SUSE SLES11セキュリティ更新プログラム:カーネル(SUSE-SU-2017:0494-1)

critical Nessus プラグイン ID 97297

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP3 LTSSカーネルが更新され、さまざまなセキュリティとバグ修正が適用されました。以下のセキュリティバグが修正されました。

- CVE-2015-8970:Linuxカーネル内のcrypto/algif_skcipher.cは、acceptシステムコールが処理される前に、setkey操作がAF_ALGソケットで実行されることを検証していませんでした。そのため、ローカルユーザーが、キーを供給しないように細工されたアプリケーションを介して、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こす可能性がありました。これは、crypto/lrw.cのlrw_crypt関数に関連しています(bnc#1008374)。

- CVE-2017-5551:posix ACL設定時にS_ISGIDをクリアします(bsc#1021258)。

- CVE-2016-7097:Linuxカーネル内のファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持していたため、ローカルユーザーが、実行権限に制限のあるsetgidプログラムの存在を利用して、グループ権限を取得する可能性がありました(bnc#995968)。

- CVE-2016-10088:Linuxカーネルのsg実装は、KERNEL_DSオプションが設定されている場合に書き込み操作を適切に制限しなかったため、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、block/bsg.cとdrivers/scsi/sg.cに関連する/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性がありました。
注:この脆弱性が存在するのは、CVE-2016-9576 の修正が不完全なためです(bnc#1017710)。

- CVE-2004-0230:大きなウィンドウサイズを使用する場合、TCPにより、リモートの攻撃者が特にBGPなどの長期間継続する接続を使用するプロトコルなどでTCP RSTパケットを繰り返しインジェクションすることで、シーケンス番号を推測し、永続的なTCP接続に対するサービス拒否(接続損失)を引き起こすことが容易になります(bnc#969340)。

- CVE-2016-8632:Linuxカーネルのnet/tipc/msg.cにあるtipc_msg_build関数が、最小フラグメント長と最大パケットサイズの関係を検証しませんでした。これにより、ローカルユーザーがCAP_NET_ADMIN機能を利用して権限を取得したり、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こす可能性がありました(bnc#1008831)。

- CVE-2016-8399:カーネルネットワークサブシステムにある権限昇格の脆弱性により、悪意のあるローカルのアプリケーションがカーネルのコンテキスト内で任意のコードを実行する可能性があります(bnc#1014746)。

- CVE-2016-9793:Linuxカーネル内のnet/core/sock.cのsock_setsockopt関数がsk_sndbufとsk_rcvbufの負の値を誤って処理していたため、ローカルユーザーが(1)SO_SNDBUFFORCEまたは(2)SO_RCVBUFFORCEオプションを使用して、細工されたsetsockoptシステムコールのCAP_NET_ADMIN機能を悪用することによって、サービス拒否(メモリ破損やシステムクラッシュ)または詳細不明なその他の影響を引き起こす可能性がありました(bnc#1013531)。

- CVE-2012-6704:Linuxカーネル内のnet/core/sock.cのsock_setsockopt関数がsk_sndbufとsk_rcvbufの負の値を誤って処理していたため、ローカルユーザーが(1)SO_SNDBUFまたは(2)SO_RCVBUFオプションを使用して、細工されたsetsockoptシステムコールのCAP_NET_ADMIN機能を悪用することによって、サービス拒否(メモリ破損やシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1013542)。

- CVE-2016-9756:Linuxカーネル内のarch/x86/kvm/emulate.cは、特定のエラーケースでコードセグメント(CS)を適切に初期化していなかったため、ローカルユーザーが、細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました(bnc#1013038)。

- CVE-2016-3841:LinuxカーネルのIPv6スタックは、オプションデータを不適切に処理していました。これにより、ローカルのユーザーが、細工されたsendmsgシステムコールで、権限を取得したり、サービス拒否(use-after-freeとシステムクラッシュ)を引き起こしたりすることが可能でした(bnc#992566)。

- CVE-2016-9685:Linuxカーネルのfs/xfs/xfs_attr_list.cのエラーパスでの複数のメモリリークにより、ローカルユーザーが細工されたXFSファイルシステム操作を通じて、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1012832)。

- CVE-2015-1350:- LinuxカーネルのVFSサブシステムが、拡張された権限属性の削除を不適切に指定するsetattr操作に対する一連の要件を提供します。これにより、ローカルユーザーが、システムコールの呼び出し失敗を通して、サービス拒否(機能のストリッピング)を引き起こす可能性があります。これは、chownを使用してpingまたはWireshark dumpcapプログラムから機能を削除することで実証されています(bnc#914939)。

