Slackware Linux 14.2kernel-generic 複数の脆弱性 (SSA:2022-031-01)

high Nessus プラグイン ID 157284

概要

リモートのSlackware Linuxホストに、kernel-generic のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている kernel-generic のバージョンは、4.4.301/ 4.4.301_smp より前です。したがって、次に記載されている複数の脆弱性の影響を受けます : SSA:2022-031-01 のアドバイザリに記載されている脆弱性の影響を受けます。

- 5.7.3以前のLinuxカーネルで、mm/gup.cおよびmm/huge_memory.cに関連する問題が検出されました。get_user_pages(別名gup)実装は、コピーオンライトページに使用される場合には読み取り操作のセマンティクスを適切に考慮しないため、意図しない書き込みアクセスを許可する可能性があります(別名CID-17839856fd58)。
(CVE-2020-29374)

- 特定のタイミングで細工されたトラフィックにより、WLAN デバイスで内部エラーが発生し、不適切なレイヤー 2 Wi-Fi 暗号化が発生する可能性があります。これにより、Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon コンシューマー IOT、Snapdragon 産業 IOT、Snapdragon Mobile、Snapdragon ボイス&ミュージック、Snapdragon ウェアラブル、Snapdragon 有線インフラストラクチャおよびネットワーキング APQ8053、IPQ4019、IPQ8064、MSM8909W、MSM8996AU、QCA9531、QCN5502、QCS405、SDX20、SM6150、SM7150 のディスクリートトラフィックで情報漏洩が起きる可能性があります。(CVE-2020-3702)

- af_unix.c の unix_scm_to_skb に、競合状態によるメモリ解放後使用 (use-after-free) のバグの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:A-196926917References:
Upstreamカーネル (CVE-2021-0920)

- Linux Kernel v5.4.66 および v5.4.54 の ARM SIGPAGE の機能に情報漏洩の脆弱性が存在します。最新バージョン(5.11-rc4)は依然として脆弱であるようです。ユーザーランドアプリケーションが sigpage のコンテンツを読み取る可能性があり、カーネルメモリのコンテンツが漏洩する可能性があります。攻撃者は特定のオフセットでプロセスのメモリを読み取り、この脆弱性を引き起こす可能性があります。これはカーネルリリースで修正されました:4.14.222 4.19.1775.4.99 5.10.175.11 (CVE-2021-21781)

- 不正なバックエンドにより、高頻度のイベントを介してゲストの DoS が引き起こされる可能性があります。この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。Xen は、通常はドライバードメインと呼ばれる、権限のない通常のゲストで PV バックエンドを実行する機能を提供します。
ドライバードメインで PV バックエンドを実行することには、1 つの主要なセキュリティ上の利点があります: ドライバードメインが侵害された場合、システムを乗っ取る権限がありません。ただし、長い時間割り込みを処理しようとするため、悪意のあるドライバードメインが高頻度でイベントを送信することで他のゲストを攻撃し、サービス拒否を引き起こす可能性があります。影響を受けるバックエンドは 3 つあります: * blkfront パッチ 1、CVE-2021-28711 * netfront パッチ 2、CVE-2021-28712 * hvc_xen (コンソール) パッチ 3、CVE-2021-28713 (CVE-2021-28711、CVE-2021-28712、CVE-2021-28713)

- ゲストは、Linux netback ドライバーに、大量のカーネルメモリを占有させることができます。この CNA 情報レコードは、複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。Linux カーネルの netback ドライバーのゲストの受信データパケットは、ゲストがそれらを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: インターフェイスが停止したと見なされる前に、インターフェイスのクライアント側が新しいパケットの消費を停止できる時間のタイムアウトがありますが、このタイムアウトはかなり長くなります (デフォルトでは 60 秒)。
高速インターフェイスで UDP 接続を使用すると、その時間内に数ギガバイトのデータを簡単に蓄積できます。
(CVE-2021-28715) ゲストが RX キューリングページに 1 つだけの空きスロットを持つように管理し、次のパッケージに複数の空きスロットが必要な場合、タイムアウトがトリガーされないことさえあります。これは、GSO、XDP、またはソフトウェアハッシングを使用した場合に発生する可能性があります。(CVE-2021-28714) (CVE-2021-28715)

- SVMネスト化仮想化をサポートするための欠陥がKVMのAMDコードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。int_ctl フィールドの不適切な検証が原因で、この問題により、悪意のある L1 が L2 ゲストに対して AVIC サポート (Advanced Virtual Interrupt Controller) を有効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。この欠陥は、5.14-rc7 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3653)

