RHEL 8:kernel(RHSA-2020: 4431)

high Nessus プラグイン ID 142430

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2020: 4431アドバイザリに記載されている複数の脆弱性の影響を受けます。

- kernel: サービス拒否を引き起こすarch/powerrc/platforms/pseries/dlpar.cのdlpar_parse_cc_propertyでのNULLポインターデリファレンス(CVE-2019-12614)

- kernel: drivers/bluetooth/hci_ldisc.cにおけるuse-after-free(CVE-2019-15917)

- kernel: hclge_tm_schd_mode_vnet_base_cfg関数における領域外アクセス(CVE-2019-15925)

- kernel: drivers/net/fjes/fjes_main.cにおけるNULLポインターデリファレンス(CVE-2019-16231)

- kernel: drivers/scsi/qla2xxx/qla_os.cにおけるNULLポインターデリファレンス(CVE-2019-16233)

- kernel: drivers/crypto/ccp/ccp-ops.cにおけるccp_run_sha_cmd()関数のメモリリーク(CVE-2019-18808)

- kernel: drivers/media/usb/dvb-usb/af9005.cのaf9005_identify_state()関数におけるメモリリーク(CVE-2019-18809)

- kernel: drivers/char/ipmi/ipmi_msghandler.cの__ipmi_bmc_register()関数におけるサービス拒否(CVE-2019-19046)

- kernel: drivers/net/wireless/marvell/mwifiex/pcie.cのmwifiex_pcie_alloc_cmdrsp_buf()関数におけるメモリーリークがDoSを引き起こします(CVE-2019-19056)

- kernel: crypto/crypto_user_base.cのcrypto_report()関数におけるメモリリークによりDoSが発生します(CVE-2019-19062)

- kernel: drivers/net/wireless/realtek/rtlwifi/usb.cのrtl_usb_probe()関数における2つのメモリリークによりDoSが発生します(CVE-2019-19063)

- kernel: drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.cのrtl8xxxu_submit_int_urb()関数におけるメモリリークがDoSを可能にします(CVE-2019-19068)

- kernel: kernel/trace/trace_events_filter.cのpredicate_parse()関数におけるメモリリークがDoSを可能にします(CVE-2019-19072)

- kernel: fs/ext4/xattr.cのext4_xattr_set_entryでの領域外書き込み(CVE-2019-19319)

- Kernel: kvm:kvm_dev_ioctl_get_cpuidによるOOBメモリ書き込み(CVE-2019-19332)

- kernel: 細工されたext4ファイルシステムイメージをマウントし、何らかの動作を実行してから、マウント解除すると、fs/ext4/super.cのext4_put_superでメモリ解放後使用(Use After Free)が発生する可能性があります(CVE-2019-19447)

- カーネル:drivers/input/ff-memless.cの悪意のあるUSBデバイスによってメモリ解放後使用(Use After Free)が発生する可能性があります(CVE-2019-19524)

- kernel: drivers/media/usb/ttusb-dec/ttusb_dec.cにおける悪意のあるUSBデバイスが原因の情報漏洩バグ(CVE-2019-19533)

- kernel: USBキャラクタデバイスドライバーレイヤーの悪意のあるUSBデバイスにより、競合状態が引き起こされます(CVE-2019-19537)

- kernel: drivers/media/rc/serial_ir.cのserial_ir_init_module()におけるメモリ解放後使用(Use After Free)(CVE-2019-19543)

- kernel:arch/x86/include/asm/fpu/internal.hのfpu_fpregs_owner_ctxのキャッシュの使用によりDoSが発生する可能性がある(CVE-2019-19602)

- kernel:fs/ext4/inode.cおよびfs/ext4/super.cに関連した、__ext4_expand_extra_isizeおよびext4_xattr_set_entryにおけるuse-after-free(CVE-2019-19767)

- kernel: fs / debugfs / inode.c内のdebugfs_removeにおけるメモリ解放後使用(Use After Free)(CVE-2019-19770)

- kernel: fs/proc/proc_sysctl.cのdrop_sysctl_table()におけるNULLポインターデリファレンス(CVE-2019-20054)

- kernel: 細工されたキーコードテーブルによる領域外書き込み(CVE-2019-20636)

- kernel:af_packet:TPACKET_V3: エラー時の無効なタイマータイムアウト(CVE-2019-20812)

- kernel:ビデオドライバーのWARN_ONステートメントによるカーネルポインターの漏洩により、ローカルの情報漏洩が発生します(CVE-2019-9455)

- kernel: ビデオドライバーにおける競合状態によるUse After Freeにより、ローカル権限昇格が発生します(CVE-2019-9458)

- kernel: char_dev.cのcdev_getにおける競合状態によりメモリ解放後使用(Use After Free)が発生する可能性があります(CVE-2020-0305)