- CVE-2015-8962:Linuxカーネル内のdrivers/scsi/sg.cのsg_common_write関数の二重解放脆弱性により、ローカルユーザーが、SG_IO ioctl呼び出し中にデバイスを接続解除することで権限を取得したり、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こしたりする可能性がありました(bnc#1010501)。

- CVE-2016-9555:Linuxカーネルのnet/sctp/sm_statefuns.cのsctp_sf_ootb関数に、最初のチャンクのチャンク長チェックがないため、リモート攻撃者が、細工されたSCTPデータを介して、サービス拒否(領域外スラブアクセス)を引き起こしたり、他の特定されない影響を及ぼしたりする可能性があります(bnc#1011685)。

- CVE-2016-7910:Linuxカーネル内のblock/genhd.cのdisk_seqf_stop関数のメモリ解放後使用脆弱性により、ローカルユーザーが、対応する開始操作が失敗した場合でも特定の停止操作の実行を利用して権限を取得する可能性がありました(bnc#1010716)。

- CVE-2016-7911:Linuxカーネル内のblock/ioprio.cのget_task_ioprio関数の競合状態により、ローカルユーザーが、細工されたioprio_getシステムコールを介して権限を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました(bnc#1010711)。

- CVE-2015-8964:Linuxカーネル内のdrivers/tty/tty_ldisc.cのtty_set_termios_ldisc関数により、ローカルユーザーが、ttyデータ構造を読み取ってカーネルメモリから機密情報を取得する可能性がありました(bnc#1010507)。

- CVE-2016-7916:Linuxカーネルのfs/proc/base.cにあるenviron_read関数の競合状態により、ローカルユーザーが、プロセスセットアップの時間間隔において/proc/*/environファイルを読み取ることで、カーネルメモリから機密情報を取得できる可能性がありました。この間、環境変数のコピーは不完全です(bnc#1010467)。

- CVE-2016-8646:Linuxカーネルのcrypto/algif_hash.cにあるhash_accept関数により、ローカルユーザーが、ゼロバイトのデータを受信したソケットに対してカーネル内ハッシュアルゴリズムの使用をトリガーしようとすることで、サービス拒否(OOPS)を引き起こす可能性がありました(bnc#1010150) 。

- CVE-2016-8633:Linuxカーネル内のdrivers/firewire/net.cは、特定の異常なハードウェア構成で、リモート攻撃者が、細工した断片化パケットを介して任意のコードを実行できるようになっていました(bnc#1008833)。

- CVE-2016-7042:GNU Compiler Collection(gcc)スタックプロテクターが有効な場合、Linuxのsecurity/keys/proc.cにあるproc_keys_show関数により、特定のタイムアウトデータに対して不適切なバッファサイズが使用されていました。これにより、ローカルユーザーが/proc/keysファイルを読み取ることで、サービス拒否(スタックメモリ破損とパニック)を引き起こすことが可能でした(bnc#1004517)。

- CVE-2015-8956:Linuxカーネルでは、net/bluetooth/rfcomm/sock.cのrfcomm_sock_bind関数により、ローカルユーザーはBluetooth RFCOMMソケットのbindシステムコールを含むベクトルを介して、秘密情報を取得したり、サービス拒否(NULLポインターデリファレンス)を引き起こしたりする可能性があります(bnc#1003925)。

- CVE-2016-7117:Linuxカーネルのnet/socket.cにある__sys_recvmmsg関数のメモリ解放後使用(Use After Free)の脆弱性により、
リモート攻撃者が、エラー処理中に不適切に処理されるrecvmmsgシステムコールに関連するベクトルを介して、任意のコードを実行することが可能でした(bnc#1003077)。

- CVE-2016-0823:Linuxカーネルのfs/proc/task_mmu.cにあるpagemap_open関数により、ローカルユーザーがページマップファイルを読み取ることで機密の物理アドレス情報を取得できる可能性がありました(bnc#994759)。

- CVE-2016-7425:Linuxカーネルにあるdrivers/scsi/arcmsr/arcmsr_hba.cのarcmsr_iop_message_xfer()関数にヒープバッファオーバーフローの脆弱性が見つかりました。この脆弱性では、特定の長さフィールドが制限されないため、ローカルユーザーがARCMSR_MESSAGE_WRITE_WQBUFFER制御コードを介して権限を取得したり、サービス拒否を引き起こしたりする可能性があります(bnc#999932)。

