openSUSEセキュリティ更新プログラム:Linuxカーネル(openSUSE-2017-418)

high Nessus プラグイン ID 99156

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

openSUSE Leap 42.2カーネルが4.4.56に更新され、さまざまなセキュリティ問題とバグが修正されました。

以下のセキュリティバグが修正されました。

- CVE-2017-7184:Linuxカーネル内のnet/xfrm/xfrm_user.cのxfrm_replay_verify_len関数は、XFRM_MSG_NEWAEの更新後に特定のサイズのデータを検証しなかったため、ローカルユーザーが、 CAP_NET_ADMIN機能を利用することにより、ルート権限を取得したり、サービス拒否(ヒープベースの領域外アクセス)を引き起こしたりする可能性がありました。これは、Ubuntu 16.10 linux-image-*パッケージ4.8.0.41.52のCanSecWest 2017でのPwn2Ownの競合中に実証されました(bnc#1030573)。

- CVE-2016-10200:Linuxカーネル内のL2TPv3 IPカプセル化機能の競合状態により、ローカルユーザーが、ソケットにSOCK_ZAPPEDステータスがあるかどうかを適切に確認せずに複数のbindシステムコールを行うことにより、特権を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました。これは、net/l2tp/l2tp_ip.cとnet/l2tp/l2tp_ip6.cに関連しています(bnc#1028415)。

- CVE-2017-2636:Linuxカーネル内のdrivers/tty/n_hdlc.cの競合状態により、ローカルユーザーが、HDLC回線制御を設定することによって、特権を取得したり、サービス拒否(二重解放)を引き起こす可能性がありました(bnc#1027565)。

- CVE-2017-6345:Linuxカーネル内のLLCサブシステムは、特定のデストラクタが必要な状況で存在することを保証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(BUG_ON)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1027190)。

- CVE-2017-6346:Linuxカーネル内のnet/packet/af_packet.cの競合状態により、ローカルユーザーが、PACKET_FANOUT setsockoptシステムコールを行うマルチスレッドアプリケーションを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1027189)。

- CVE-2017-6353:Linuxカーネル内のnet/sctp/socket.cは特定の待機状態で関連付けの解除操作を適切に制限していなかったため、ローカルユーザーが、マルチスレッドアプリケーションを介して、サービス拒否(無効なロック解除と二重解放)を引き起こす可能性がありました。注:CVE-2017-5986 の修正が不適切なために、この脆弱性が存在します(bnc#1025235)。

- CVE-2017-6214:Linuxカーネル内のnet/ipv4/tcp.cのtcp_splice_read関数により、リモート攻撃者が、URGフラグが設定されたTCPパケットを含むベクトルを介して、サービス拒否(無限ループとソフトロックアップ)を引き起こす可能性がありました(bnc#1026722)。

- CVE-2016-2117:Linuxカーネル内のdrivers/net/ethernet/atheros/atlx/atl2.cのatl2_probe関数はscatter/gather I/Oを不適切に有効にしていたため、リモート攻撃者が、パケットデータを読み取ることで、カーネルメモリから機密情報を取得する可能性がありました(bnc#968697)。

- CVE-2017-6347:Linuxカーネル内のnet/ipv4/ip_sockglue.cのip_cmsg_recv_checksum関数はskbデータレイアウトに関する誤った想定をしていたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(バッファオーバーリード)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。これは、ループバックUDP送信に関連したMSG_MOREフラグの使用によって実証されています(bnc#1027179)。

- CVE-2016-9191:Linuxカーネル内のcgroupオフライン実装は、特定のドレイン操作を不適切に処理していたため、ローカルユーザーが、細工されたアプリケーションを実行するためのコンテナ環境へのアクセスを利用することで、サービス拒否(システムハングアップ)を引き起こす可能性がありました。これは、trinityによって実証されています(bnc#1008842)。

- CVE-2017-2596:Linuxカーネル内のarch/x86/kvm/vmx.cのnested_vmx_check_vmptr関数は、VMXON命令を不適切にエミュレートするため、KVM L1ゲストOSユーザーが、ページ参照の不適切な処理を利用することで、サービス拒否(ホストOSのメモリ消費)を引き起こす可能性があります(bnc#1022785)。