- kernel:auditfilter.cで不正なkfreeは、権限昇格を引き起こす可能性があります(CVE-2020-0444)

- kernel:ユーザー空間coredumpにおける初期化されていないカーネルデータの漏洩(CVE-2020-10732)

- kernel: SELinux netlink権限チェックのバイパス(CVE-2020-10751)

- kernel: s390/s390xにおけるカーネルスタック情報漏洩(CVE-2020-10773)

- kernel: /proc/sys/kernel/rh_featuresファイルを読み込む際のメモリ漏洩の可能性(CVE-2020-10774)

- kernel: vhost-net: sk_familyフィールドのチェック中におけるget_raw_socketでのスタックオーバーフロー(CVE-2020-10942)

- kernel: mm/mempolicy.cにおけるmpol_parse_str関数の領域外書き込み(CVE-2020-11565)

- kernel: drivers/media/usb/gspca/xirlink_cit.c の無効な記述子の不適切な処理(CVE-2020-11668)

- kernel: drivers/net/wireless/mediatek/mt76/dma.cのmt76_add_fragment関数におけるバッファオーバーフロー(CVE-2020-12465)

- kernel: 細工されたメタデータを含むXFS v5画像による過剰な期間の同期(CVE-2020-12655)

- kernel: net/xdp/xdp_umem.cのxdp_umem_regに領域外書き込みがあり、クラッシュとデータ破損を引き起こす可能性があります(CVE-2020-12659)

- kernel: 特定の失敗により、sg_write関数にsg_remove_request call呼び出しが欠落します(CVE-2020-12770)

- kernel: 権限のある(suidroot)親プロセスに任意のシグナルが送信される可能性があります(CVE-2020-12826)

- kernel: get_futex_key()で削除されたスーパーブロックのinodeを参照するとUAFが発生します(CVE-2020-14381)

- kernel: iov_iter_copy_from_user_atomic()のソフトロックアップがDoSを引き起こす可能性があります(CVE-2020-25641)

- kernel: drivers/tty/vt/vt.c における vc_do_resize 関数での領域外読み取り (CVE-2020-8647)

- kernel: drivers/tty/n_tty.cのn_tty_receive_buf_common関数におけるメモリ解放後使用(Use After Free)(CVE-2020-8648)

- kernel: drivers/video/console/vgacon.c における vgacon_invert_region 関数での読み取り場所が無効 (CVE-2020-8649)

- kernel: net/sched/cls_route.c の route4_change() におけるメモリ解放後使用 (Use-After-Free)(CVE-2021-3715)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2019-12614