- CVE-2016-6828:Linuxカーネルのinclude/net/tcp.hにあるtcp_check_send_head関数は、データコピーの失敗後、特定のSACK状態を適切に維持しません。これにより、ローカルユーザーがサービス拒否(tcp_xmit_retransmit_queueメモリ解放後使用(Use After Free)とシステムクラッシュ)を引き起こす可能性があります(bnc#994296)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 5:zypper in -t patch sleclo50sp3-linux-kernel-12992=1

SUSE Manager Proxy 2.1:zypper in -t patch slemap21-linux-kernel-12992=1

SUSE Manager 2.1:zypper in -t patch sleman21-linux-kernel-12992=1

SUSE Linux Enterprise Server 11-SP3-LTSS:zypper in -t patch slessp3-linux-kernel-12992=1

SUSE Linux Enterprise Server 11-EXTRA:zypper in -t patch slexsp3-linux-kernel-12992=1

SUSE Linux Enterprise Point of Sale 11-SP3:zypper in -t patch sleposp3-linux-kernel-12992=1

SUSE Linux Enterprise Debuginfo 11-SP3:zypper in -t patch dbgsp3-linux-kernel-12992=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://www.suse.com/security/cve/CVE-2016-9685/

https://www.suse.com/security/cve/CVE-2016-9756/

https://www.suse.com/security/cve/CVE-2016-9793/

https://www.suse.com/security/cve/CVE-2017-5551/

http://www.nessus.org/u?1b5b010b

https://bugzilla.suse.com/show_bug.cgi?id=1001419

https://bugzilla.suse.com/show_bug.cgi?id=1002165

https://bugzilla.suse.com/show_bug.cgi?id=1003077

https://bugzilla.suse.com/show_bug.cgi?id=1003253

https://bugzilla.suse.com/show_bug.cgi?id=1003925

https://bugzilla.suse.com/show_bug.cgi?id=1004517

https://bugzilla.suse.com/show_bug.cgi?id=1007944

https://bugzilla.suse.com/show_bug.cgi?id=1008374

https://bugzilla.suse.com/show_bug.cgi?id=1008645

https://bugzilla.suse.com/show_bug.cgi?id=1008831

https://bugzilla.suse.com/show_bug.cgi?id=1008833

https://bugzilla.suse.com/show_bug.cgi?id=1008850

https://bugzilla.suse.com/show_bug.cgi?id=1009875

https://bugzilla.suse.com/show_bug.cgi?id=1010150

https://bugzilla.suse.com/show_bug.cgi?id=1010467

https://bugzilla.suse.com/show_bug.cgi?id=1010501

https://bugzilla.suse.com/show_bug.cgi?id=1010507

https://bugzilla.suse.com/show_bug.cgi?id=1010711

https://bugzilla.suse.com/show_bug.cgi?id=1010713

https://bugzilla.suse.com/show_bug.cgi?id=1010716

https://bugzilla.suse.com/show_bug.cgi?id=1011685

https://bugzilla.suse.com/show_bug.cgi?id=1011820

https://bugzilla.suse.com/show_bug.cgi?id=1012183

https://bugzilla.suse.com/show_bug.cgi?id=1012422

https://bugzilla.suse.com/show_bug.cgi?id=1012832

https://bugzilla.suse.com/show_bug.cgi?id=1012851

https://bugzilla.suse.com/show_bug.cgi?id=1012852

https://bugzilla.suse.com/show_bug.cgi?id=1012895

https://bugzilla.suse.com/show_bug.cgi?id=1013038

https://bugzilla.suse.com/show_bug.cgi?id=1013042

https://bugzilla.suse.com/show_bug.cgi?id=1013531

https://bugzilla.suse.com/show_bug.cgi?id=1013542

https://bugzilla.suse.com/show_bug.cgi?id=1014454

https://bugzilla.suse.com/show_bug.cgi?id=1014746

https://bugzilla.suse.com/show_bug.cgi?id=1015878

https://bugzilla.suse.com/show_bug.cgi?id=1017710

https://bugzilla.suse.com/show_bug.cgi?id=1018446

https://bugzilla.suse.com/show_bug.cgi?id=1019079

https://bugzilla.suse.com/show_bug.cgi?id=1019783

https://bugzilla.suse.com/show_bug.cgi?id=1021258

https://bugzilla.suse.com/show_bug.cgi?id=821612

https://bugzilla.suse.com/show_bug.cgi?id=824171

https://bugzilla.suse.com/show_bug.cgi?id=914939

https://bugzilla.suse.com/show_bug.cgi?id=929141

