RHEL 8: kernel(RHSA-2021:1578)

high Nessus プラグイン ID 149670

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートのRedhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2021:1578 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- kernel:sound/soc/sof/ipc.cにおけるssof_set_get_large_ctrl_data()関数でのメモリ漏洩(CVE-2019-18811)

- kernel:drivers/usb/misc/adutux.cドライバーの悪意のあるUSBデバイスに起因するメモリ解放後使用(Use After Free)(CVE-2019-19523)

- kernel:drivers/usb/misc/iowarrior.cドライバーにおける悪意あるUSBデバイスによって引き起こされるメモリ解放後使用(Use-After-Free)のバグ(CVE-2019-19528)

- kernel:keyboard.cのkbd_keycodeにおける領域外書き込みの可能性(CVE-2020-0431)

- kernel:drivers/media/usb/gspca/ov519.cにおけるv511_mode_init_regsおよびov518_mode_init_regsのNULLポインターデリファレンスCVE-2020-11608)

- kernel:マウントポイント参照カウンターの破損によるDoS(CVE-2020-12114)

- kernel:Intel(R) Graphics Drivers の整数オーバーフロー (CVE-2020-12362)

- kernel:一部のIntel(R) Graphics Driversにおける不適切な入力検証 (CVE-2020-12363)

- kernel:一部のIntel(R) Graphics Driversにおけるヌルポインターデリファレンス (CVE-2020-12364)

- kernel:drivers/usb/core/message.cのusb_sg_cancel関数におけるメモリ解放後使用(Use-After-Free)(CVE-2020-12464)

- kernel:ext3/4ファイルシステムにおけるバッファ使用によるインデックス不足 (CVE-2020-14314)

- kernel:cgroup BPFコンポーネントにおけるメモリ解放後使用(Use-After-Free)の脆弱性(CVE-2020-14356)

- kernel:drivers/tty/serial/8250/8250_core.cにおけるserial8250_isa_init_ports関数のNULLポインターデリファレンス(CVE-2020-15437)

- kernel:ACLサポートなしでumaskがファイルシステムに適用されない (CVE-2020-24394)

- kernel: NFSクライアントコードでのTOCTOUの不一致 (CVE-2020-25212)

- kernel:rbdデバイスへのアクセスに対する不完全な権限チェック(CVE-2020-25284)

- kernel:mm / hugetlb.cのhugetlb sysctlハンドラー間の競合状態(CVE-2020-25285)

- kernel:ppp_cp_parse_cr関数の不適切な入力検証により、メモリ破損および読み取りオーバーフローになります(CVE-2020-25643)

- kernel:perf_event_parse_addr_filterメモリ (CVE-2020-25704)

- kernel:カーネルMIDIサブシステムのメモリ解放後使用(Use-After-Free)(CVE-2020-27786)

- kernel:子プロセスは、hfi devファイルハンドルを通じて親mmにアクセスできます(CVE-2020-27835)

- kernel:fbconでのslab領域外読み取り(CVE-2020-28974)

- kernel:fork:exiting ->real_parentとのcopy_process(CLONE_PARENT)の競合を修正します(CVE-2020-35508)

- kernel:fuse: 不適切な状況で fuse_do_getattr()がmake_bad_inode() を呼び出します (CVE-2020-36322)

- kernel: VT_DISALLOCATE ioctl と ttys のクローズ/オープンの間の競合状態により、con_shutdown() でメモリ解放後使用 (use-after-free) が発生します。(CVE-2020-36557)

- kernel: tun.cのtun_get_userにおけるメモリ解放後使用(Use-After-Free)によりローカル権限昇格が引き起こされる可能性があります(CVE-2021-0342)