https://access.redhat.com/security/cve/CVE-2019-15917

https://access.redhat.com/security/cve/CVE-2019-15925

https://access.redhat.com/security/cve/CVE-2019-16231

https://access.redhat.com/security/cve/CVE-2019-16233

https://access.redhat.com/security/cve/CVE-2019-18808

https://access.redhat.com/security/cve/CVE-2019-18809

https://access.redhat.com/security/cve/CVE-2019-19046

https://access.redhat.com/security/cve/CVE-2019-19056

https://access.redhat.com/security/cve/CVE-2019-19062

https://access.redhat.com/security/cve/CVE-2019-19063

https://access.redhat.com/security/cve/CVE-2019-19068

https://access.redhat.com/security/cve/CVE-2019-19072

https://access.redhat.com/security/cve/CVE-2019-19319

https://access.redhat.com/security/cve/CVE-2019-19332

https://access.redhat.com/security/cve/CVE-2019-19447

https://access.redhat.com/security/cve/CVE-2019-19524

https://access.redhat.com/security/cve/CVE-2019-19533

https://access.redhat.com/security/cve/CVE-2019-19537

https://access.redhat.com/security/cve/CVE-2019-19543

https://access.redhat.com/security/cve/CVE-2019-19602

https://access.redhat.com/security/cve/CVE-2019-19767

https://access.redhat.com/security/cve/CVE-2019-19770

https://access.redhat.com/security/cve/CVE-2019-20054

https://access.redhat.com/security/cve/CVE-2019-20636

https://access.redhat.com/security/cve/CVE-2019-20812

https://access.redhat.com/security/cve/CVE-2020-0305

https://access.redhat.com/security/cve/CVE-2020-0444

https://access.redhat.com/security/cve/CVE-2020-8647

https://access.redhat.com/security/cve/CVE-2020-8648

https://access.redhat.com/security/cve/CVE-2020-8649

https://access.redhat.com/security/cve/CVE-2020-10732

https://access.redhat.com/security/cve/CVE-2020-10751

https://access.redhat.com/security/cve/CVE-2020-10773

https://access.redhat.com/security/cve/CVE-2020-10774

https://access.redhat.com/security/cve/CVE-2020-10942

https://access.redhat.com/security/cve/CVE-2020-11565

https://access.redhat.com/security/cve/CVE-2020-11668

https://access.redhat.com/security/cve/CVE-2020-12465

https://access.redhat.com/security/cve/CVE-2020-12655

https://access.redhat.com/security/cve/CVE-2020-12659

https://access.redhat.com/security/cve/CVE-2020-12770

https://access.redhat.com/security/cve/CVE-2020-12826

https://access.redhat.com/security/cve/CVE-2020-14381

https://access.redhat.com/security/cve/CVE-2020-25641

https://access.redhat.com/security/cve/CVE-2021-3715

https://access.redhat.com/errata/RHSA-2020:4431

https://bugzilla.redhat.com/1718176

https://bugzilla.redhat.com/1759052

https://bugzilla.redhat.com/1760100

https://bugzilla.redhat.com/1760310

https://bugzilla.redhat.com/1760420

https://bugzilla.redhat.com/1774946

https://bugzilla.redhat.com/1774963

https://bugzilla.redhat.com/1774988

https://bugzilla.redhat.com/1775015

https://bugzilla.redhat.com/1775021

https://bugzilla.redhat.com/1775097

https://bugzilla.redhat.com/1777418

https://bugzilla.redhat.com/1777449

https://bugzilla.redhat.com/1779594

https://bugzilla.redhat.com/1781679

https://bugzilla.redhat.com/1781810

https://bugzilla.redhat.com/1783459

https://bugzilla.redhat.com/1783534

https://bugzilla.redhat.com/1783561

https://bugzilla.redhat.com/1784130

https://bugzilla.redhat.com/1784572

https://bugzilla.redhat.com/1786160

https://bugzilla.redhat.com/1786179

https://bugzilla.redhat.com/1790063

https://bugzilla.redhat.com/1802555

https://bugzilla.redhat.com/1802559

https://bugzilla.redhat.com/1802563

https://access.redhat.com/security/cve/CVE-2019-9455

https://access.redhat.com/security/cve/CVE-2019-9458

https://bugzilla.redhat.com/1817718

https://bugzilla.redhat.com/1819377

https://bugzilla.redhat.com/1819399

https://bugzilla.redhat.com/1822077

https://bugzilla.redhat.com/1824059

https://bugzilla.redhat.com/1824792

https://bugzilla.redhat.com/1824918

https://bugzilla.redhat.com/1831399

https://bugzilla.redhat.com/1831699

https://bugzilla.redhat.com/1832543

https://bugzilla.redhat.com/1832876

https://bugzilla.redhat.com/1834845

https://bugzilla.redhat.com/1839634

https://bugzilla.redhat.com/1846380

https://bugzilla.redhat.com/1846462

https://bugzilla.redhat.com/1846964

https://bugzilla.redhat.com/1860065

https://bugzilla.redhat.com/1874311

https://bugzilla.redhat.com/1881424

https://bugzilla.redhat.com/1920474

https://bugzilla.redhat.com/1993988

プラグインの詳細

深刻度: High

ID: 142430

ファイル名: redhat-RHSA-2020-4431.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2020/11/4

更新日: 2024/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-12659

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-19770

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.4, cpe:/o:redhat:rhel_aus:8.6, cpe:/o:redhat:rhel_e4s:8.4, cpe:/o:redhat:rhel_e4s:8.6, cpe:/o:redhat:rhel_eus:8.4, cpe:/o:redhat:rhel_eus:8.6, cpe:/o:redhat:rhel_tus:8.4, cpe:/o:redhat:rhel_tus:8.6, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/4

脆弱性公開日: 2019/5/30

参照情報

CVE: CVE-2019-12614, CVE-2019-15917, CVE-2019-15925, CVE-2019-16231, CVE-2019-16233, CVE-2019-18808, CVE-2019-18809, CVE-2019-19046, CVE-2019-19056, CVE-2019-19062, CVE-2019-19063, CVE-2019-19068, CVE-2019-19072, CVE-2019-19319, CVE-2019-19332, CVE-2019-19447, CVE-2019-19524, CVE-2019-19533, CVE-2019-19537, CVE-2019-19543, CVE-2019-19767, CVE-2019-19770, CVE-2019-20054, CVE-2019-20636, CVE-2019-9455, CVE-2019-9458, CVE-2020-0305, CVE-2020-10732, CVE-2020-10751, CVE-2020-10773, CVE-2020-10774, CVE-2020-10942, CVE-2020-11565, CVE-2020-11668, CVE-2020-12465, CVE-2020-12655, CVE-2020-12659, CVE-2020-12770, CVE-2020-12826, CVE-2020-14381, CVE-2020-25641, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649

BID: 108550

CWE: 119, 120, 20, 200, 244, 349, 362, 400, 401, 416, 476, 626, 672, 772, 787, 805, 835, 908, 909, 94, 99

RHSA: 2020:4431