openSUSEセキュリティ更新プログラム:Linuxカーネル(openSUSE-2017-419)

high Nessus プラグイン ID 99157

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

openSUSE Leap 42.1 カーネルは4.1.39に更新され、さまざまなセキュリティおよびバグ修正を受け取りました。

以下のセキュリティバグが修正されました。

- CVE-2017-5669:Linuxカーネル内のipc/shm.cのdo_shmat関数が、特定の丸め操作で計算されたアドレスを制限していなかったため、ローカルユーザーが、権限のあるコンテキストで細工されたshmgetシステムコールとshmatシステムコールを発行することで、ページゼロをマップし、その結果、mmapシステムコールのために存在する保護メカニズムをバイパスする可能性がありました(bnc#1026914)。

- CVE-2017-6348:Linuxカーネル内のnet/irda/irqueue.cのhashbin_delete関数が、ロックドロップを不適切に管理していたため、ローカルユーザーが、IrDAデバイス上の細工された操作を介して、サービス拒否(デッドロック)を引き起こす可能性がありました(bnc#1027178)。

- CVE-2017-7184:Linuxカーネル内のnet/xfrm/xfrm_user.cのxfrm_replay_verify_len関数は、XFRM_MSG_NEWAEの更新後に特定のサイズのデータを検証しなかったため、ローカルユーザーが、 CAP_NET_ADMIN機能を利用することにより、ルート権限を取得したり、サービス拒否(ヒープベースの領域外アクセス)を引き起こしたりする可能性がありました。これは、Ubuntu 16.10 linux-image-*パッケージ4.8.0.41.52のCanSecWest 2017でのPwn2Ownの競合中に実証されました(bnc#1030573)。

- CVE-2016-10200:Linuxカーネル内のL2TPv3 IPカプセル化機能の競合状態により、ローカルユーザーが、ソケットにSOCK_ZAPPEDステータスがあるかどうかを適切に確認せずに複数のbindシステムコールを行うことにより、特権を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました。これは、net/l2tp/l2tp_ip.cとnet/l2tp/l2tp_ip6.cに関連しています(bnc#1028415)。

- CVE-2017-2636:Linuxカーネル内のdrivers/tty/n_hdlc.cの競合状態により、ローカルユーザーが、HDLC回線制御を設定することによって、特権を取得したり、サービス拒否(二重解放)を引き起こす可能性がありました(bnc#1027565)。

- CVE-2017-6345:Linuxカーネル内のLLCサブシステムは、特定のデストラクターが必要な状況で存在することを保証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(BUG_ON)または詳細不明なその他の影響を引き起こす可能性がありました(bnc#1027190)。

- CVE-2017-6346:Linuxカーネル内のnet/packet/af_packet.cの競合状態により、ローカルユーザーが、PACKET_FANOUT setsockoptシステムコールを行うマルチスレッドアプリケーションを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1027189)。

- CVE-2017-6347:Linuxカーネル内のnet/ipv4/ip_sockglue.cのip_cmsg_recv_checksum関数はskbデータレイアウトに関する誤った想定をしていたため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(バッファオーバーリード)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました。これは、ループバックUDP送信に関連したMSG_MOREフラグの使用によって実証されています(bnc#1027179)。

- CVE-2017-6353:Linuxカーネル内のnet/sctp/socket.cは特定の待機状態で関連付けの解除操作を適切に制限していなかったため、ローカルユーザーが、マルチスレッドアプリケーションを介して、サービス拒否(無効なロック解除と二重解放)を引き起こす可能性がありました。注:CVE-2017-5986 の修正が不適切なために、この脆弱性が存在します(bnc#1025235)。

- CVE-2017-6214:Linuxカーネル内のnet/ipv4/tcp.cのtcp_splice_read関数により、リモート攻撃者が、URGフラグが設定されたTCPパケットを含むベクトルを介して、サービス拒否(無限ループとソフトロックアップ)を引き起こす可能性がありました(bnc#1026722)。

- CVE-2016-2117:Linuxカーネル内のdrivers/net/ethernet/atheros/atlx/atl2.cのatl2_probe関数はscatter/gather I/Oを不適切に有効にしていたため、リモート攻撃者が、パケットデータを読み取ることで、カーネルメモリから機密情報を取得する可能性がありました(bnc#968697)。

- CVE-2016-10208:Linuxカーネル内のfs/ext4/super.cのext4_fill_super関数が、メタブロックグループを適切に検証していなかったため、物理的に近接する攻撃者が、細工されたext4画像を介して、サービス拒否(領域外読み取りとシステムクラッシュ)を引き起こす可能性がありました(bnc#1023377)。