https://bugzilla.suse.com/show_bug.cgi?id=935436

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=961923

https://bugzilla.suse.com/show_bug.cgi?id=966826

https://bugzilla.suse.com/show_bug.cgi?id=967716

https://bugzilla.suse.com/show_bug.cgi?id=969340

https://bugzilla.suse.com/show_bug.cgi?id=973691

https://bugzilla.suse.com/show_bug.cgi?id=979595

https://bugzilla.suse.com/show_bug.cgi?id=987576

https://bugzilla.suse.com/show_bug.cgi?id=989152

https://bugzilla.suse.com/show_bug.cgi?id=989261

https://bugzilla.suse.com/show_bug.cgi?id=991665

https://bugzilla.suse.com/show_bug.cgi?id=992566

https://bugzilla.suse.com/show_bug.cgi?id=992569

https://bugzilla.suse.com/show_bug.cgi?id=992906

https://bugzilla.suse.com/show_bug.cgi?id=992991

https://bugzilla.suse.com/show_bug.cgi?id=993890

https://bugzilla.suse.com/show_bug.cgi?id=993891

https://bugzilla.suse.com/show_bug.cgi?id=994296

https://bugzilla.suse.com/show_bug.cgi?id=994618

https://bugzilla.suse.com/show_bug.cgi?id=994759

https://bugzilla.suse.com/show_bug.cgi?id=995968

https://bugzilla.suse.com/show_bug.cgi?id=996329

https://bugzilla.suse.com/show_bug.cgi?id=996541

https://bugzilla.suse.com/show_bug.cgi?id=996557

https://bugzilla.suse.com/show_bug.cgi?id=997059

https://bugzilla.suse.com/show_bug.cgi?id=997401

https://bugzilla.suse.com/show_bug.cgi?id=997708

https://bugzilla.suse.com/show_bug.cgi?id=998689

https://bugzilla.suse.com/show_bug.cgi?id=999932

https://bugzilla.suse.com/show_bug.cgi?id=999943

https://www.suse.com/security/cve/CVE-2004-0230/

https://www.suse.com/security/cve/CVE-2012-6704/

https://www.suse.com/security/cve/CVE-2015-1350/

https://www.suse.com/security/cve/CVE-2015-8956/

https://www.suse.com/security/cve/CVE-2015-8962/

https://www.suse.com/security/cve/CVE-2015-8964/

https://www.suse.com/security/cve/CVE-2015-8970/

https://www.suse.com/security/cve/CVE-2016-0823/

https://www.suse.com/security/cve/CVE-2016-10088/

https://www.suse.com/security/cve/CVE-2016-3841/

https://www.suse.com/security/cve/CVE-2016-6828/

https://www.suse.com/security/cve/CVE-2016-7042/

https://www.suse.com/security/cve/CVE-2016-7097/

https://www.suse.com/security/cve/CVE-2016-7117/

https://www.suse.com/security/cve/CVE-2016-7425/

https://www.suse.com/security/cve/CVE-2016-7910/

https://www.suse.com/security/cve/CVE-2016-7911/

https://www.suse.com/security/cve/CVE-2016-7916/

https://www.suse.com/security/cve/CVE-2016-8399/

https://www.suse.com/security/cve/CVE-2016-8632/

https://www.suse.com/security/cve/CVE-2016-8633/

https://www.suse.com/security/cve/CVE-2016-8646/

https://www.suse.com/security/cve/CVE-2016-9555/

プラグインの詳細

深刻度: Critical

ID: 97297

ファイル名: suse_SU-2017-0494-1.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2017/2/21

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/2/17

脆弱性公開日: 2004/8/18

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2004-0230, CVE-2012-6704, CVE-2015-1350, CVE-2015-8956, CVE-2015-8962, CVE-2015-8964, CVE-2015-8970, CVE-2016-0823, CVE-2016-10088, CVE-2016-3841, CVE-2016-6828, CVE-2016-7042, CVE-2016-7097, CVE-2016-7117, CVE-2016-7425, CVE-2016-7910, CVE-2016-7911, CVE-2016-7916, CVE-2016-8399, CVE-2016-8632, CVE-2016-8633, CVE-2016-8646, CVE-2016-9555, CVE-2016-9576, CVE-2016-9685, CVE-2016-9756, CVE-2016-9793, CVE-2017-5551

BID: 10183