SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:0575-1)

critical Nessus プラグイン ID 97466

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルは、4.4.49に更新され、さまざまなセキュリティとバグ修正が適用されました。以下のセキュリティバグが修正されました。

- CVE-2016-7117:Linuxカーネルのnet/socket.cにある__sys_recvmmsg関数のメモリ解放後使用(Use After Free)の脆弱性により、
Linuxカーネル内のnet/socket.cの__sys_recvmmsg関数により、リモート攻撃者が、エラー処理中に不適切に処理されたrecvmmsgシステムコールに関連するベクトルを介して、任意のコードを実行する可能性がありました(bnc#1003077)。

- CVE-2017-5576:Linuxカーネル内のVideoCore DRMドライバーのdrivers/gpu/drm/vc4/vc4_gem.cのvc4_get_bcl関数の整数オーバーフローにより、ローカルユーザーが、VC4_SUBMIT_CL ioctl呼び出しの細工されたサイズ値を介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1021294)。

- CVE-2017-5577:Linuxカーネル内のVideoCore DRMドライバーのdrivers/gpu/drm/vc4/vc4_gem.cのvc4_get_bcl関数が特定のオーバーフロー検出時にerrno値を設定しなかったため、ローカルユーザーが、VC4_SUBMIT_CL ioctl呼び出しの一貫性のないサイズ値を介して、サービス拒否(不正なポインター逆参照とOOPS)を引き起こす可能性がありました(bnc#1021294)。

- CVE-2017-5551:Linuxカーネル内のfs/posix_acl.cのsimple_set_acl関数がtmpfsファイルシステムを必要とするsetxattr呼び出し中にsetgidビットを保持していたため、ローカルユーザーが、実行権限に制限のあるsetgidプログラムの存在を利用して、グループ権限を取得する可能性がありました(bnc#1021258)。

- CVE-2017-2583:Linuxカーネル内のarch/x86/kvm/emulate.cのload_segment_descriptor実装が「MOV SS, NULLselector」命令を不適切にエミュレートしていたため、ゲストOSユーザーが、細工されたアプリケーションを介して、サービス拒否(ゲストOSクラッシュ)を引き起こしたり、ゲストOS権限を取得したりする可能性がありました(bnc#1020602)。

- CVE-2017-2584:Linuxカーネル内のarch/x86/kvm/emulate.cにより、ローカルユーザーが、fxrstor、fxsave、sgdt、およびsidtの命令エミュレーションを利用するように細工されたアプリケーションを介して、カーネルメモリから機密情報を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました(bnc#1019851)。

- CVE-2015-8709:Linux カーネルの kernel/ptrace.c が uid および gid マッピングを不適切に処理したため、ローカルユーザーがユーザー名前空間を確立し、root プロセスが行われるまで待機して安全でない uid または gid で名前空間に侵入し、ptrace システムコールを使用することで権限を取得することが可能でした。注:ベンダーは、「ここにはカーネルバグは存在しません」と言明しています(bnc#1010933)。

- CVE-2016-9806:Linuxカーネル内のnet/netlink/af_netlink.cのnetlink_dump関数の競合状態によって、ローカルユーザーが、予測よりも早く開始する新しいダンプに関連付けられた解放操作につながる、sendmsgシステムコールを実行するように細工されたアプリケーションを介してサービス拒否(二重解放)または詳細不明なその他の影響を引き起こす可能性がありました(bnc#1013540)。

- CVE-2017-5897:リモート攻撃者がサービス拒否攻撃につながる領域外アクセスを発生させる可能性があった、LinuxカーネルIPv6実装のバグを修正しました(bnc#1023762)。

- CVE-2017-5970:ソケットで不正なIPオプションを送信することで発生する可能性がある、サービス拒否を修正しました(bsc#1024938)。

- CVE-2017-5986:ソケットTXバッファがいっぱいで、スレッドがさらに多くのデータをキューに追加するために待機しているときに、最初のスレッドが使用している関連付けを他のスレッドが削除した場合に、アプリケーションがsctp_wait_for_sndbuf()内のBUG_ON()をトリガーする可能性がありました(bsc#1025235)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP2:zypper in -t patch SUSE-SLE-WE-12-SP2-2017-300=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-300=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-300=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-300=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2017-300=1

