openSUSEセキュリティ更新プログラム:Linuxカーネル(openSUSE-2017-532)

high Nessus プラグイン ID 99927

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

openSUSE Leap 42.2 カーネルは4.4.62に更新され、さまざまなセキュリティおよびバグ修正を受け取りました。

以下のセキュリティバグが修正されました。

- CVE-2017-7618:Linuxカーネル内のcrypto/ahash.cにより、攻撃者が、完全なキューでEBUSYをトリガーすることで、サービス拒否(独自のコールバックを呼び出すAPI操作と無限再帰)を引き起こす可能性がありました(bnc#1033340)。

- CVE-2016-4997:Linuxカーネルのnetfilterサブシステムにおけるcompat IPT_SO_SET_REPLACEおよび IP6T_SO_SET_REPLACE setsockoptの実装により、ローカルユーザーがコンテナ内のrootアクセスを利用して、意図しないデクリメントを発生させるように細工されたオフセット値を提供することで、権限を取得したりサービス拒否(メモリ破損)を引き起こしたりすることが可能でした(bnc#986362)。

- CVE-2016-4998:Linux カーネルの netfilter サブシステムの IPT_SO_SET_REPLACE setsockopt 実装により、ローカルユーザーが、コンテナ内の root アクセスを利用し、ルールセット Blob 境界をまたがることにつながる細工されたオフセット値を提供することで、サービス拒否(領域外読み取り)を引き起こしたり、カーネルヒープメモリから機密情報を入手したりする可能性がありました(bnc#986365)。

- CVE-2017-7616:Linuxカーネル内のmm/mempolicy.cのset_mempolicyとmbind compat syscallsでの不適切なエラー処理により、ローカルユーザーが、特定のビットマップ操作の失敗をトリガーすることによって、初期化されていないスタックデータから秘密情報を取得する可能性がありました(bnc#1033336)。

- CVE-2017-2671:Linuxカーネル内のnet/ipv4/ping.cのping_unhash関数が、特定のロックの取得が遅すぎて、切断関数呼び出しが安全であることを保証できなかったため、ローカルユーザーが、ソケットシステムコール内のIPPROTO_ICMPのプロトコル値へのアクセスを利用することで、サービス拒否(パニック)を引き起こす可能性がありました(bnc#1031003)。

- CVE-2017-7308:Linuxカーネル内のnet/packet/af_packet.cのpacket_set_ring関数が、特定のブロックサイズのデータを適切に検証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1031579)。

- CVE-2017-7294:Linuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータの追加を検証していなかったため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、整数オーバーフローや領域外書き込みを発生させ、サービス拒否(システムハングアップまたはクラッシュ)を引き起こしたり、権限を取得したりする可能性がありました(bnc#1031440)。

- CVE-2017-7261:Linuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータのゼロ値をチェックしていなかったため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、サービス拒否(ZERO_SIZE_PT逆参照と、GPFと場合に応じてパニック)を引き起こす可能性がありました(bnc#1031052)。

- CVE-2017-7187:Linuxカーネル内のdrivers/scsi/sg.cのsg_ioctl関数で、SG_NEXT_CMD_LEN ioctlコールの大きなコマンドサイズにより、ローカルユーザーがサービス拒否(スタックベースのバッファオーバーフロー)や詳細不明なその他の影響を引き起こし、sg_write関数での領域外書き込みのアクセスが発生する可能性がありました(bnc#1030213)。

- CVE-2017-7374:Linuxカーネル内のfs/crypto/のメモリ解放後使用の脆弱性により、ローカルユーザーが、ext4、f2fs、またはubifs暗号化に使用されているキーリングキーを取り消すことで、サービス拒否(NULLポインター逆参照)を引き起こしたり、権限を取得したりして、暗号変換オブジェクトを通常より早く解放する可能性がありました(bnc#1032006)。

