RHEL 8: カーネル(RHSA-2020: 1769)

critical Nessus プラグイン ID 136115

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2020: 1769アドバイザリに記載されている脆弱性の影響を受けます。

- カーネル: nfs:異常なNFSメッセージシーケンスによるNULLポインターデリファレンス(CVE-2018-16871)

- カーネル: net: カーネル空間アドレスビットを使用したIP IDの抽出がKASLRを破る可能性がある(CVE-2019-10639)

- kernel:drivers/net/phy/mdio_bus.cの関数__mdiobus_register()におけるメモリ解放後使用(Use After Free)(CVE-2019-12819)

- kernel:drivers/scsi/qedi/qedi_dbg.cでの領域外読み取りにより、クラッシュまたは情報漏洩が発生する(CVE-2019-15090)

- カーネル: drivers/net/wireless/ath/ath10k/usb.cのNULLポインターデリファレンスがクラッシュを引き起こす(CVE-2019-15099)

- カーネル: sound/usb/line6/pcm.cでのNULL ポインターデリファレンス(CVE-2019-15221)

- kernel:sound/usb/line6/driver.cにおけるNULLポインターデリファレンス(CVE-2019-15223)

- kernel:drivers/net/wireless/intel/iwlwifi/pcie/trans.cにおけるNULLポインターデリファレンス(CVE-2019-16234)

- kernel:WiFiビーコン検証コード内のバッファオーバーフロー強化(CVE-2019-16746)

- kernel:権限のないユーザーがAF_IEEE802154ネットワークプロトコルでRAWソケットを作成できる(CVE-2019-17053)

- kernel: 権限のないユーザーがAF_ISDNネットワークプロトコルでRAWソケットを作成できる(CVE-2019-17055)

- kernel:flow_dissector機能により、デバイスを追跡できます (CVE-2019-18282)

- kernel:net/ipv4/tcp_input.cのtcp_ack_update_rttにおける整数オーバーフロー(CVE-2019-18805)

- kernel:drivers/net/ethernet/mellanox/mlx5/core/fpga/conn.cのmlx5_fpga_conn_create_cq()におけるdos(CVE-2019-19045)

- kernel:drivers/net/ethernet/mellanox/mlx5/core/health.cのmlx5_fw_fatal_reporter_dump()におけるdos(CVE-2019-19047)

- kernel:net/wireless/nl80211.cのnl80211_get_ftm_responder_stats()関数におけるメモリリークによりDoSが発生します(CVE-2019-19055)

- kernel:drivers/net/wireless/marvell/mwifiex/pcie.c内のmwifiex_pcie_init_evt_ring()関数における2つのメモリーリークによりDoSが可能になる(CVE-2019-19057)

- kernel:drivers/net/wireless/intel/iwlwifi/fw/dbg.cのalloc_sgtable()関数におけるメモリリークによりDoSが発生します(CVE-2019-19058)

- kernel: drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.cのiwl_pcie_ctxt_info_gen3_init()関数における複数のメモリリークによりDOSが発生します(CVE-2019-19059)

- kernel:drivers/infiniband/hw/hfi1/sdma.cのsdma_init()関数のメモリリークにより、DoSが発生する可能性があります(CVE-2019-19065)

- kernel:drivers/gpu/drm/amd/amdgpu/amdgpu_acp.cのacp_hw_init()関数での4つのメモリリークにより、DoSが発生する可能性があります(CVE-2019-19067)

- kernel:Linuxカーネルのdrivers/net/wireless/ath/ath9k/htc_hst.cでのメモリーリーク(DOS)(CVE-2019-19073)

- カーネル: ath9k管理関数でのメモリーリークによりローカルDoSが可能になる(CVE-2019-19074)

- kernel:drivers/infiniband/hw/bnxt_re/ib_verbs.cのbnxt_re_create_srq関数におけるメモリリーク(CVE-2019-19077)

- kernel:悪意のあるUSBデバイスが複数の範囲外の書き込みをもたらす可能性があります(CVE-2019-19532)

- kernel:drivers/net/can/usb/peak_usb/pcan_usb_core.cドライバーにおける悪意のあるUSBデバイスが原因の情報漏洩バグ(CVE-2019-19534)

- カーネル: __blk_add_trace in kernel/trace/blktrace.cでのメモリ解放後使用(CVE-2019-19768)