以下の非セキュリティ問題が修正されました。

- ACPI:IOAPIC/IOxAPICのplatform_deviceを作成しません(bsc#1028819)。

- ACPI、ioapic:on-stackリソースを使用する前に消去します(bsc#1028819)。

- ACPI:削除時にバスからプラットフォームデバイスを削除します(bsc#1028819)。

- メインラインタグを1つのhypervパッチに追加します

- bnx2x:インターフェイスがダウンしている間のVLANの追加を許可します(bsc#1027273)。

- Btrfs:backref:__merge_refs関数のソフトロックアップを修正します(bsc#1017641)。

- Btrfs:増分送信、親inodeが新しい場合に名前変更を遅らせません(bsc#1028325)。

- Btrfs:増分送信、無効なrmdir操作を発行しません(bsc#1028325)。

- Btrfs:qgroup:qgroupアカウンティング時間の半分をコミットtransから移動します(bsc#1017461)。

- Btrfs:送信、名前競合によるトップレベルinodeの名前変更の失敗を修正します(bsc#1028325)。

- Btrfs:潜在的にマッチしないrwフラグでサブボリュームマウントをシリアル化します(bsc#951844 bsc#1024015)

- crypto:algif_hash - ゼロサイズの配列を回避します(bnc#1007962)。

- cxgb4vf:IPv6フラグメントのRxチェックサムをオフロードしません(bsc#1026692)。

- ドライバー:hv:vmbus:無効なチャネルでのデータ送信を阻止します(fate#320485、bug#1028217)。

- drm/i915:intel_uncore_suspend / resume関数を追加します(bsc#1011913)。

- drm/i915:PMICバスアクセス通知をリッスンします(bsc#1011913)。

- drm/mgag200:新しいデバイスG200eH3のサポートを追加しました(bsc#1007959、fate#322780)

- ext4:s_first_meta_bg検証のフェンスポストを修正します(bsc#1029986)。

- 4.4.56でのdccpのkABI破損を修正します(stable-4.4.56)

- futex:欠落しているエラー処理をFUTEX_REQUEUE_PIに追加します(bsc#969755)。

- futex:FUTEX_REQUEUE_PIでの潜在的なメモリ解放後使用を修正します(bsc#969755)。

- i2c:designware-baytrail:バス取得時にP-Unitアクセスを取得します(bsc#1011913)。

- i2c:designware-baytrail:pmic_bus_access_notifier_chainを呼び出します(bsc#1011913)。

- i2c:designware-baytrail:セマフォのリセット時の競合を修正します(bsc#1011913)。

- i2c:designware-baytrail:共有ホストのiosf_mbi_available()のみをチェックします(bsc#1011913)。

- i2c:designware:_SEMメソッドが存在しない場合でも、PMIC i2cバスのpmを無効にします(bsc#1011913)。

- i2c-designware:タイムアウトを増やします(bsc#1011913)

- i2c:designware:システムPMICへのアクセスに使用されるi2c-bussesを絶対に一時停止させません(bsc#1011913)。

- i2c:designware:accessor_flagsの名前をflagsに変更します(bsc#1011913)。

- kABI:構造体iscsi_connを保護します(kabi)。

- kABI:構造体se_node_aclを保護します(kabi)。

- kABI:can_rx_registerパラメーターを復元します(kabi)。

- kgr/module:汚染フラグをモジュール固有にします(fate#313296)。

- kgr:すべてのarch-specific kgraftヘッダーファイルを削除します(fate#313296)。

- l2tp:__l2tp_ip6_bind_lookup()内のアドレステストを修正します(bsc#1028415)。

- l2tp:l2tp_ipのデバイスにバインドされていないソケットの検索を修正します(bsc#1028415)。

- l2tp:l2tp_ipおよびl2tp_ip6 bind()の競合ソケット検索を修正します(bsc#1028415)。

- l2tp:l2tp_ip(, 6)_recv()のロックをドロップする前にソケットを保留します(bsc#1028415)。

- l2tp:connect()でフラグをチェックする前にソケットをロックします(bsc#1028415)。

- md/raid1:fix_read_error内のrdevにrcu保護を追加します(参照:bsc#998106、bsc#1020048、bsc#982783)。