以下の非セキュリティ問題が修正されました。

- acpi、nfit:acpi_nfit_flush_probe()のクラッシュを修正します(bsc#1031717)。

- acpi、nfit:ACPI DSMの拡張ステータス変換を修正します(bsc#1031717)。

- arm64:hugetlb:複数の関数の間違ったアドレスを修正します(bsc#1032681)。

- arm64:hugetlb:huge_ptep_set_access_flagsの間違った戻り値を修正します(bsc#1032681)。

- arm64:hugetlb:find_num_contig()の間違ったpmdチェックを削除します(bsc#1032681)。

- arm64:KBUILD_IMAGE定義でフルパスを使用します(bsc#1010032)。

- arm:KBUILD_IMAGE定義でフルパスを使用します(bsc#1010032)。

- blacklist.conf:73667e31a153 x86/hyperv:未使用のラベルを非表示にします

- blacklist.conf:ed10858(「scsi:smartpqi:時間処理を修正します」)をブラックリストに追加します

- blacklist.conf:後で取り消される9770404aをブラックリストに登録します

- blacklist.conf:f2fs修正をブラックリストに登録します

- blacklist.conf:部分的なバックポートが原因で、不必要なコミットをブラックリストに登録します。

- blacklist.conf:SP2とSP3のエントリを分割し、マージを容易にします

- blacklist:0c313cb20732のブラックリスト登録を修正します

- ブロック:NOMERGEフラグをbioからリクエストにコピーします(bsc#1030070)。

- bonding:802.3adアグリゲーター再選択を修正します(bsc#1029514)。

- Btrfs:トランザクション空間予約トレースポイントを追加します(bsc#1012452)。

- Btrfs:unlinkでサブボリュームクォータを超過できるようにします(bsc#1019614)。

- Btrfs:初期化されていない変数警告を回避します(bsc#1012452)。

- Btrfs:__btrfs_buffered_write:ブロックサイズに調整されたエクステントを予約/解放します(bsc#1012452)。

- Btrfs:btrfs_ioctl_clone:複製操作の実行後にページ全体を切り捨てます(bsc#1012452)。

- Btrfs:btrfs_page_mkwrite:セクターサイズ単位で空間を予約します(bsc#1012452)。

- Btrfs:btrfs_submit_direct_hook:map_length < bioのベクトル長を処理します(bsc#1012452)。

- Btrfs:グローバルブロックrsvの更新方法を変更します(bsc#1012452)。

- Btrfs:qgroup_meta_rsvを64ビットに変更します(bsc#1019614)。

- Btrfs:背景フラッシュに決定する際に予約済みをチェックします(bsc#1012452)。

- Btrfs:i_sizeにまたがるページに対応するpteを消去します(bsc#1012452)。

- Btrfs:セクターサイズのブロックに基づいてcsumを計算して検索します(bsc#1012452)。

- Btrfs:csum_tree_block:適切なerrno値を返します(bsc#1012452)。

- Btrfs:デバイスの追加と削除:GFP_KERNELを使用します(bsc#1012452)。

- Btrfs:ダイレクトI/O読み取り:セクターサイズのブロックで作業します(bsc#1012452)。

- Btrfs:破損したメタデータブロックをディスクに書き込みません(bsc#1012452)。

- Btrfs:範囲同一:ページ配列割り当てにGFP_KERNELを使用します(bsc#1012452)。

- Btrfs:btrfs_compare_tree内のvmallocにフォールバックします(bsc#1012452)。

- Btrfs:fallocate:GFP_KERNELを使用します(bsc#1012452)。

- Btrfs:fallocate:セクターサイズのブロックを操作します(bsc#1012452)。

- Btrfs:ユーザー空間に返されるブロックサイズを修正します(bsc#1012452)。

- Btrfs:ビルド警告を修正します(bsc#1012452)。

