SUSE SLED12 / SLES12セキュリティ更新プログラム:virglrenderer(SUSE-SU-2017:0798-1)

high Nessus プラグイン ID 97913

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このvirglrendererの更新では、次の問題が修正されます:修正されたセキュリティ問題:

- CVE-2017-6386:vrend_create_vertex_elements_stateでのメモリリーク(bsc#1027376)

- CVE-2017-6355:シェーダーオブジェクトの作成中の整数オーバーフロー(bsc#1027108)

- CVE-2017-6317:シェーダープログラムの追加でのメモリリークを修正します(bsc#1026922)

- CVE-2017-6210:vrend_decode_resetのNULLポインター逆参照(bsc#1026725)

- CVE-2017-6209:parse_identifierでのスタックバッファオーバーフロー(bsc#1026723)

- CVE-2017-5994:vrend_create_vertex_elements_stateでの領域外アクセス(bsc#1025507)

- CVE-2017-5993:ブリッターコンテキストの初期化時のホストメモリリーク(bsc#1025505)

- CVE-2017-5957:vrend_decode_set_framebuffer_stateでのスタックオーバーフロー(bsc#1024993)

- CVE-2017-5956:vrend_draw_vbo中のOOBアクセス(bsc#1024992)

- CVE-2017-5937:vrend_clearのNULLポインター逆参照(bsc#1024232)

- CVE-2017-5580:テクスチャ命令解析中のOOBアクセス(bsc#1021627)

- CVE-2016-10214:virgl_resource_attach_backingでのホストメモリリーク問題(bsc#1024244)

- CVE-2016-10163:デコードコンテキストの作成時のホストメモリリーク(bsc#1021616)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-452=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-452=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-452=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-452=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1021616

https://bugzilla.suse.com/show_bug.cgi?id=1021627

https://bugzilla.suse.com/show_bug.cgi?id=1024232

https://bugzilla.suse.com/show_bug.cgi?id=1024244

https://bugzilla.suse.com/show_bug.cgi?id=1024992

https://bugzilla.suse.com/show_bug.cgi?id=1024993

https://bugzilla.suse.com/show_bug.cgi?id=1025505

https://bugzilla.suse.com/show_bug.cgi?id=1025507

https://bugzilla.suse.com/show_bug.cgi?id=1026723

https://bugzilla.suse.com/show_bug.cgi?id=1026725

https://bugzilla.suse.com/show_bug.cgi?id=1026922

https://bugzilla.suse.com/show_bug.cgi?id=1027108

https://bugzilla.suse.com/show_bug.cgi?id=1027376

https://www.suse.com/security/cve/CVE-2016-10163/

https://www.suse.com/security/cve/CVE-2016-10214/

https://www.suse.com/security/cve/CVE-2017-5580/

https://www.suse.com/security/cve/CVE-2017-5937/

https://www.suse.com/security/cve/CVE-2017-5956/

https://www.suse.com/security/cve/CVE-2017-5957/

https://www.suse.com/security/cve/CVE-2017-5993/

https://www.suse.com/security/cve/CVE-2017-5994/

https://www.suse.com/security/cve/CVE-2017-6209/

https://www.suse.com/security/cve/CVE-2017-6210/

https://www.suse.com/security/cve/CVE-2017-6317/

https://www.suse.com/security/cve/CVE-2017-6355/

https://www.suse.com/security/cve/CVE-2017-6386/

http://www.nessus.org/u?5107ca7d

プラグインの詳細

深刻度: High

ID: 97913

ファイル名: suse_SU-2017-0798-1.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/3/23

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libvirglrenderer0, p-cpe:/a:novell:suse_linux:libvirglrenderer0-debuginfo, p-cpe:/a:novell:suse_linux:virglrenderer-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/3/22

脆弱性公開日: 2017/3/10

参照情報

CVE: CVE-2016-10163, CVE-2016-10214, CVE-2017-5580, CVE-2017-5937, CVE-2017-5956, CVE-2017-5957, CVE-2017-5993, CVE-2017-5994, CVE-2017-6209, CVE-2017-6210, CVE-2017-6317, CVE-2017-6355, CVE-2017-6386