概要
リモートのOracleVMホストに1つ以上のセキュリティ更新プログラムがありません。
説明
リモートの OracleVM システムに、セキュリティ更新に対処するために必要なパッチが、欠落しています :
-5.3.2までのLinuxカーネルにおいて、net/wireless/wext-sme.c内のcfg80211_mgd_wext_giwessidは、長いSSID IEを拒否しないため、バッファオーバーフローにつながります。(CVE-2019-17133)
- Linux カーネル 5.0.21 および 5.3.11 では、細工されたbtrfsファイルシステムイメージをマウントし、いくつかの操作を実行してから syncfs システムコールを行うと、fs/btrfs/free-space-cache.c の try_merge_free_space で use-after-free が発生する可能性があります。これは、左のデータ構造へのポインターと右のデータ構造へのポインターが同じになるためです。(CVE-2019-19448)
- handle_rx() で着信パケットを処理中に、Linux カーネル v5.1-rc6 までの vhost_net カーネルモジュールで無限ループの問題が見つかりました。一方の端からもう一方の端がパケットを処理できるよりも速くパケットを送信すると、発生する可能性があります。ゲストユーザー (リモートユーザー) がこの欠陥を悪用して、vhost_net カーネルスレッドを停止させ、DoS を引き起こす可能性があります。(CVE-2019-3900)
-Linuxのカーネルで4.4.221より前の4.4.x、4.9.221より前の4.9.x、4.14.178より前の4.14.x、4.19.119より前の4.19.x、および5.3より前の5.xにおける、fs/namespace.cのpivot_rootの競合状態により、ローカルユーザーがマウントポイント参照カウンターの破損により、サービス拒否(panic)を引き起こします。(CVE-2020-12114)
- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、ネットワークへの (再) 接続後に、受信したフラグメントをメモリから消去することが求められていません。適切な状況下で、別のデバイスがWEP、CCMP、またはGCMPを使用して暗号化されたフラグメント化されたフレームを送信する場合、これが悪用されて、任意のネットワークパケットが挿入されたり、ユーザーデータが盗まれたりすることがあります。
(CVE-2020-24586)
- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、フレームのすべてのフラグメントを同じキーで暗号化することが求められていません。攻撃者が、別のデバイスがフラグメント化されたフレームを送信し、WEP、CCMP、またはGCMP暗号化キーが定期的に更新される場合、これを悪用して選択されたフラグメントを復号する可能性があります。(CVE-2020-24587)
- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、プレーンテキストのQoSヘッダーフィールドのA-MSDUフラグが認証されていることが求められていません。
攻撃者がこれを悪用して、非802.11 SP A-MSDUフレームの受信をサポートするデバイス (802.11nの一部として必須) に、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-24588)
- NetBSD 7.1のカーネルに問題が見つかりました。アクセスポイント (AP) は、送信者がAPへの認証に成功していない場合でも、EAPOLフレームを他のクライアントに転送します。計画されたWi-Fiネットワークでこのことが悪用され、接続されているクライアントに対するDoS攻撃 (サービス拒否攻撃) が仕掛けられ、接続されているクライアントの他の脆弱性を悪用しやすくなる可能性があります。(CVE-2020-26139)
- AWUS036H用のALFA Windows 10ドライバー 6.1316.1209に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装は、保護されたWi-Fiネットワークで平文フレームを受け入れます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークフレームを挿入する可能性があります。(CVE-2020-26140)
- AWUS036H用のALFA Windows 10ドライバー 6.1316.1209に問題が見つかりました。Wi-Fiの実装では、断片化されたTKIPフレームのメッセージの整合性チェック (認証) が検証されません。攻撃者がこれを悪用し、TKIP data-confidentialityプロトコルをサポートするWPAまたはWPA2ネットワークにパケットを挿入し、復号する可能性があります。(CVE-2020-26141)
- OpenBSD 6.6のカーネルに問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、フラグメント化されたフレームをフルフレームとして扱います。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-26142)
- AWUS036ACH用のALFA Windows 10ドライバー1030.36.604に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装は、保護されたWi-Fiネットワークでフラグメント化された平文フレームを受け入れます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークフレームを挿入する可能性があります。(CVE-2020-26143)
- Samsung GALAXY S3 i9305 4.4.4デバイスに問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装は、最初の8バイトRFC1042がEAPOLの有効な (つまり、LLC/SNAP)ヘッダーに対応する限り、平文のA-MSDUフレームを受け入れます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-26144)
- Samsung GALAXY S3 i9305 4.4.4デバイスに問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、平文で送信された場合でも2番目 (またはそれ以降) のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-26145)
- Samsung GALAXY S3 i9305 4.4.4デバイスに問題が見つかりました。WPA、WPA2、およびWPA3の実装は、連続しないパケット番号でフラグメントを再構築します。攻撃者がこれを悪用して、選択したフラグメントを漏洩させる可能性があります。別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、この脆弱性が悪用される可能性があります。注意:WEPは設計上この攻撃に対して脆弱です。(CVE-2020-26146)
- Linuxカーネル 5.8.9に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、フラグメントの一部が平文で送信された場合でも、フラグメントが再構築されます。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。(CVE-2020-26147)
- hid-input.cの__hidinput_change_resolution_multipliersに、ヒープバッファオーバーフローによる領域外書き込が存在する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:A-173843328References: Upstreamカーネル (CVE-2021-0512)
- v5.14-rc1 より前のバージョンの Linux カーネルで脆弱性が見つかりました。着信SCTPパケットのサイズ検証がないため、カーネルが初期化されていないメモリを読み取る可能性があります。(CVE-2021-3655)
- Linux カーネルの Traffic Control ネットワーキングサブシステムが分類フィルターの変更を処理する方法で、ルーティング決定クラシファイアに欠陥が見つかりました。これはメモリ解放後使用 (Use-After-Free) 状態につながります。
この欠陥により権限のないローカルユーザーがシステムで権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3715)
- **異論あり** 5.13.4より前のLinuxカーネルのdrivers/char/virtio_console.cにおいて、データ破損や損失が、バッファサイズを超えるbuf-> LEN値を入力する信頼できないデバイスによって誘発される可能性があります。注:
ベンダーは、引用されているデータ破損が、既存の任意のユースケースで、脆弱性ではないと指摘している。長さ検証が追加されたのは、ホスト OS の異常な動作に直面した際の堅牢性のみを目的としていたからです。
(CVE-2021-38160)
- 5.13.13までの Linux カーネルの ext4 サブシステムの fs/ext4/inline.c の ext4_write_inline_data_end で競合状態が発見されました。(CVE-2021-40490)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受ける kernel-uek / kernel-uek-firmware パッケージを更新してください。
プラグインの詳細
ファイル名: oraclevm_OVMSA-2021-0031.nasl
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
現状ベクトル: CVSS2#E:U/RL:OF/RC:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.4
必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2019-17133, CVE-2019-19448, CVE-2019-3900, CVE-2020-12114, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26142, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2021-0512, CVE-2021-3655, CVE-2021-3715, CVE-2021-38160, CVE-2021-40490