- Btrfs:copy_from_userの失敗後のdelallocアカウンティングを修正します(bsc#1012452)。

- Btrfs:i_sizeを超える宛先オフセットを許容するextent_sameを修正します(bsc#1012452)。

- Btrfs:btrfs_copy_from_userからの失敗の処理を修正します(bsc#1012452)。

- Btrfs:replace_path内の無効な参照を修正します(bsc#1012452)。

- Btrfs:同じアイテム内にパックされたすべてのxattrを列挙しないlistxattrsを修正します(bsc#1012452)。

- Btrfs:dev_replaceが原因のlockdepデッドロック警告を修正します(bsc#1012452)。

- Btrfs:truncate_space_checkを修正します(bsc#1012452)。

- Btrfs:fallocateでのFL_KEEP_SIZEの処理を改善します(bsc#1012452)。

- Btrfs:btrfs_alloc_rootの呼び出し元にgfpフラグを渡すように指示します(bsc#1012452)。

- Btrfs:インライン範囲をroot->sectorsizeに制限します(bsc#1012452)。

- Btrfs:__btrfs_lookup_bio_sums中は
bvec内にとどまるようにします(bsc#1012452)。

- Btrfs:enospc_debugマウントオプションの詳細を出力します(bsc#1012452)。

- Btrfs:ENOSPC_DEBUGが有効になっている場合にのみ警告を出力します(bsc#1012452)。

- Btrfs:qgroup:コミット後にEDQUOTの取得を再試行します(bsc#1019614)。

- Btrfs:reada:すべての到達可能なミラーをreadaデバイスリストに追加します(bsc#1012452)。

- Btrfs:reada:reada_find_zoneで欠落していたセグメントチェックを追加します(bsc#1012452)。

- Btrfs:reada:複数回の空のループを回避します(bsc#1012452)。

- Btrfs:reada:btrfs_reada_waitで元に戻されるreadaエクステントを回避します(bsc#1012452)。

- Btrfs:reada:すべてのゾーンが失敗した場合はエクステントの追加をバイパスします(bsc#1012452)。

- Btrfs:reada:デバッグコードの誤字を修正します(bsc#1012452)。

- Btrfs:reada:readaのセグメント内計算を修正します(bsc#1012452)。

- Btrfs:reada:存在しないデバイスのreada_extentの作成を無視します(bsc#1012452)。

- Btrfs:reada:__readahead_hook()の直接的な方法で
クリーンアップにジャンプします(bsc#1012452)。

- Btrfs:reada:最大ワークカウントを制限します(bsc#1012452)。

- Btrfs:reada:is_need_to_readahead条件を早期に移動します(bsc#1012452)。

- Btrfs:reada:reada_extent_putを
(bsc#1012452)。

- Btrfs:reada:reada_extentを__readahead_hookに直接渡します(bsc#1012452)。

- Btrfs:reada:reada_find_zoneへの追加のfs_info->reada_lockを削減します(bsc#1012452)。

- Btrfs:reada:複数の関数からlevel引数を削除します(bsc#1012452)。

- Btrfs:reada:dev->reada_in_flight処理を簡略化します(bsc#1012452)。

- Btrfs:reada:__readahead_hookの引数で
rootの代わりにfs_infoを使用します(bsc#1012452)。

- Btrfs:reada:すべての場所でGFP_KERNELを使用します(bsc#1012452)。

- Btrfs:readdir:GFP_KERNELを使用します(bsc#1012452)。

- Btrfs:冗長なエラーチェックを削除します(bsc#1012452)。

- Btrfs:デバイス交換を開始する前にIOエラーカウンターをリセットします(bsc#1012452)。

- Btrfs:scrub:サブミッションパスでGFP_KERNELを使用します(bsc#1012452)。