SUSE Linux Enterprise High Availability 12-SP2:zypper in -t patch SUSE-SLE-HA-12-SP2-2017-300=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-300=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2017-300=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1000092

https://bugzilla.suse.com/show_bug.cgi?id=1000619

https://bugzilla.suse.com/show_bug.cgi?id=1003077

https://bugzilla.suse.com/show_bug.cgi?id=1005918

https://bugzilla.suse.com/show_bug.cgi?id=1006469

https://bugzilla.suse.com/show_bug.cgi?id=1006472

https://bugzilla.suse.com/show_bug.cgi?id=1013540

https://bugzilla.suse.com/show_bug.cgi?id=1013792

https://bugzilla.suse.com/show_bug.cgi?id=1013994

https://bugzilla.suse.com/show_bug.cgi?id=1014120

https://bugzilla.suse.com/show_bug.cgi?id=1014410

https://bugzilla.suse.com/show_bug.cgi?id=1015038

https://bugzilla.suse.com/show_bug.cgi?id=1015367

https://bugzilla.suse.com/show_bug.cgi?id=1015840

https://bugzilla.suse.com/show_bug.cgi?id=1016250

https://bugzilla.suse.com/show_bug.cgi?id=1016403

https://bugzilla.suse.com/show_bug.cgi?id=1016517

https://bugzilla.suse.com/show_bug.cgi?id=1016884

https://bugzilla.suse.com/show_bug.cgi?id=1016979

https://bugzilla.suse.com/show_bug.cgi?id=1017164

https://bugzilla.suse.com/show_bug.cgi?id=1017170

https://bugzilla.suse.com/show_bug.cgi?id=1017410

https://bugzilla.suse.com/show_bug.cgi?id=1018100

https://bugzilla.suse.com/show_bug.cgi?id=1018316

https://bugzilla.suse.com/show_bug.cgi?id=1018358

https://bugzilla.suse.com/show_bug.cgi?id=1018446

https://bugzilla.suse.com/show_bug.cgi?id=1018813

https://bugzilla.suse.com/show_bug.cgi?id=1021248

https://bugzilla.suse.com/show_bug.cgi?id=1021251

https://bugzilla.suse.com/show_bug.cgi?id=1021258

https://bugzilla.suse.com/show_bug.cgi?id=1021260

https://bugzilla.suse.com/show_bug.cgi?id=1021294

https://bugzilla.suse.com/show_bug.cgi?id=1021455

https://bugzilla.suse.com/show_bug.cgi?id=1021474

https://bugzilla.suse.com/show_bug.cgi?id=1022304

https://bugzilla.suse.com/show_bug.cgi?id=1022429

https://bugzilla.suse.com/show_bug.cgi?id=1022476

https://bugzilla.suse.com/show_bug.cgi?id=1022547

https://bugzilla.suse.com/show_bug.cgi?id=1022559

https://bugzilla.suse.com/show_bug.cgi?id=1022971

https://bugzilla.suse.com/show_bug.cgi?id=1023101

https://bugzilla.suse.com/show_bug.cgi?id=1023175

https://bugzilla.suse.com/show_bug.cgi?id=1023762

https://bugzilla.suse.com/show_bug.cgi?id=1023884

https://bugzilla.suse.com/show_bug.cgi?id=1023888

https://bugzilla.suse.com/show_bug.cgi?id=1024081

https://bugzilla.suse.com/show_bug.cgi?id=1024234

https://bugzilla.suse.com/show_bug.cgi?id=1024508

https://bugzilla.suse.com/show_bug.cgi?id=1024938

https://bugzilla.suse.com/show_bug.cgi?id=1025235

https://bugzilla.suse.com/show_bug.cgi?id=921494

https://bugzilla.suse.com/show_bug.cgi?id=959709

https://bugzilla.suse.com/show_bug.cgi?id=964944

https://bugzilla.suse.com/show_bug.cgi?id=969476

https://bugzilla.suse.com/show_bug.cgi?id=969477

https://bugzilla.suse.com/show_bug.cgi?id=969479

https://bugzilla.suse.com/show_bug.cgi?id=1007729

https://bugzilla.suse.com/show_bug.cgi?id=1008742

https://bugzilla.suse.com/show_bug.cgi?id=1009546

https://bugzilla.suse.com/show_bug.cgi?id=1009674