- md/raid1:メモリ解放後使用のバグを修正します(bsc#998106、bsc#1020048、bsc#982783)。

- md/raid1:フラッシュリクエストを適切に処理します(bsc#998106、bsc#1020048、bsc#982783)。

- md/raid1:raid1_make_requestのリファクタリングを行います(bsc#998106、bsc#1020048、bsc#982783)。

- mm:延期された構造体ページinitでのset pageblock migratetypeを修正します(bnc#1027195)。

- mm/page_alloc:__free_pages_boot_coreの
不要なパラメーターを削除します(bnc#1027195)。

- モジュール:add_taint_module()をヘッダーファイルに移動します(fate#313296)。

- net/ena:ホスト属性構成の条件を変更します(bsc#1026509)。

- net/ena:ドライバーのデフォルトタイムアウトを変更します(bsc#1026509)。

- net:ena:ena_set_push_mode()の戻り値の型をvoidに変更します(bsc#1026509)。

- net:ena:ena_device_init()のエラーリターンコードを修正します(bsc#1026509)。

- net/ena:ethtool RSSフロー構成を修正します(bsc#1026509)。

- net/ena:デバイスリセットの失敗後にドライバーを削除する際のNULL逆参照を修正します(bsc#1026509)。

- net/ena:デバイスリセット中の解放されたメモリへの潜在的なアクセスを修正します(bsc#1026509)。

- net/ena:キュー数計算を修正します(bsc#1026509)。

- net/ena:RSSデフォルトハッシュ構成を修正します(bsc#1026509)。

- net/ena:ena印刷の重要度を下げます(bsc#1026509)。

- net/ena:アトミックコンテキストセーフになるようにena_get_stats64のリファクタリングを行います(bsc#1026509)。

- net/ena:デバイス機能リストからntupleフィルターサポートを削除します(bsc#1026509)。

- net:ena:ena_remove()内の余分なチェックを削除します(bsc#1026509)。

- net:ena:不要なpci_set_drvdata()を削除します(bsc#1026509)。

- net/ena:ドライバーのバージョンを1.1.2に更新します(bsc#1026509)。

- net/ena:READ_ONCEを使用して完了記述子にアクセスします(bsc#1026509)。

- net:ena:setup_timer()とmod_timer()を使用します(bsc#1026509)。

- net/mlx4_core:VFドライバーデバイスのシャットダウン中のコマンドタイムアウトを回避します(bsc#1028017)。

- net/mlx4_core:VFドライバーデバイスのシャットダウン中の遅延を回避します(bsc#1028017)。

- net/mlx4_core:競合CQ(完了キュー)の解放を修正します(bsc#1028017)。

- net/mlx4_core:VSTからVGTへの動的移行に関する一部のqpコンテキストフラグを保存するタイミングを修正します(bsc#1028017)。

- net/mlx4_core:完了EQの作成時にSRIOVでcqクォータを使用します(bsc#1028017)。

- net/mlx4_en:不正なWQEの問題を修正します(bsc#1028017)。

- NFS:存在しないマウントポイントを越えようとしないようにします(bsc#1028041)。

- nvme:作成されなかった管理キューを一時停止しないようにします(bsc#1026505)。

- nvme:削除前にすべてのキューを一時停止します(bsc#1026505)。

- PCI:hv:wslot_to_devfn()を修正して、デバイスの取り外しに関する警告を修正します(fate#320485、bug#1028217)。

- PCI:hv:デバイスのシリアル番号をPCIドメインとして使用します(fate#320485、bug#1028217)。

- powerpc:GCC 5.4 6.1および6.2をブラックリストに登録します(boo#1028895)。

- RAID1:再同期時間枠を削除するための新しいI/Oバリア実装(bsc#998106、bsc#1020048、bsc#982783)。

- RAID1:I/Oバリアコード内の不要なスピンロックを回避します(bsc#998106、bsc#1020048、bsc#982783)。

-「gcc ilog2()定数の最適化を放棄します」を取り消します(kabi)。

- 「net:デバイスmin_header_lenを導入します」を取り消します(kabi)。

-「net/mlx4_en:シャットダウンフローでのunregister_netdevを回避します」を取り消します(bsc#1028017)。

-「nfit、libnvdimm:インターリーブセットのCookie計算を修正します」を取り消します(kabi)。

-「RDMA/core:ブール値の不正な構造体パッキングを修正します」を取り消します(kabi)。

- 「target:LUN検索中のNULL逆参照+アクティブI/Oシャットダウンを修正します」を取り消します(kabi)。

- rtlwifi:rtl_usb:USBドライバーのプライベートデータ内の欠落しているエントリを修正します(bsc#1026462)。

- s390/kmsg:欠落しているkmsgの記述を追加します(bnc#1025683、LTC#151573)。

- s390/mm:arch_add_memory()内のゾーン計算を修正します(bnc#1025683、LTC#152318)。

- sched/loadavg:遅れたNO_HZアカウンティングによって引き起こされるloadavgスパイクを回避します(bsc#1018419)。

- scsi_dh_alua:再試行の間隔値を変更しないようにします(bsc#1012910)。

- scsi:TEST UNIT READYの場合に「予約競合」を出力しません(bsc#1027054)。

- softirq:ksoftirqdにジョブを任せます(bsc#1019618)。

- supported.conf:tcp_westwoodをサポート対象モジュールとして追加します(fate#322432)

- taint/module:グローバルフラグとモジュール汚染フラグの処理をクリーンアップします(fate#313296)。

- patches.drivers/drm-ast-Fix-memleaks-in-error-path-in-ast_fb_create.patchのメインライン参照を更新します。これが上流で発見されたコンテキストについては、(bsc#1028158)を参照してください。

