RHEL 8 : kpatch-patch(RHSA-2021: 0689)

high Nessus プラグイン ID 147010

概要

リモートの Red Hat ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートのRedhat Enterprise Linux 8ホストにインストールされているパッケージは、RHSA-2021: 0689のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- kernel:auditfilter.cで不正なkfreeは、権限昇格を引き起こす可能性があります(CVE-2020-0444)

- kernel:drivers/tty/tty_jobctrl.cのロッキング問題によりメモリ解放後使用(Use After Free)が発生する可能性があります(CVE-2020-29661)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?859d24af

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/errata/RHSA-2021:0689

https://bugzilla.redhat.com/show_bug.cgi?id=1906525

https://bugzilla.redhat.com/show_bug.cgi?id=1920474

プラグインの詳細

深刻度: High

ID: 147010

ファイル名: redhat-RHSA-2021-0689.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2021/3/3

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-29661

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:rhel_eus:8.1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_13_2, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_20_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_24_2, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_27_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_32_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_34_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_38_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_8_1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/3

脆弱性公開日: 2020/11/4

参照情報

CVE: CVE-2020-0444, CVE-2020-29661

CWE: 244, 416

RHSA: 2021:0689