- カーネル: cpu.cfs_quota_usが使用されるとき、攻撃者がnon-cpu-boundアプリケーションに対してサービス拒否を引き起こす可能性がある(CVE-2019-19922)

- kernel:必要な認証プロセスが完了する前にステーションにIAPPロケーションの更新を送信するようにAPをトリガーすると、DoSを引き起こす可能性がある(CVE-2019-5108)

- kernel:fs/exec.c内のkernel_read_file関数におけるメモリーリークによりサービス拒否が可能になる(CVE-2019-8980)

- kernel:chardevが開いている間にPTPデバイスが除去された場合、cdev_put()でuse-after-freeが発生します(CVE-2020-10690)

- kernel:一部のipv6プロトコルがipsecトンネルを介して暗号化されません(CVE-2020-1749)

- kernel:drivers/gpu/drm/i915/i915_gem_gtt.cのi915_ppgtt_closeにおけるメモリ解放後使用(Use After Free)(CVE-2020-7053)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?d40bf702

http://www.nessus.org/u?dd7b3f20

https://access.redhat.com/errata/RHSA-2020:1769

https://bugzilla.redhat.com/show_bug.cgi?id=1655162

https://bugzilla.redhat.com/show_bug.cgi?id=1679972

https://bugzilla.redhat.com/show_bug.cgi?id=1729933

https://bugzilla.redhat.com/show_bug.cgi?id=1738741

https://bugzilla.redhat.com/show_bug.cgi?id=1743526

https://bugzilla.redhat.com/show_bug.cgi?id=1743560

https://bugzilla.redhat.com/show_bug.cgi?id=1749633

https://bugzilla.redhat.com/show_bug.cgi?id=1749974

https://bugzilla.redhat.com/show_bug.cgi?id=1752765

https://bugzilla.redhat.com/show_bug.cgi?id=1757902

https://bugzilla.redhat.com/show_bug.cgi?id=1758242

https://bugzilla.redhat.com/show_bug.cgi?id=1758248

https://bugzilla.redhat.com/show_bug.cgi?id=1765547

https://bugzilla.redhat.com/show_bug.cgi?id=1767664

https://bugzilla.redhat.com/show_bug.cgi?id=1771430

https://bugzilla.redhat.com/show_bug.cgi?id=1771496

https://bugzilla.redhat.com/show_bug.cgi?id=1771691

https://bugzilla.redhat.com/show_bug.cgi?id=1774933

https://bugzilla.redhat.com/show_bug.cgi?id=1774937

https://bugzilla.redhat.com/show_bug.cgi?id=1775050

https://bugzilla.redhat.com/show_bug.cgi?id=1783540

https://bugzilla.redhat.com/show_bug.cgi?id=1786164

https://bugzilla.redhat.com/show_bug.cgi?id=1789594

https://bugzilla.redhat.com/show_bug.cgi?id=1792512

https://bugzilla.redhat.com/show_bug.cgi?id=1795049

https://bugzilla.redhat.com/show_bug.cgi?id=1803162

https://bugzilla.redhat.com/show_bug.cgi?id=1809833

https://access.redhat.com/security/updates/classification/#important

プラグインの詳細

深刻度: Critical

ID: 136115

ファイル名: redhat-RHSA-2020-1769.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2020/4/29

更新日: 2024/4/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-18805

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/4/28

脆弱性公開日: 2018/11/30

参照情報

CVE: CVE-2018-16871, CVE-2019-10639, CVE-2019-12819, CVE-2019-15090, CVE-2019-15099, CVE-2019-15221, CVE-2019-15223, CVE-2019-16234, CVE-2019-16746, CVE-2019-17053, CVE-2019-17055, CVE-2019-18282, CVE-2019-18805, CVE-2019-19045, CVE-2019-19047, CVE-2019-19055, CVE-2019-19057, CVE-2019-19058, CVE-2019-19059, CVE-2019-19065, CVE-2019-19067, CVE-2019-19073, CVE-2019-19074, CVE-2019-19077, CVE-2019-19532, CVE-2019-19534, CVE-2019-19768, CVE-2019-19922, CVE-2019-5108, CVE-2019-8980, CVE-2020-10690, CVE-2020-1749, CVE-2020-7053, CVE-2021-33630

BID: 107120, 108547, 108768

CWE: 119, 120, 125, 190, 20, 200, 250, 319, 400, 416, 440, 476

RHSA: 2020:1769