- x86/apic/uv:シフトラッピング警告を表示しないようにします(bsc#1023866)。

- x86/mce:mcelogがアクティブな場合はMCEを出力しません(bsc#1013994)。

- x86、mm:gup_pte_range()とDAXのマッピングを修正します(bsc#1026405)。

- x86/mm/gup:get_user_pages()のPTEビット処理を簡略化します(bsc#1026405)。

- x86/platform/intel/iosf_mbi:P-Unitアクセス用のミューテックスを追加します(bsc#1011913)。

- x86/platform/intel/iosf_mbi:PMICバスアクセス通知機能を追加します(bsc#1011913)。

- x86/platform:重複するNMIハンドラーに関する警告メッセージを削除します(bsc#1029220)。

- x86/platform/UV:基本的なCPU NMIヘルスチェックを追加します(bsc#1023866)。

- x86/platform/UV:UV4 Hubless NMIのサポートを追加します(bsc#1023866)。

- x86/platform/UV:UV4 Hublessシステムのサポートを追加します(bsc#1023866)。

- x86/platform/UV:現在のコーディングスタイルと一致するようにNMIコードをクリーンアップします(bsc#1023866)。

- x86/platform/UV:UV APICコードをクリーンアップします(bsc#1023866)。

- x86/platform/UV:必要なときにuv_system_initが呼び出されることを保証します(bsc#1023866)。

- x86/platform/UV:2ソケット構成問題を修正します(bsc#1023866)。

- x86/platform/UV:UVsystabサポートがないことによるパニックを修正します(bsc#1023866)。

- x86/platform/UV:PCH GPP_D_0 NMI PinをNMIソースにするために初期化します(bsc#1023866)。

- x86/platform/UV:NMIアクションが有効であることを検証します。デフォルトは標準です(bsc#1023866)。

- xen-blkfront:最大セグメントアカウンティングを修正します(bsc#1018263)。

- xen-blkfront:すでにblkbackに接続されている場合は、talk_to_blkbackを呼び出しません。

- xen/blkfront:バックエンドが正しい状態に従わない場合のクラッシュを修正します。

- xen-blkfront:xlvbd_alloc_gendiskが失敗した場合にリソースを解放します。

- xen/netback:tx/rxキューのデフォルト上限を8に設定します(bnc#1019163)。

- xen/netfront:tx/rxキューのデフォルト上限を8に設定します(bnc#1019163)。

- xfs:IOLOCKをダイレクトI/Oページ無効化専用にしません(bsc#1015609)。

ソリューション

影響を受けるLinuxカーネルパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1026405

https://bugzilla.opensuse.org/show_bug.cgi?id=1026462

https://bugzilla.opensuse.org/show_bug.cgi?id=1026505

https://bugzilla.opensuse.org/show_bug.cgi?id=1026509

https://bugzilla.opensuse.org/show_bug.cgi?id=1026692

https://bugzilla.opensuse.org/show_bug.cgi?id=1026722

https://bugzilla.opensuse.org/show_bug.cgi?id=1027054

https://bugzilla.opensuse.org/show_bug.cgi?id=1027066

https://bugzilla.opensuse.org/show_bug.cgi?id=1027179

https://bugzilla.opensuse.org/show_bug.cgi?id=1027189

https://bugzilla.opensuse.org/show_bug.cgi?id=1027190

https://bugzilla.opensuse.org/show_bug.cgi?id=1027195

https://bugzilla.opensuse.org/show_bug.cgi?id=1027273

https://bugzilla.opensuse.org/show_bug.cgi?id=1027565

https://bugzilla.opensuse.org/show_bug.cgi?id=1027575

https://bugzilla.opensuse.org/show_bug.cgi?id=1028017

https://bugzilla.opensuse.org/show_bug.cgi?id=1028041