- Btrfs:ページをまたぐことが可能なすべての順序付けられたエクステントを検索します(bsc#1012452)。

- Btrfs:send:すべての場所でGFP_KERNELを使用します(bsc#1012452)。

- Btrfs:btrfs_cmp_data_prepare内のkcallocに切り替えます(bsc#1012452)。

- Btrfs:ツリー変更ログの検索キーとして(eb->start、seq)を使用します(bsc#1012452)。

- Btrfs:extent_stateでfailrecに適切な型を使用します(bsc#1012452)。

- ceph:ceph_set_aclと
__ceph_setattr間の再帰呼び出しを修正します(bsc#1034902)。

- cgroup/pids:偽の不審なRCU使用警告を削除します(bnc#1031831)。

- cxgb4:PCIe VFを構成するためのコントロールnet_deviceを追加します(bsc#1021424)。

- cxgb4:フラッシュdebugfsエントリ用のllseek操作を追加します(bsc#1021424)。

- cxgb4:アダプター情報を取得するための新しいルーチンを追加します(bsc#1021424)。

- cxgb4:新しいアダプターのPCIデバイスIDを追加します(bsc#1021424)。

- cxgb4:新しいカードのポートの説明を追加します(bsc#1021424)。

- cxgb4:ファームウェアメールボックスコマンドのロギングを有効にするためのサポートを追加します(bsc#1021424)。

- cxgb4:メールボックスコマンドループ内のファームウェアエラーをチェックします(bsc#1021424)。

- cxgb4:T6アダプターのデバイスIDを修正します(bsc#1021424)。

- cxgb4/cxgb4vf:セットVF macアドレスサポートを追加します(bsc#1021424)。

- cxgb4/cxgb4vf:25Gアダプターと100Gアダプターに割り当てるキューの数を増やします(bsc#1021424)。

- cxgb4/cxgb4vf:netdev->dev_portにポートIDを割り当てます(bsc#1021424)。

- cxgb4/cxgb4vf:25Gと100Gのリンク速度を表示します(bsc#1021424)。

- cxgb4/cxgb4vf:廃止されたモジュールパラメーターを削除します(bsc#1021424)。

- cxgb4:DCBメッセージハンドラーは、正しいportidとnetdevのマッピングに使用する必要があります(bsc#1021424)。

- cxgb4:ファームウェアから取得したリンクダウン理由コードをデコードします(bsc#1021424)。

- cxgb4:FW_PORT_CMD返信が常にポート情報メッセージであると想定しないようにします(bsc#1021424)。

- cxgb4:napi_hash_del()を呼び出しません(bsc#1021424)。

- cxgb4:割り込みコンテキストからmbox cmdが発行されたときにスリープしません(bsc#1021424)。

- cxgb4:PCI sysfsインターフェイスを介してSR-IOV構成を有効にします(bsc#1021424)。

- cxgb4:VF mgmt netdevの再登録中の問題を修正します(bsc#1021424)。

- cxgb4:ChelsioからリクエストされたMU(bsc#1021424)。

- cxgb4:ポートモジュールタイプを正しくデコードします(bsc#1021424)。

- cxgb4:t4_port_init関数のリファクタリングを行います(bsc#1021424)。

- cxgb4:dcbが有効になっている場合にのみ、dcb状態マシンとtxキューprioをリセットします(bsc#1021424)。

- cxgb4:T6の圧縮エラーベクトルをサポートします(bsc#1021424)。

- cxgb4:メールボックスへのアクセスを同期します(bsc#1021424)。

- cxgb4:サポートされている最新のファームウェアバージョンを更新します(bsc#1021424)。

- device-dax:プライベートマッピング制限を修正し、読み取り専用を許可します(bsc#1031717)。

- ドライバー:hv:util:host_ts.lockの初期化を忘れないようにします(bsc#1031206)。

- ドライバー:hv:vmbus:vmbus_post_msg()の再試行/待機制限を引き上げます(fate#320485、bsc#1023287、bsc#1028217)。

