RHEL 8: kernel-rt(RHSA-2020: 1567)

critical Nessus プラグイン ID 136116
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムが適用されていません。

説明

リモートのRedhat Enterprise Linux 8ホストにインストールされているパッケージは、RHSA-2020: 1567アドバイザリに記載されている脆弱性の影響を受けます。

- カーネル: nfs:異常なNFSメッセージシーケンスによるNULLポインターデリファレンス(CVE-2018-16871)

- カーネル: net:カーネル空間アドレスビットを使用したIP IDの抽出がKASLRを破る可能性がある(CVE-2019-10639)

- カーネル: drivers/scsi/qedi/qedi_dbg.cでの領域外読み取りにより、クラッシュまたは情報漏洩が発生する(CVE-2019-15090)

- カーネル: drivers/net/wireless/ath/ath10k/usb.cのNULLポインターデリファレンスがクラッシュを引き起こす(CVE-2019-15099)

- カーネル: sound/usb/line6/pcm.cでのNULL ポインターデリファレンス(CVE-2019-15221)

- カーネル: 権限のないユーザーがAF_IEEE802154ネットワークプロトコルでRAWソケットを作成できる。(CVE-2019-17053)

- カーネル: 権限のないユーザーがAF_ISDNネットワークプロトコルでRAWソケットを作成する可能性。(CVE-2019-17055)

- カーネル: net/ipv4/tcp_input.cのtcp_ack_update_rttにおける整数オーバーフロー(CVE-2019-18805)

- カーネル: drivers/net/wireless/marvell/mwifiex/pcie.c内のmwifiex_pcie_init_evt_ring()関数における2つのメモリーリークによりDoSが可能になる(CVE-2019-19057)

- カーネル: Linuxカーネルのdrivers/net/wireless/ath/ath9k/htc_hst.cでのメモリーリーク(DOS)(CVE-2019-19073)

- カーネル: ath9k管理関数でのメモリーリークによりローカルDoSが可能になる(CVE-2019-19074)

- カーネル: drivers/net/can/usb/peak_usb/pcan_usb_core.cドライバーにおける悪意のあるUSBデバイスが原因の情報漏洩バグ(CVE-2019-19534)

- カーネル: __blk_add_trace in kernel/trace/blktrace.cでのメモリ解放後使用(CVE-2019-19768)

- カーネル: cpu.cfs_quota_usが使用されるとき、攻撃者がnon-cpu-boundアプリケーションに対してサービス拒否を引き起こす可能性がある(CVE-2019-19922)

- カーネル: fs/exec.c内のkernel_read_file関数におけるメモリーリークによりサービス拒否が可能になる(CVE-2019-8980)

- カーネル: 一部のipv6プロトコルがipsecトンネルを介して暗号化されない(CVE-2020-1749)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://cwe.mitre.org/data/definitions/20.html

https://cwe.mitre.org/data/definitions/119.html

https://cwe.mitre.org/data/definitions/125.html

https://cwe.mitre.org/data/definitions/190.html

https://cwe.mitre.org/data/definitions/200.html

https://cwe.mitre.org/data/definitions/250.html

https://cwe.mitre.org/data/definitions/319.html

https://cwe.mitre.org/data/definitions/400.html

https://cwe.mitre.org/data/definitions/416.html

https://cwe.mitre.org/data/definitions/476.html

https://cwe.mitre.org/data/definitions/772.html

https://access.redhat.com/security/cve/CVE-2018-16871

https://access.redhat.com/security/cve/CVE-2019-8980

https://access.redhat.com/security/cve/CVE-2019-10639

https://access.redhat.com/security/cve/CVE-2019-12819

https://access.redhat.com/security/cve/CVE-2019-15090

https://access.redhat.com/security/cve/CVE-2019-15099

https://access.redhat.com/security/cve/CVE-2019-15221

https://access.redhat.com/security/cve/CVE-2019-15223

https://access.redhat.com/security/cve/CVE-2019-16234

https://access.redhat.com/security/cve/CVE-2019-17053

https://access.redhat.com/security/cve/CVE-2019-17055

https://access.redhat.com/security/cve/CVE-2019-18282

https://access.redhat.com/security/cve/CVE-2019-18805

https://access.redhat.com/security/cve/CVE-2019-19045

https://access.redhat.com/security/cve/CVE-2019-19047

https://access.redhat.com/security/cve/CVE-2019-19055

https://access.redhat.com/security/cve/CVE-2019-19057

https://access.redhat.com/security/cve/CVE-2019-19058

https://access.redhat.com/security/cve/CVE-2019-19059

https://access.redhat.com/security/cve/CVE-2019-19065

https://access.redhat.com/security/cve/CVE-2019-19067

https://access.redhat.com/security/cve/CVE-2019-19073

https://access.redhat.com/security/cve/CVE-2019-19074

https://access.redhat.com/security/cve/CVE-2019-19077

https://access.redhat.com/security/cve/CVE-2019-19532

https://access.redhat.com/security/cve/CVE-2019-19534

https://access.redhat.com/security/cve/CVE-2019-19768

https://access.redhat.com/security/cve/CVE-2019-19922

https://access.redhat.com/security/cve/CVE-2020-1749

https://access.redhat.com/security/cve/CVE-2020-7053

https://access.redhat.com/security/cve/CVE-2020-10690

https://access.redhat.com/errata/RHSA-2020:1567

https://bugzilla.redhat.com/1655162

https://bugzilla.redhat.com/1679972

https://bugzilla.redhat.com/1729933

https://bugzilla.redhat.com/1743526

https://bugzilla.redhat.com/1743560

https://bugzilla.redhat.com/1749974

https://bugzilla.redhat.com/1758242

https://bugzilla.redhat.com/1758248

https://bugzilla.redhat.com/1771496

https://bugzilla.redhat.com/1774933

https://bugzilla.redhat.com/1774937

https://bugzilla.redhat.com/1775050

https://bugzilla.redhat.com/1783540

https://bugzilla.redhat.com/1786164

https://bugzilla.redhat.com/1792512

https://bugzilla.redhat.com/1809833

プラグインの詳細

深刻度: Critical

ID: 136116

ファイル名: redhat-RHSA-2020-1567.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/4/29

更新日: 2021/3/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2019-18805

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.2, cpe:/o:redhat:rhel_e4s:8.2, cpe:/o:redhat:rhel_eus:8.2, cpe:/o:redhat:rhel_eus:8.4, cpe:/o:redhat:rhel_tus:8.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/4/28

脆弱性公開日: 2018/11/30

参照情報

CVE: CVE-2018-16871, CVE-2019-8980, CVE-2019-10639, CVE-2019-15090, CVE-2019-15099, CVE-2019-15221, CVE-2019-17053, CVE-2019-17055, CVE-2019-18805, CVE-2019-19045, CVE-2019-19047, CVE-2019-19055, CVE-2019-19057, CVE-2019-19058, CVE-2019-19059, CVE-2019-19065, CVE-2019-19073, CVE-2019-19074, CVE-2019-19077, CVE-2019-19534, CVE-2019-19768, CVE-2019-19922, CVE-2020-1749

BID: 107120, 108547, 108768

RHSA: 2020:1567

CWE: 20, 119, 125, 190, 200, 250, 319, 400, 416, 476, 772