RHEL 7:kernel(RHSA-2020: 4060)

high Nessus プラグイン ID 141057

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 ホストにインストールされているパッケージは、RHSA-2020: 4060のアドバイザリ。

- kernel: drivers/i2c/i2c-core-smbus.cのi2c_smbus_xfer_emulated関数での領域外の書き込み (CVE-2017-18551)

- kernel: drivers/scsi/libsas/sas_expander.cのsmp_task_timedout()およびsmp_task_done()の競合状態によりuse-after-freeが発生します (CVE-2018-20836)

- kernel: サービス拒否を引き起こすarch/powerrc/platforms/pseries/dlpar.cのdlpar_parse_cc_propertyでのNULLポインターデリファレンス(CVE-2019-12614)

- kernel: drivers/media/usb/zr364xx/zr364xx.cドライバーにおけるNULLポインターのデリファレンス(CVE-2019-15217)

- kernel: drivers/scsi/libsas/sas_expander.cにおけるメモリリーク(CVE-2019-15807)

- kernel: drivers/bluetooth/hci_ldisc.cにおけるuse-after-free(CVE-2019-15917)

- kernel: drivers/net/fjes/fjes_main.cにおけるNULLポインターデリファレンス(CVE-2019-16231)

- kernel: drivers/scsi/qla2xxx/qla_os.cにおけるNULLポインターデリファレンス(CVE-2019-16233)

- kernel: net/ipv6/sit.cにおけるsit_init_net()でのメモリリーク(CVE-2019-16994)

- kernel: 権限のないユーザーがAF_IEEE802154ネットワークプロトコルでRAWソケットを作成できる(CVE-2019-17053)

- kernel: 権限のないユーザーがAF_ISDNネットワークプロトコルでRAWソケットを作成できる(CVE-2019-17055)

- kernel: drivers/crypto/ccp/ccp-ops.cにおけるccp_run_sha_cmd()関数のメモリリーク(CVE-2019-18808)

- kernel: drivers/char/ipmi/ipmi_msghandler.cの__ipmi_bmc_register()関数におけるサービス拒否(CVE-2019-19046)

- kernel: net/wireless/nl80211.cのnl80211_get_ftm_responder_stats()関数におけるメモリリークによりDoSが発生します(CVE-2019-19055)

- kernel: drivers/net/wireless/intel/iwlwifi/fw/dbg.cのalloc_sgtable()関数におけるメモリリークによりDoSが発生します(CVE-2019-19058)

- kernel: drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.cのiwl_pcie_ctxt_info_gen3_init()関数における複数のメモリリークによりDOSが発生します(CVE-2019-19059)

- kernel: crypto/crypto_user_base.cのcrypto_report()関数におけるメモリリークによりDoSが発生します(CVE-2019-19062)

- kernel: drivers/net/wireless/realtek/rtlwifi/usb.cのrtl_usb_probe()関数における2つのメモリリークによりDoSが発生します(CVE-2019-19063)

- Kernel: kvm:kvm_dev_ioctl_get_cpuidによるOOBメモリ書き込み(CVE-2019-19332)

- kernel: 細工されたext4ファイルシステムイメージをマウントし、何らかの動作を実行してから、マウント解除すると、fs/ext4/super.cのext4_put_superでメモリ解放後使用(Use After Free)が発生する可能性があります(CVE-2019-19447)

- kernel: drivers/usb/misc/adutux.cドライバーの悪意のあるUSBデバイスに起因するメモリ解放後使用(Use After Free)(CVE-2019-19523)

- kernel: drivers/input/ff-memless.cの悪意のあるUSBデバイスによってメモリ解放後使用(Use After Free)が発生する可能性があります(CVE-2019-19524)

- kernel: drivers/usb/class/cdc-acm.cドライバーの悪意のあるUSBデバイスに起因するメモリ解放後使用(Use After Free)(CVE-2019-19530)

- kernel: drivers/net/can/usb/peak_usb/pcan_usb_core.cドライバーにおける悪意のあるUSBデバイスが原因の情報漏洩バグ(CVE-2019-19534)

- kernel: USBキャラクタデバイスドライバーレイヤーの悪意のあるUSBデバイスにより、競合状態が引き起こされます(CVE-2019-19537)