- CVE-2017-2596:Linuxカーネル内のarch/x86/kvm/vmx.cのnested_vmx_check_vmptr関数は、VMXON命令を不適切にエミュレートするため、KVM L1ゲストOSユーザーが、ページ参照の不適切な処理を利用することで、サービス拒否(ホストOSのメモリ消費)を引き起こす可能性があります(bnc#1022785)。

- CVE-2017-2583:Linuxカーネル内のarch/x86/kvm/emulate.cのload_segment_descriptor実装が「MOV SS, NULLselector」命令を不適切にエミュレートしているため、ゲストOSユーザーが、細工されたアプリケーションを介して、サービス拒否(ゲストOSクラッシュ)を引き起こしたり、ゲストOS権限を取得したりする可能性があります(bnc#1020602)。

- CVE-2017-2584:Linuxカーネル内のarch/x86/kvm/emulate.cにより、ローカルユーザーが、fxrstor、fxsave、sgdt、およびsidtの命令エミュレーションを利用するように細工されたアプリケーションを介して、カーネルメモリから機密情報を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました(bnc#1019851)。

以下の非セキュリティ問題が修正されました。

- 4.1.39でのmusb構造体のkABI破損を修正します(安定版4.1.39)。

-「ptrace:PT_PTRACE_CAPではなくptracerのcredsをキャプチャします」を取り消します(安定版4.1.39)。

- ext4:s_first_meta_bg検証のフェンスポストを修正します(bsc#1029986)。

- ext4:マウント時にs_first_meta_bgを検証します(bsc#1023377)。

- kabi/severities:4.1.39のx86/kvm kABIの変更を無視します

- l2tp:__l2tp_ip6_bind_lookup()内のアドレステストを修正します(bsc#1028415)。

- l2tp:l2tp_ip内のデバイスにバインドされていないソケットの検索を修正します(bsc#1028415)。

- l2tp:l2tp_ipおよびl2tp_ip6 bind()の競合ソケット検索を修正します(bsc#1028415)。

- l2tp:l2tp_ip(, 6)_recv()のロックをドロップする前にソケットを保留します(bsc#1028415)。

- l2tp:connect()でフラグをチェックする前にソケットをロックします(bsc#1028415)。

- mm/huge_memory.c:thpのFOLL_FORCE/FOLL_COWを尊重します(bsc#1030118)。

ソリューション

影響を受けるLinuxカーネルパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1019851

https://bugzilla.opensuse.org/show_bug.cgi?id=1020602

https://bugzilla.opensuse.org/show_bug.cgi?id=1022785

https://bugzilla.opensuse.org/show_bug.cgi?id=1023377

https://bugzilla.opensuse.org/show_bug.cgi?id=1025235

https://bugzilla.opensuse.org/show_bug.cgi?id=1026722

https://bugzilla.opensuse.org/show_bug.cgi?id=1026914

https://bugzilla.opensuse.org/show_bug.cgi?id=1027066

https://bugzilla.opensuse.org/show_bug.cgi?id=1027178

https://bugzilla.opensuse.org/show_bug.cgi?id=1027179

https://bugzilla.opensuse.org/show_bug.cgi?id=1027189

https://bugzilla.opensuse.org/show_bug.cgi?id=1027190

https://bugzilla.opensuse.org/show_bug.cgi?id=1027565

https://bugzilla.opensuse.org/show_bug.cgi?id=1028415

https://bugzilla.opensuse.org/show_bug.cgi?id=1029986

https://bugzilla.opensuse.org/show_bug.cgi?id=1030118

https://bugzilla.opensuse.org/show_bug.cgi?id=1030573

https://bugzilla.opensuse.org/show_bug.cgi?id=968697

プラグインの詳細

深刻度: High

ID: 99157

ファイル名: openSUSE-2017-419.nasl

バージョン: 3.5

タイプ: local

エージェント: unix

公開日: 2017/4/3

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pv, p-cpe:/a:novell:opensuse:kernel-pv-base, p-cpe:/a:novell:opensuse:kernel-pv-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debuginfo, p-cpe:/a:novell:opensuse:kernel-pv-debugsource, p-cpe:/a:novell:opensuse:kernel-pv-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, cpe:/o:novell:opensuse:42.1, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2017/4/1

脆弱性公開日: 2016/5/2

参照情報

CVE: CVE-2016-10200, CVE-2016-10208, CVE-2016-2117, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2636, CVE-2017-5669, CVE-2017-5986, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6347, CVE-2017-6348, CVE-2017-6353, CVE-2017-7184