- kernel:pfkey_dump()でdplenとsplenの両方を指定することにより、xfrm_address_t構造体への領域外アクセスが可能(CVE-2021-0605)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2019-18811

https://access.redhat.com/security/cve/CVE-2019-19523

https://access.redhat.com/security/cve/CVE-2019-19528

https://access.redhat.com/security/cve/CVE-2020-0431

https://access.redhat.com/security/cve/CVE-2020-11608

https://access.redhat.com/security/cve/CVE-2020-12114

https://access.redhat.com/security/cve/CVE-2020-12362

https://access.redhat.com/security/cve/CVE-2020-12363

https://access.redhat.com/security/cve/CVE-2020-12364

https://access.redhat.com/security/cve/CVE-2020-12464

https://access.redhat.com/security/cve/CVE-2020-14314

https://access.redhat.com/security/cve/CVE-2020-14356

https://access.redhat.com/security/cve/CVE-2020-15437

https://access.redhat.com/security/cve/CVE-2020-24394

https://access.redhat.com/security/cve/CVE-2020-25212

https://access.redhat.com/security/cve/CVE-2020-25284

https://access.redhat.com/security/cve/CVE-2020-25285

https://access.redhat.com/security/cve/CVE-2020-25643

https://access.redhat.com/security/cve/CVE-2020-25704

https://access.redhat.com/security/cve/CVE-2020-27786

https://access.redhat.com/security/cve/CVE-2020-27835

https://access.redhat.com/security/cve/CVE-2020-28974

https://access.redhat.com/security/cve/CVE-2020-35508

https://access.redhat.com/security/cve/CVE-2020-36322

https://access.redhat.com/security/cve/CVE-2020-36557

https://access.redhat.com/security/cve/CVE-2021-0342

https://access.redhat.com/security/cve/CVE-2021-0605

https://access.redhat.com/errata/RHSA-2021:1578

https://bugzilla.redhat.com/1777455

https://bugzilla.redhat.com/1783434

https://bugzilla.redhat.com/1783507

https://bugzilla.redhat.com/1831726

https://bugzilla.redhat.com/1833445

https://bugzilla.redhat.com/1848652

https://bugzilla.redhat.com/1853922

https://bugzilla.redhat.com/1868453

https://bugzilla.redhat.com/1869141

https://bugzilla.redhat.com/1877575

https://bugzilla.redhat.com/1879981

https://bugzilla.redhat.com/1882591

https://bugzilla.redhat.com/1882594

https://bugzilla.redhat.com/1895961

https://bugzilla.redhat.com/1900933

https://bugzilla.redhat.com/1901161

https://bugzilla.redhat.com/1901709

https://bugzilla.redhat.com/1902724

https://bugzilla.redhat.com/1903126

https://bugzilla.redhat.com/1915799

https://bugzilla.redhat.com/1919889

https://bugzilla.redhat.com/1930246

https://bugzilla.redhat.com/1930249

https://bugzilla.redhat.com/1930251

https://bugzilla.redhat.com/1949560

https://bugzilla.redhat.com/1974823

https://bugzilla.redhat.com/2112688

プラグインの詳細

深刻度: High

ID: 149670

ファイル名: redhat-RHSA-2021-1578.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2021/5/19

更新日: 2024/1/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-25643

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-27786

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.4, cpe:/o:redhat:rhel_aus:8.6, cpe:/o:redhat:rhel_e4s:8.4, cpe:/o:redhat:rhel_e4s:8.6, cpe:/o:redhat:rhel_eus:8.4, cpe:/o:redhat:rhel_eus:8.6, cpe:/o:redhat:rhel_tus:8.4, cpe:/o:redhat:rhel_tus:8.6, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-stablelists, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/5/18

脆弱性公開日: 2019/11/7

参照情報

CVE: CVE-2019-18811, CVE-2019-19523, CVE-2019-19528, CVE-2020-0431, CVE-2020-11608, CVE-2020-12114, CVE-2020-12362, CVE-2020-12464, CVE-2020-14314, CVE-2020-14356, CVE-2020-15437, CVE-2020-24394, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25643, CVE-2020-25704, CVE-2020-27786, CVE-2020-27835, CVE-2020-28974, CVE-2020-35508, CVE-2020-36322, CVE-2021-0342

CWE: 119, 125, 190, 20, 284, 362, 367, 400, 401, 416, 459, 476, 665, 732

RHSA: 2021:1578