- kernel: fs/ext4/inode.cおよびfs/ext4/super.cに関連した、__ext4_expand_extra_isizeおよびext4_xattr_set_entryにおけるuse-after-free(CVE-2019-19767)

- kernel: sound/core/timer.cのメモリ解放後使用 (Use After Free) (CVE-2019-19807)

- kernel: fs/proc/proc_sysctl.cのdrop_sysctl_table()におけるNULLポインターデリファレンス(CVE-2019-20054)

- カーネル: drivers/net/wireless/marvell/mwifiex/cfg80211.cのmwifiex_tm_cmdにおけるメモリリーク(CVE-2019-20095)

- kernel: 細工されたキーコードテーブルによる領域外書き込み(CVE-2019-20636)

- kernel: i2cドライバーでの領域外書き込みによってローカルの権限昇格が可能になる可能性があります (CVE-2019-9454)

- kernel: ビデオドライバーにおける競合状態によるUse After Freeにより、ローカル権限昇格が発生します(CVE-2019-9458)

- kernel: chardevが開いている間にPTPデバイスが除去された場合、cdev_put()でuse-after-freeが発生します(CVE-2020-10690)

- kernel: ユーザー空間coredumpにおける初期化されていないカーネルデータの漏洩(CVE-2020-10732)

- kernel: 直接IO書き込み時におけるインデックスバッファオーバーフローによるNFSクライアントクラッシュにより、カーネルパニックが発生します(CVE-2020-10742)

- kernel: SELinux netlink権限チェックのバイパス(CVE-2020-10751)

- kernel: vhost-net: sk_familyフィールドのチェック中におけるget_raw_socketでのスタックオーバーフロー(CVE-2020-10942)

- kernel: mm/mempolicy.cにおけるmpol_parse_str関数の領域外書き込み(CVE-2020-11565)

- kernel: 特定の失敗により、sg_write関数にsg_remove_request call呼び出しが欠落します(CVE-2020-12770)

- kernel: 権限のある(suidroot)親プロセスに任意のシグナルが送信される可能性があります(CVE-2020-12826)

- kernel: ボイスオーバー IPのnf_conntrack_h323モジュールにおけるメモリ破損(CVE-2020-14305)

- kernel: 一部のipv6プロトコルがipsecトンネルを介して暗号化されません(CVE-2020-1749)

- Kernel: kvm:nVMX:L2ゲストがL0ハイパーバイザーを騙して、機密レベルL1のリソースにアクセスする可能性があります(CVE-2020-2732)

- kernel: drivers/tty/vt/vt.c における vc_do_resize 関数での領域外読み取り (CVE-2020-8647)

- kernel: drivers/video/console/vgacon.c における vgacon_invert_region 関数での読み取り場所が無効 (CVE-2020-8649)

- kernel: drivers/block/floppy.cのset_fdcでの領域外読み取り(CVE-2020-9383)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2019-17055