https://bugzilla.opensuse.org/show_bug.cgi?id=1028158

https://bugzilla.opensuse.org/show_bug.cgi?id=1028217

https://bugzilla.opensuse.org/show_bug.cgi?id=1028325

https://bugzilla.opensuse.org/show_bug.cgi?id=1028372

https://bugzilla.opensuse.org/show_bug.cgi?id=1028415

https://bugzilla.opensuse.org/show_bug.cgi?id=1028819

https://bugzilla.opensuse.org/show_bug.cgi?id=1028895

https://bugzilla.opensuse.org/show_bug.cgi?id=1029220

https://bugzilla.opensuse.org/show_bug.cgi?id=1029986

https://bugzilla.opensuse.org/show_bug.cgi?id=1030573

https://bugzilla.opensuse.org/show_bug.cgi?id=1030575

https://bugzilla.opensuse.org/show_bug.cgi?id=951844

https://bugzilla.opensuse.org/show_bug.cgi?id=968697

https://bugzilla.opensuse.org/show_bug.cgi?id=969755

https://bugzilla.opensuse.org/show_bug.cgi?id=982783

https://bugzilla.opensuse.org/show_bug.cgi?id=998106

https://bugzilla.opensuse.org/show_bug.cgi?id=1007959

https://bugzilla.opensuse.org/show_bug.cgi?id=1007962

https://bugzilla.opensuse.org/show_bug.cgi?id=1008842

https://bugzilla.opensuse.org/show_bug.cgi?id=1011913

https://bugzilla.opensuse.org/show_bug.cgi?id=1012910

https://bugzilla.opensuse.org/show_bug.cgi?id=1013994

https://bugzilla.opensuse.org/show_bug.cgi?id=1015609

https://bugzilla.opensuse.org/show_bug.cgi?id=1017461

https://bugzilla.opensuse.org/show_bug.cgi?id=1017641

https://bugzilla.opensuse.org/show_bug.cgi?id=1018263

https://bugzilla.opensuse.org/show_bug.cgi?id=1018419

https://bugzilla.opensuse.org/show_bug.cgi?id=1019163

https://bugzilla.opensuse.org/show_bug.cgi?id=1019618

https://bugzilla.opensuse.org/show_bug.cgi?id=1020048

https://bugzilla.opensuse.org/show_bug.cgi?id=1022785

https://bugzilla.opensuse.org/show_bug.cgi?id=1023866

https://bugzilla.opensuse.org/show_bug.cgi?id=1024015

https://bugzilla.opensuse.org/show_bug.cgi?id=1025235

https://bugzilla.opensuse.org/show_bug.cgi?id=1025683

プラグインの詳細

深刻度: High

ID: 99156

ファイル名: openSUSE-2017-418.nasl

バージョン: 3.4

タイプ: local

エージェント: unix

公開日: 2017/4/3

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, cpe:/o:novell:opensuse:42.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2017/4/1

脆弱性公開日: 2016/5/2

参照情報

CVE: CVE-2016-10200, CVE-2016-2117, CVE-2016-9191, CVE-2017-2596, CVE-2017-2636, CVE-2017-5986, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6347, CVE-2017-6353, CVE-2017-7184