RHEL 8:kernel-rt(RHSA-2021:1739)

high Nessus プラグイン ID 149660
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのRedhat Enterprise Linux 8ホストにインストールされているパッケージは、RHSA-2021:1739のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- kernel:drivers/usb/misc/adutux.cドライバーの悪意のあるUSBデバイスに起因するメモリ解放後使用(Use After Free)(CVE-2019-19523)

- kernel:drivers/usb/misc/iowarrior.cドライバーにおける悪意あるUSBデバイスによって引き起こされるメモリ解放後使用(Use-After-Free)のバグ(CVE-2019-19528)

- kernel:keyboard.cのkbd_keycodeにおける領域外書き込みの可能性(CVE-2020-0431)

- kernel:drivers/media/usb/gspca/ov519.cにおけるv511_mode_init_regsおよびov518_mode_init_regsのNULLポインターデリファレンスCVE-2020-11608)

- kernel:マウントポイント参照カウンターの破損によるDoS(CVE-2020-12114)

- kernel:Intel(R) Graphics Driversの整数オーバーフロー(CVE-2020-12362)

- kernel:drivers/usb/core/message.cのusb_sg_cancel関数におけるメモリ解放後使用(Use-After-Free)(CVE-2020-12464)

- kernel:ext3/4ファイルシステムにおけるバッファ使用によるインデックス不足(CVE-2020-14314)

- kernel:cgroup BPFコンポーネントにおけるメモリ解放後使用(Use-After-Free)の脆弱性(CVE-2020-14356)

- kernel:drivers/tty/serial/8250/8250_core.cにおけるserial8250_isa_init_ports関数のNULLポインターデリファレンス(CVE-2020-15437)

- kernel:ACLサポートなしでumaskがファイルシステムに適用されない(CVE-2020-24394)

- kernel:NFSクライアントコードでのTOCTOUの不一致(CVE-2020-25212)

- kernel:rbdデバイスへのアクセスに対する不完全な権限チェック(CVE-2020-25284)

- kernel:mm / hugetlb.cのhugetlb sysctlハンドラー間の競合状態(CVE-2020-25285)

- kernel:ppp_cp_parse_cr関数の不適切な入力検証により、メモリ破損および読み取りオーバーフローになります(CVE-2020-25643)

- kernel:perf_event_parse_addr_filterメモリ(CVE-2020-25704)

- kernel:カーネルMIDIサブシステムのメモリ解放後使用(Use-After-Free)(CVE-2020-27786)

- kernel:子プロセスは、hfi devファイルハンドルを通じて親mmにアクセスできます(CVE-2020-27835)

- kernel:fbconでのslab領域外読み取り(CVE-2020-28974)

- kernel:fork:exiting ->real_parentとのcopy_process(CLONE_PARENT)の競合を修正します(CVE-2020-35508)

- kernel:tun.cのtun_get_userにおけるメモリ解放後使用(Use-After-Free)によりローカル権限昇格が引き起こされる可能性があります(CVE-2021-0342)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://cwe.mitre.org/data/definitions/20.html

https://cwe.mitre.org/data/definitions/119.html

https://cwe.mitre.org/data/definitions/125.html

https://cwe.mitre.org/data/definitions/190.html

https://cwe.mitre.org/data/definitions/284.html

https://cwe.mitre.org/data/definitions/362.html

https://cwe.mitre.org/data/definitions/367.html

https://cwe.mitre.org/data/definitions/400.html

https://cwe.mitre.org/data/definitions/416.html

https://cwe.mitre.org/data/definitions/476.html

https://cwe.mitre.org/data/definitions/665.html

https://cwe.mitre.org/data/definitions/732.html

https://access.redhat.com/security/cve/CVE-2019-19523

https://access.redhat.com/security/cve/CVE-2019-19528

https://access.redhat.com/security/cve/CVE-2020-0431

https://access.redhat.com/security/cve/CVE-2020-11608

https://access.redhat.com/security/cve/CVE-2020-12114

https://access.redhat.com/security/cve/CVE-2020-12362

https://access.redhat.com/security/cve/CVE-2020-12363

https://access.redhat.com/security/cve/CVE-2020-12364

https://access.redhat.com/security/cve/CVE-2020-12464

https://access.redhat.com/security/cve/CVE-2020-14314

https://access.redhat.com/security/cve/CVE-2020-14356

https://access.redhat.com/security/cve/CVE-2020-15437

https://access.redhat.com/security/cve/CVE-2020-24394

https://access.redhat.com/security/cve/CVE-2020-25212

https://access.redhat.com/security/cve/CVE-2020-25284

https://access.redhat.com/security/cve/CVE-2020-25285

https://access.redhat.com/security/cve/CVE-2020-25643

https://access.redhat.com/security/cve/CVE-2020-25704

https://access.redhat.com/security/cve/CVE-2020-27786

https://access.redhat.com/security/cve/CVE-2020-27835

https://access.redhat.com/security/cve/CVE-2020-28974

https://access.redhat.com/security/cve/CVE-2020-35508

https://access.redhat.com/security/cve/CVE-2021-0342

https://access.redhat.com/security/cve/CVE-2021-0605

https://access.redhat.com/errata/RHSA-2021:1739

https://bugzilla.redhat.com/1783434

https://bugzilla.redhat.com/1783507

https://bugzilla.redhat.com/1831726

https://bugzilla.redhat.com/1833445

https://bugzilla.redhat.com/1848652

https://bugzilla.redhat.com/1853922

https://bugzilla.redhat.com/1868453

https://bugzilla.redhat.com/1869141

https://bugzilla.redhat.com/1877575

https://bugzilla.redhat.com/1879981

https://bugzilla.redhat.com/1882591

https://bugzilla.redhat.com/1882594

https://bugzilla.redhat.com/1895961

https://bugzilla.redhat.com/1900933

https://bugzilla.redhat.com/1901161

https://bugzilla.redhat.com/1901709

https://bugzilla.redhat.com/1902724

https://bugzilla.redhat.com/1903126

https://bugzilla.redhat.com/1915799

https://bugzilla.redhat.com/1919889

https://bugzilla.redhat.com/1930246

https://bugzilla.redhat.com/1930249

https://bugzilla.redhat.com/1930251

https://bugzilla.redhat.com/1974823

プラグインの詳細

深刻度: High

ID: 149660

ファイル名: redhat-RHSA-2021-1739.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/5/19

更新日: 2021/7/26

依存関係: ssh_get_info.nasl, redhat_repos.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2020-25643

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:M/Au:S/C:P/I:P/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.4, cpe:/o:redhat:rhel_e4s:8.4, cpe:/o:redhat:rhel_eus:8.4, cpe:/o:redhat:rhel_tus:8.4, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/5/18

脆弱性公開日: 2019/11/13

参照情報

CVE: CVE-2019-19523, CVE-2019-19528, CVE-2020-0431, CVE-2020-11608, CVE-2020-12114, CVE-2020-12362, CVE-2020-12464, CVE-2020-14314, CVE-2020-14356, CVE-2020-15437, CVE-2020-24394, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25643, CVE-2020-25704, CVE-2020-27786, CVE-2020-27835, CVE-2020-28974, CVE-2020-35508, CVE-2021-0342

RHSA: 2021:1739

CWE: 20, 119, 125, 190, 284, 362, 367, 400, 416, 476, 665, 732