https://access.redhat.com/security/cve/CVE-2019-18808

https://access.redhat.com/security/cve/CVE-2019-19046

https://access.redhat.com/security/cve/CVE-2019-19055

https://access.redhat.com/security/cve/CVE-2019-19058

https://access.redhat.com/security/cve/CVE-2019-19059

https://access.redhat.com/security/cve/CVE-2019-19062

https://access.redhat.com/security/cve/CVE-2019-19063

https://access.redhat.com/security/cve/CVE-2019-19332

https://access.redhat.com/security/cve/CVE-2019-19447

https://access.redhat.com/security/cve/CVE-2019-19523

https://access.redhat.com/security/cve/CVE-2019-19524

https://access.redhat.com/security/cve/CVE-2019-19530

https://access.redhat.com/security/cve/CVE-2019-19534

https://access.redhat.com/security/cve/CVE-2019-19537

https://access.redhat.com/security/cve/CVE-2019-19767

https://access.redhat.com/security/cve/CVE-2019-19807

https://access.redhat.com/security/cve/CVE-2019-20054

https://access.redhat.com/security/cve/CVE-2019-20095

https://access.redhat.com/security/cve/CVE-2019-20636

https://access.redhat.com/security/cve/CVE-2020-1749

https://access.redhat.com/security/cve/CVE-2020-2732

https://access.redhat.com/security/cve/CVE-2020-8647

https://access.redhat.com/security/cve/CVE-2020-8649

https://access.redhat.com/security/cve/CVE-2020-9383

https://access.redhat.com/security/cve/CVE-2020-10690

https://access.redhat.com/security/cve/CVE-2020-10732

https://access.redhat.com/security/cve/CVE-2020-10742

https://access.redhat.com/security/cve/CVE-2020-10751

https://access.redhat.com/security/cve/CVE-2017-18551

https://access.redhat.com/security/cve/CVE-2018-20836

https://access.redhat.com/security/cve/CVE-2019-9454

https://access.redhat.com/security/cve/CVE-2019-9458

https://access.redhat.com/security/cve/CVE-2019-12614

https://access.redhat.com/security/cve/CVE-2019-15217

https://access.redhat.com/security/cve/CVE-2019-15807

https://access.redhat.com/security/cve/CVE-2019-15917

https://access.redhat.com/security/cve/CVE-2020-10942

https://access.redhat.com/security/cve/CVE-2020-11565

https://access.redhat.com/security/cve/CVE-2020-12770

https://access.redhat.com/security/cve/CVE-2020-12826

https://access.redhat.com/security/cve/CVE-2020-14305

https://access.redhat.com/errata/RHSA-2020:4060

https://bugzilla.redhat.com/1707796

https://bugzilla.redhat.com/1718176

https://bugzilla.redhat.com/1745528

https://bugzilla.redhat.com/1747216

https://bugzilla.redhat.com/1757368

https://bugzilla.redhat.com/1758242

https://bugzilla.redhat.com/1758248

https://access.redhat.com/security/cve/CVE-2019-16231

https://access.redhat.com/security/cve/CVE-2019-16233

https://access.redhat.com/security/cve/CVE-2019-16994

https://access.redhat.com/security/cve/CVE-2019-17053

https://bugzilla.redhat.com/1759681

https://bugzilla.redhat.com/1760100

https://bugzilla.redhat.com/1760310

https://bugzilla.redhat.com/1760420

https://bugzilla.redhat.com/1774988

https://bugzilla.redhat.com/1775015

https://bugzilla.redhat.com/1775021

https://bugzilla.redhat.com/1775042

https://bugzilla.redhat.com/1775047

https://bugzilla.redhat.com/1775074

https://bugzilla.redhat.com/1777418

https://bugzilla.redhat.com/1779594

https://bugzilla.redhat.com/1781679

https://bugzilla.redhat.com/1783434

https://bugzilla.redhat.com/1783459

https://bugzilla.redhat.com/1783518

https://bugzilla.redhat.com/1783540

https://bugzilla.redhat.com/1783561

https://bugzilla.redhat.com/1786078

https://bugzilla.redhat.com/1786160

https://bugzilla.redhat.com/1790063

https://bugzilla.redhat.com/1791954

https://bugzilla.redhat.com/1802555

https://bugzilla.redhat.com/1802563

https://bugzilla.redhat.com/1805135

https://bugzilla.redhat.com/1809833

https://bugzilla.redhat.com/1810685

https://bugzilla.redhat.com/1817141

https://bugzilla.redhat.com/1817718

https://bugzilla.redhat.com/1818818

https://bugzilla.redhat.com/1819377

https://bugzilla.redhat.com/1822077

https://bugzilla.redhat.com/1824059

https://bugzilla.redhat.com/1824918

https://bugzilla.redhat.com/1831399

https://bugzilla.redhat.com/1834845

https://bugzilla.redhat.com/1835127

https://bugzilla.redhat.com/1839634

https://bugzilla.redhat.com/1850716

プラグインの詳細

深刻度: High

ID: 141057

ファイル名: redhat-RHSA-2020-4060.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2020/9/30

更新日: 2024/2/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-20836

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-14305

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/9/29

脆弱性公開日: 2019/5/7

参照情報

CVE: CVE-2017-18551, CVE-2018-20836, CVE-2019-12614, CVE-2019-15217, CVE-2019-15807, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16994, CVE-2019-17053, CVE-2019-17055, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-20054, CVE-2019-20095, CVE-2019-20636, CVE-2019-9454, CVE-2019-9458, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10942, CVE-2020-11565, CVE-2020-12770, CVE-2020-12826, CVE-2020-14305, CVE-2020-1749, CVE-2020-2732, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383

BID: 108196, 108550

CWE: 119, 121, 125, 20, 200, 250, 319, 349, 362, 400, 401, 416, 476, 772, 787, 94

RHSA: 2020:4060