https://bugzilla.suse.com/show_bug.cgi?id=1009718

https://bugzilla.suse.com/show_bug.cgi?id=1009911

https://bugzilla.suse.com/show_bug.cgi?id=1010612

https://bugzilla.suse.com/show_bug.cgi?id=1010690

https://bugzilla.suse.com/show_bug.cgi?id=1010933

https://bugzilla.suse.com/show_bug.cgi?id=1011176

https://bugzilla.suse.com/show_bug.cgi?id=1011602

https://bugzilla.suse.com/show_bug.cgi?id=1011660

https://bugzilla.suse.com/show_bug.cgi?id=1011913

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1012422

https://bugzilla.suse.com/show_bug.cgi?id=1012829

https://bugzilla.suse.com/show_bug.cgi?id=1012910

https://bugzilla.suse.com/show_bug.cgi?id=1013000

https://bugzilla.suse.com/show_bug.cgi?id=1013001

https://bugzilla.suse.com/show_bug.cgi?id=1013273

https://bugzilla.suse.com/show_bug.cgi?id=1018913

https://bugzilla.suse.com/show_bug.cgi?id=1019061

https://bugzilla.suse.com/show_bug.cgi?id=1019148

https://bugzilla.suse.com/show_bug.cgi?id=1019168

https://bugzilla.suse.com/show_bug.cgi?id=1019260

https://bugzilla.suse.com/show_bug.cgi?id=1019351

https://bugzilla.suse.com/show_bug.cgi?id=1019594

https://bugzilla.suse.com/show_bug.cgi?id=1019630

https://bugzilla.suse.com/show_bug.cgi?id=1019631

https://bugzilla.suse.com/show_bug.cgi?id=1019784

https://bugzilla.suse.com/show_bug.cgi?id=1019851

https://bugzilla.suse.com/show_bug.cgi?id=1020048

https://bugzilla.suse.com/show_bug.cgi?id=1020214

https://bugzilla.suse.com/show_bug.cgi?id=1020488

https://bugzilla.suse.com/show_bug.cgi?id=1020602

https://bugzilla.suse.com/show_bug.cgi?id=1020685

https://bugzilla.suse.com/show_bug.cgi?id=1020817

https://bugzilla.suse.com/show_bug.cgi?id=1020945

https://bugzilla.suse.com/show_bug.cgi?id=1020975

https://bugzilla.suse.com/show_bug.cgi?id=1021082

https://bugzilla.suse.com/show_bug.cgi?id=971975

https://bugzilla.suse.com/show_bug.cgi?id=974215

https://bugzilla.suse.com/show_bug.cgi?id=981709

https://bugzilla.suse.com/show_bug.cgi?id=982783

https://bugzilla.suse.com/show_bug.cgi?id=985561

https://bugzilla.suse.com/show_bug.cgi?id=987192

https://bugzilla.suse.com/show_bug.cgi?id=987576

https://bugzilla.suse.com/show_bug.cgi?id=989056

https://bugzilla.suse.com/show_bug.cgi?id=991273

https://bugzilla.suse.com/show_bug.cgi?id=998106

https://www.suse.com/security/cve/CVE-2015-8709/

https://www.suse.com/security/cve/CVE-2016-7117/

https://www.suse.com/security/cve/CVE-2016-9806/

https://www.suse.com/security/cve/CVE-2017-2583/

https://www.suse.com/security/cve/CVE-2017-2584/

https://www.suse.com/security/cve/CVE-2017-5551/

https://www.suse.com/security/cve/CVE-2017-5576/

https://www.suse.com/security/cve/CVE-2017-5577/

https://www.suse.com/security/cve/CVE-2017-5897/

https://www.suse.com/security/cve/CVE-2017-5970/

https://www.suse.com/security/cve/CVE-2017-5986/

http://www.nessus.org/u?91f8aa20

プラグインの詳細

深刻度: Critical

ID: 97466

ファイル名: suse_SU-2017-0575-1.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/3/1

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/2/28

脆弱性公開日: 2016/2/8

参照情報

CVE: CVE-2015-8709, CVE-2016-7117, CVE-2016-9806, CVE-2017-2583, CVE-2017-2584, CVE-2017-5551, CVE-2017-5576, CVE-2017-5577, CVE-2017-5897, CVE-2017-5970, CVE-2017-5986