CentOS 8:カーネル(CESA-2021:1578)

high Nessus プラグイン ID 149874
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートのCentOS Linux 8ホストにインストールされているパッケージには、CESA-2021:1578のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- kernel:sound/soc/sof/ipc.cにおけるssof_set_get_large_ctrl_data()関数でのメモリ漏洩(CVE-2019-18811)

- kernel:drivers/usb/misc/adutux.cドライバーの悪意のあるUSBデバイスに起因するメモリ解放後使用(Use After Free)(CVE-2019-19523)

- kernel:drivers/usb/misc/iowarrior.cドライバーにおける悪意あるUSBデバイスによって引き起こされるメモリ解放後使用(Use-After-Free)のバグ(CVE-2019-19528)

- kernel:keyboard.cのkbd_keycodeにおける領域外書き込みの可能性(CVE-2020-0431)

- kernel:drivers/media/usb/gspca/ov519.cにおけるv511_mode_init_regsおよびov518_mode_init_regsのNULLポインターデリファレンスCVE-2020-11608)

- kernel:マウントポイント参照カウンターの破損によるDoS(CVE-2020-12114)

- kernel:Intel(R) Graphics Driversの整数オーバーフロー(CVE-2020-12362)

- kernel:drivers/usb/core/message.cのusb_sg_cancel関数におけるメモリ解放後使用(Use-After-Free)(CVE-2020-12464)

- kernel:ext3/4ファイルシステムにおけるバッファ使用によるインデックス不足(CVE-2020-14314)

- kernel:cgroup BPFコンポーネントにおけるメモリ解放後使用(Use-After-Free)の脆弱性(CVE-2020-14356)

- kernel:drivers/tty/serial/8250/8250_core.cにおけるserial8250_isa_init_ports関数のNULLポインターデリファレンス(CVE-2020-15437)

- kernel:ACLサポートなしでumaskがファイルシステムに適用されない(CVE-2020-24394)

- kernel:NFSクライアントコードでのTOCTOUの不一致(CVE-2020-25212)

- kernel:rbdデバイスへのアクセスに対する不完全な権限チェック(CVE-2020-25284)

- kernel:mm / hugetlb.cのhugetlb sysctlハンドラー間の競合状態(CVE-2020-25285)

- kernel:ppp_cp_parse_cr関数の不適切な入力検証により、メモリ破損および読み取りオーバーフローになります(CVE-2020-25643)

- kernel:perf_event_parse_addr_filterメモリ(CVE-2020-25704)

- kernel:カーネルMIDIサブシステムのメモリ解放後使用(Use-After-Free)(CVE-2020-27786)

- kernel:子プロセスは、hfi devファイルハンドルを通じて親mmにアクセスできます(CVE-2020-27835)

- kernel:fbconでのslab領域外読み取り(CVE-2020-28974)

- kernel:fork:exiting ->real_parentとのcopy_process(CLONE_PARENT)の競合を修正します(CVE-2020-35508)

- kernel:fuse:不適切な状況でfuse_do_getattr()がmake_bad_inode()を呼び出します(CVE-2020-36322)

- kernel:tun.cのtun_get_userにおけるメモリ解放後使用(Use-After-Free)によりローカル権限昇格が引き起こされる可能性があります(CVE-2021-0342)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2021:1578

プラグインの詳細

深刻度: High

ID: 149874

ファイル名: centos8_RHSA-2021-1578.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/5/24

更新日: 2021/6/2

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2020-25643

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:M/Au:S/C:P/I:P/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/5/18

脆弱性公開日: 2019/11/7

参照情報

CVE: CVE-2019-18811, CVE-2019-19523, CVE-2019-19528, CVE-2020-0431, CVE-2020-11608, CVE-2020-12114, CVE-2020-12362, CVE-2020-12464, CVE-2020-14314, CVE-2020-14356, CVE-2020-15437, CVE-2020-24394, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25643, CVE-2020-25704, CVE-2020-27786, CVE-2020-27835, CVE-2020-28974, CVE-2020-35508, CVE-2020-36322, CVE-2021-0342

RHSA: 2021:1578