- drm/i915:DP MSTモード変更に伴うS3再開後のクラッシュを修正します(bsc#1029634)。

- drm/i915:Kabylake H/DT用のKabypoint PCHを導入します(bsc#1032581)。

- drm/i915:表示割り込みが有効になっている場合にのみ、ホットプラグ割り込みを有効にします(bsc#1031717)。

- ext4:fscryptコンテキストに一貫性がない場合のuse-after-iputを修正します(bsc#1012829)。

- hid:usbhid:ALWAYS_POLLでAMI仮想マウスおよびキーボードをクァークします(bsc#1022340)。

- hv:現在のHyper-Vクロックソースをエクスポートします(bsc#1031206)。

- hv_utils:Hyper-V PTPソースを実装します(bsc#1031206)。

- ibmvnic:ファームウェアによって合意された数のrx/txバッファを割り当てます(fate#322021、bsc#1031512)。

- ibmvnic:失敗したパスでnapi_enableの代わりにnapi_disableを呼び出します(fate#322021、bsc#1031512)。

- ibmvnic:デバイスのオープン/クローズのibmvnic処理を修正します(fate#322021、bsc#1031512)。

- ibmvnic:エラーレポート出力のエンディアンエラーを修正します(fate#322021、bsc#1031512)。

- ibmvnic:デバイス機能をリクエストする際のエンディアンエラーを修正します(fate#322021、bsc#1031512)。

- ibmvnic:初期MTU設定を修正します(bsc#1031512)。

- ibmvnic:オーバーフローするファームウェア/ハードウェアTXキューを修正します(fate#322021、bsc#1031512)。

- ibmvnic:sub-crqsを解放するときにtx/rx scrqポインター配列を解放します(fate#322021、bsc#1031512)。

- ibmvnic:taskletでCRQメッセージを処理します(fate#322021、bsc#1031512)。

- ibmvnic:作業を開始する前に完了変数を初期化します(fate#322021、bsc#1031512)。

- ibmvnic:CRQ割り込みtaskletですべての機能のcrqsを待機させます(fate#322021、bsc#1031512)。

- ibmvnic:ibmvnicアダプターの初期化を独自のルーチンに移動します(fate#322021、bsc#1031512)。

- ibmvnic:ログインとキューネゴシエーションをibmvnic_openに移動します(fate#322021、bsc#1031512)。

- ibmvnic:ログインを独自のルーチンに移動します(fate#322021、bsc#1031512)。

- ibmvnic:機能チェックに共通カウンターを使用します(fate#322021、bsc#1031512)。

- ibmvnic:MTU範囲チェックにreq_mtuの代わりにmax_mtuを使用します(bsc#1031512)。

- iommu/vt-d:intel_iommu=offの場合に、IOMMUが必ずoffになるようにします(bsc#1031208)。

- iscsi-target:ネットワークポータルを追加できない場合にエラーを返します(bsc#1032803)。

- kABI:ttm_ref_object_addパラメーターを復元します(kabi)。

- kgr:タイムアウトを使用してeeh_event_handler()をkthreadセーフにマークします(bsc#1031662)。

- kvm:svm:RDTSCPのサポートを追加します(bsc#1033117)。

- l2tp:l2tp_ipとl2tp_ip6でコントロールフレームを処理する場合にトンネルソケットを保留します(bsc#1028415)。

- libcxgb:Chelsioドライバー用のライブラリモジュールを追加します(bsc#1021424)。

- libnvdimm、pfn:memmap予約サイズを4Kアライメントに修正します(bsc#1031717)。

- locking/semaphore:down_interruptible_timeout()を追加します(bsc#1031662)。

- md:読み取り専用のメンバーデバイスをより適切に処理します(bsc#1033281)。

- mem-hotplug:移動可能なノードがある場合に、ノードにまたがるページを修正します(bnc#1034671)。

- mm/huge_memory.c:thpのFOLL_FORCE/FOLL_COWを尊重します(bnc#1030118)。

- mm/memblock.c:memblock_next_valid_pfn()を修正します(bnc#1031200)。

- mm:page_alloc:可能な場合、無効なpfnsの領域をスキップします(bnc#1031200)。

- netfilter:初期化されていない名前空間からのロギングを許可します(bsc#970083)。

- net:ibmvnic:構造体ibmvnic_adapterから未使用のnet_statsメンバーを削除します(fate#322021、bsc#1031512)。

- nfs:ファイルfput()上のダーティデータを排除します(bsc#1021762)。

- nvme:リセット時に作成されたIOキューを削除します(bsc#1031717)。

- overlayfs:compat、ovl_rename2での不正なdentry使用を修正します(bsc#1032400)。

- overlayfs:compat、正しいdentryを使用してovl_compat_is_whiteout内のcompatモードを検出します(bsc#1032400)。

- ping:適切なロックを実装します(bsc#1031003)。

- powerpc/fadump:RAMの下部により近いオフセットでメモリを予約します(bsc#1032141)。

- powerpc/fadump:fadumpドキュメントを更新します(bsc#1032141)。

- 「btrfs:qgroup:qgroupアカウンティング時間の半分を移動します」を取り消します(bsc#1017461 bsc#1033885)。

- 「btrfs:qgroup:「qgroupアカウンティング時間の半分を移動します」を取り消します。これにより、コミットf69c1d0f6254c73529a48fd2f87815d047ad7288が取り消されます。

- 「「btrfs:qgroup:「qgroupアカウンティング時間の半分を移動します」を取り消します。これにより、コミット8567943ca56d937acfc417947cba917de653b09cが取り消されます。

