876

https://bugzilla.suse.com/show_bug.cgi?id=1008979

https://bugzilla.suse.com/show_bug.cgi?id=1009062

https://bugzilla.suse.com/show_bug.cgi?id=1009969

https://bugzilla.suse.com/show_bug.cgi?id=1010040

https://bugzilla.suse.com/show_bug.cgi?id=1010213

https://bugzilla.suse.com/show_bug.cgi?id=1010294

https://bugzilla.suse.com/show_bug.cgi?id=1010475

https://bugzilla.suse.com/show_bug.cgi?id=1010478

https://bugzilla.suse.com/show_bug.cgi?id=1010501

https://bugzilla.suse.com/show_bug.cgi?id=1010502

https://bugzilla.suse.com/show_bug.cgi?id=1010507

https://bugzilla.suse.com/show_bug.cgi?id=1010612

https://bugzilla.suse.com/show_bug.cgi?id=1010711

https://bugzilla.suse.com/show_bug.cgi?id=1010716

https://bugzilla.suse.com/show_bug.cgi?id=1012060

https://bugzilla.suse.com/show_bug.cgi?id=1012422

https://bugzilla.suse.com/show_bug.cgi?id=1012917

https://bugzilla.suse.com/show_bug.cgi?id=1012985

https://bugzilla.suse.com/show_bug.cgi?id=1013001

https://bugzilla.suse.com/show_bug.cgi?id=1013038

https://bugzilla.suse.com/show_bug.cgi?id=1013479

https://bugzilla.suse.com/show_bug.cgi?id=1013531

https://bugzilla.suse.com/show_bug.cgi?id=1013540

https://bugzilla.suse.com/show_bug.cgi?id=1013542

https://bugzilla.suse.com/show_bug.cgi?id=1014410

https://bugzilla.suse.com/show_bug.cgi?id=1014746

https://bugzilla.suse.com/show_bug.cgi?id=1016713

https://bugzilla.suse.com/show_bug.cgi?id=1016725

https://bugzilla.suse.com/show_bug.cgi?id=1016961

https://bugzilla.suse.com/show_bug.cgi?id=1017164

https://bugzilla.suse.com/show_bug.cgi?id=1017170

https://bugzilla.suse.com/show_bug.cgi?id=1017410

https://bugzilla.suse.com/show_bug.cgi?id=1017589

https://bugzilla.suse.com/show_bug.cgi?id=1017710

https://bugzilla.suse.com/show_bug.cgi?id=1018100

https://bugzilla.suse.com/show_bug.cgi?id=1019032

https://bugzilla.suse.com/show_bug.cgi?id=1019148

https://bugzilla.suse.com/show_bug.cgi?id=1019260

https://bugzilla.suse.com/show_bug.cgi?id=1019300

https://bugzilla.suse.com/show_bug.cgi?id=1019783

https://bugzilla.suse.com/show_bug.cgi?id=1019851

https://www.suse.com/security/cve/CVE-2015-8963/

https://www.suse.com/security/cve/CVE-2015-8964/

https://www.suse.com/security/cve/CVE-2016-10088/

https://www.suse.com/security/cve/CVE-2016-7910/

https://www.suse.com/security/cve/CVE-2016-7911/

https://www.suse.com/security/cve/CVE-2016-7913/

https://www.suse.com/security/cve/CVE-2016-7914/

https://www.suse.com/security/cve/CVE-2016-8399/

https://www.suse.com/security/cve/CVE-2016-8633/

https://www.suse.com/security/cve/CVE-2016-8645/

https://www.suse.com/security/cve/CVE-2016-9083/

https://www.suse.com/security/cve/CVE-2016-9084/

https://www.suse.com/security/cve/CVE-2016-9756/

https://www.suse.com/security/cve/CVE-2016-9793/

https://www.suse.com/security/cve/CVE-2016-9806/

https://www.suse.com/security/cve/CVE-2017-2583/

https://www.suse.com/security/cve/CVE-2017-2584/

https://www.suse.com/security/cve/CVE-2017-5551/

http://www.nessus.org/u?a768a9e4

プラグインの詳細

深刻度: High

ID: 97189

ファイル名: suse_SU-2017-0464-1.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/2/15

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.4

現状値: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/2/14

脆弱性公開日: 2016/11/16

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2015-8962, CVE-2015-8963, CVE-2015-8964, CVE-2016-10088, CVE-2016-7910, CVE-2016-7911, CVE-2016-7913, CVE-2016-7914, CVE-2016-8399, CVE-2016-8633, CVE-2016-8645, CVE-2016-9083, CVE-2016-9084, CVE-2016-9576, CVE-2016-9756, CVE-2016-9793, CVE-2016-9806, CVE-2017-2583, CVE-2017-2584, CVE-2017-5551