- sbp-target:percpu_ida_alloc()の第2引数を修正します(bsc#1032803)。

- scsi:cxgb4i:libcxgbi:cxgb4:T6 iSCSI完了機能を追加します(bsc#1021424)。

- scsi_error:EH実行ごとに1回だけ中程度のアクセスタイムアウトをカウントします(bsc#993832、bsc#1032345)。

- scsi:ipr:CHECK CONDITIONでDID_PASSTHROUGHを設定しません(bsc#1034419)。

- scsi:ipr:ドライバーバージョン2.6.4(bsc#1031555、fate#321595)。

- scsi:ipr:エラーパスロックの修正(bsc#1031555、fate#321595)。

- scsi:ipr:中止パスの競合状態を修正します(bsc#1031555、fate#321595)。

- scsi:ipr:欠落したEHウェイクアップを修正します(bsc#1031555、fate#321595)。

- scsi:ipr:SATA EHハングアップを修正します(bsc#1031555、fate#321595)。

- scsi:ipr:冗長な初期化を削除します(bsc#1031555、fate#321595)。

- scsi_transport_fc:ロック状態でqueue_workを呼び出しません(bsc#1013887)。

- scsi_transport_fc:fc_rport_final_delete()の競合状態を修正します(bsc#1013887)。

- scsi_transport_fc:削除されたvportに対して-EBUSYを返します(bsc#1013887)。

- sysfs:ops->show()からのエラーリターンに注意します(bsc#1028883)。

- thp:MADV_DONTNEEDとnumaバランシングの競合を修正します(bnc#1027974)。

- thp:change_huge_pmd()のインデントレベルを下げます(bnc#1027974)。

- tpm:tpm2_seal_trusted()のポリシーダイジェストの存在に対するチェックを修正します(bsc#1034048、保留中の修正2017-04-10)。

- tpm:tpm2_seal_trustedのRC値チェックを修正します(bsc#1034048、保留中の修正2017-04-10)。

- tpm:fix:開封操作のcontinueSession属性を設定します(bsc#1034048、保留中の修正2017-04-10)。

- vmxnet3:segCnt は LRO パケットに対して 1 になる可能性があります(bsc#988065)。

- x86/CPU/AMD:Zen SMTトポロジーを修正します(bsc#1027512)。

- x86/ioapic:acpi_ioapic_add()のプロトタイプを変更します(bsc#1027153、bsc#1027616)。

- x86/ioapic:ioapic_setup_resources()の不正なポインターを修正します(bsc#1027153、bsc#1027616)。

- x86/ioapic:リソースのリクエストに失敗するIOAPICを修正します(bsc#1027153、bsc#1027616)。

- x86/ioapic:kABI(追加されたインクルードを非表示)を修正します(bsc#1027153、bsc#1027616)。

- x86/ioapic:ホットリムーバルとホットアッド後に失われるIOAPICリソースを修正します(bsc#1027153、bsc#1027616)。

- x86/ioapic:リソースの取得に失敗するsetup_res()を修正します(bsc#1027153、bsc#1027616)。

- x86/ioapic:コンパニオンACPIデバイスのないルートブリッジを無視します(bsc#1027153、bsc#1027616)。

- x86/ioapic:ioapic_setup_resources()を簡略化します(bsc#1027153、bsc#1027616)。

- x86/ioapic:起動中に存在するIOAPICのホットリムーバルをサポートします(bsc#1027153、bsc#1027616)。

- x86/mce:例外テーブルエントリのコピー/貼り付けエラーを修正します(fate#319858)。

- x86/platform/uv:グローバル物理アドレスの計算を修正します(bsc#1031147)。

- x86/ras/therm_throt:温度イベントに関する偽のMCEを記録しません(bsc#1028027)。

- xen:PV発生時に/sys/kernel/vmcoreinfo内のマシンアドレスを使用します(bsc#1014136)

- xgene_enet:偽の転送宣言を削除します(bsc#1032673)。

ソリューション

影響を受けるLinuxカーネルパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1010032

https://bugzilla.opensuse.org/show_bug.cgi?id=1012452

https://bugzilla.opensuse.org/show_bug.cgi?id=1012829

https://bugzilla.opensuse.org/show_bug.cgi?id=1013887

https://bugzilla.opensuse.org/show_bug.cgi?id=1014136

https://bugzilla.opensuse.org/show_bug.cgi?id=1017461

https://bugzilla.opensuse.org/show_bug.cgi?id=1019614

https://bugzilla.opensuse.org/show_bug.cgi?id=1021424

https://bugzilla.opensuse.org/show_bug.cgi?id=1021762

https://bugzilla.opensuse.org/show_bug.cgi?id=1022340

https://bugzilla.opensuse.org/show_bug.cgi?id=1023287

https://bugzilla.opensuse.org/show_bug.cgi?id=1027153

https://bugzilla.opensuse.org/show_bug.cgi?id=1027512

https://bugzilla.opensuse.org/show_bug.cgi?id=1027616

https://bugzilla.opensuse.org/show_bug.cgi?id=1027974

https://bugzilla.opensuse.org/show_bug.cgi?id=1028027

https://bugzilla.opensuse.org/show_bug.cgi?id=1028217

https://bugzilla.opensuse.org/show_bug.cgi?id=1028415

https://bugzilla.opensuse.org/show_bug.cgi?id=1028883

https://bugzilla.opensuse.org/show_bug.cgi?id=1029514

https://bugzilla.opensuse.org/show_bug.cgi?id=1029634

https://bugzilla.opensuse.org/show_bug.cgi?id=1030070

https://bugzilla.opensuse.org/show_bug.cgi?id=1030118

https://bugzilla.opensuse.org/show_bug.cgi?id=1030213

https://bugzilla.opensuse.org/show_bug.cgi?id=1031003

https://bugzilla.opensuse.org/show_bug.cgi?id=1031052

https://bugzilla.opensuse.org/show_bug.cgi?id=1031147

https://bugzilla.opensuse.org/show_bug.cgi?id=1031200

https://bugzilla.opensuse.org/show_bug.cgi?id=1031206

https://bugzilla.opensuse.org/show_bug.cgi?id=1031208

https://bugzilla.opensuse.org/show_bug.cgi?id=1031440

https://bugzilla.opensuse.org/show_bug.cgi?id=1031512

https://bugzilla.opensuse.org/show_bug.cgi?id=1031555

https://bugzilla.opensuse.org/show_bug.cgi?id=1031579

https://bugzilla.opensuse.org/show_bug.cgi?id=1031662

https://bugzilla.opensuse.org/show_bug.cgi?id=1031717

https://bugzilla.opensuse.org/show_bug.cgi?id=1031831

https://bugzilla.opensuse.org/show_bug.cgi?id=1032006

https://bugzilla.opensuse.org/show_bug.cgi?id=1032141

https://bugzilla.opensuse.org/show_bug.cgi?id=1032345

https://bugzilla.opensuse.org/show_bug.cgi?id=1032400

https://bugzilla.opensuse.org/show_bug.cgi?id=1032581

https://bugzilla.opensuse.org/show_bug.cgi?id=1032673

https://bugzilla.opensuse.org/show_bug.cgi?id=1032681

https://bugzilla.opensuse.org/show_bug.cgi?id=1032803

https://bugzilla.opensuse.org/show_bug.cgi?id=1033117

https://bugzilla.opensuse.org/show_bug.cgi?id=1033281

https://bugzilla.opensuse.org/show_bug.cgi?id=1033336

https://bugzilla.opensuse.org/show_bug.cgi?id=1033340

https://bugzilla.opensuse.org/show_bug.cgi?id=1033885

https://bugzilla.opensuse.org/show_bug.cgi?id=1034048

https://bugzilla.opensuse.org/show_bug.cgi?id=1034419

https://bugzilla.opensuse.org/show_bug.cgi?id=1034671

https://bugzilla.opensuse.org/show_bug.cgi?id=1034902

https://bugzilla.opensuse.org/show_bug.cgi?id=970083

https://bugzilla.opensuse.org/show_bug.cgi?id=986362

https://bugzilla.opensuse.org/show_bug.cgi?id=986365

https://bugzilla.opensuse.org/show_bug.cgi?id=988065

https://bugzilla.opensuse.org/show_bug.cgi?id=993832

プラグインの詳細

深刻度: High

ID: 99927

ファイル名: openSUSE-2017-532.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/5/2

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-docs-html, p-cpe:/a:novell:opensuse:kernel-docs-pdf, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-base, p-cpe:/a:novell:opensuse:kernel-vanilla-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, cpe:/o:novell:opensuse:42.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/1

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2016-4997, CVE-2016-4998, CVE-2017-2671, CVE-2017-7187, CVE-2017-7261, CVE-2017-7294, CVE-2017-7308, CVE-2017-7374, CVE-2017-7616, CVE-2017-7618