- v5.14-rc1 より前のバージョンの Linux カーネルで脆弱性が見つかりました。着信 SCTP パケットのサイズ検証がないため、カーネルが初期化されていないメモリを読み取る可能性があります。(CVE-2021-3655)

- 5.14-rc3 より前のバージョンの Linux カーネルのトレースモジュール機能における CPU 応答の欠如が、ユーザーがトレースリングバッファを使用する特定の方法で見つかりました。権限を持つローカルユーザー (CAP_SYS_ADMIN 機能あり) だけがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。
(CVE-2021-3679)

- 5.13.4までの Linux カーネルの drivers/net/usb/hso.c の hso_free_net_device は、NETREG_REGISTERED 状態をチェックせずに unregister_netdev を呼び出し、メモリ解放後使用 (Use After Free) と二重解放を引き起こします。
(CVE-2021-37159)

- powerpc プラットフォームの 5.13.5までの Linux カーネルの arch/powerpc/kvm/book3s_rtas.c により、KVM ゲスト OS ユーザーが、rtas_args.nargs を介して、ホスト OS のメモリ破損を引き起こす可能性があります (別名 CID-f62f3c20647e)。(CVE-2021-37576)

- 5.13.6以前のLinuxカーネルのdrivers/usb/host/max3421-hcd.cにより、物理的に接近した攻撃者が、特定の状況でMAX-3421 USBデバイスを取り外すことで、サービス拒否(メモリ解放後使用およびパニック)を引き起こす可能性があります。(CVE-2021-38204)

- 5.13.3以前のLinuxカーネルのdrivers/net/ethernet/xilinx/xilinx_emaclite.cは、カーネルポインター(つまり、実際のIOMEMポインター)を出力するため、攻撃者がASLR保護メカニズムを無効にするのを容易にします。(CVE-2021-38205)

-**拒否** この候補番号は使用しないでください。ConsultIDs:CVE-2021-43389. 理由: この候補は、CVE-2021-43389 の予約複製です。注意: すべての CVE ユーザーは、この候補ではなく CVE-2021-43389を参照する必要があります。この候補のすべての参照と説明は、偶発的な使用を防ぐために削除されています。(CVE-2021-3896)

- 5.13.13までのLinuxカーネルのext4サブシステムのfs/ext4/inline.cのext4_write_inline_data_endで競合状態が発見されました。(CVE-2021-40490)

- Unix ドメインソケットファイルハンドラーの Linux カーネルのガベージコレクションで、ユーザーが close() と fget() を同時に呼び出し、競合状態をトリガーする可能性のある方法で、read-after-free メモリ欠陥が見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。
この欠陥は、5.16-rc4 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-4083)

- 5.13.13より前の Linux カーネルの drivers/net/hamradio/6pack.c の decode_data 関数に、スラブ領域外書き込みがあります。CAP_NET_ADMIN 機能のあるプロセスからの入力により、root アクセスが発生する可能性があります。
(CVE-2021-42008)

- 5.14.15より以前の Linux カーネルに問題が発見されました。drivers/isdn/capi/kcapi.c の detach_capi_ctr 関数に array-index-out-of-boundsの欠陥があります。(CVE-2021-43389)

- 5.15.2までの Linux カーネルで、drivers/net/wireless/marvell/mwifiex/usb.c の mwifiex_usb_recv により、攻撃者 (細工されたUSBデバイスを接続できる) がサービス拒否 (skb_over_panic) を引き起こす可能性があります。
(CVE-2021-43976)

- 5.15.8までの Linux カーネルの net/phonet/pep.c の pep_sock_accept に、参照カウントの漏洩があります。
(CVE-2021-45095)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける kernel-generic パッケージをアップグレードしてください。

プラグインの詳細

深刻度: High

ID: 157284

ファイル名: Slackware_SSA_2022-031-01.nasl

バージョン: 1.7

タイプ: local

公開日: 2022/2/1

更新日: 2022/5/25

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.9

Temporal Score: 6.9

ベクトル: AV:A/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-3752

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3653

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:14.2

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2020/9/8

CISAの既知の悪用日: 2022/6/13

参照情報

CVE: CVE-2020-3702, CVE-2020-29374, CVE-2021-0920, CVE-2021-3640, CVE-2021-3653, CVE-2021-3655, CVE-2021-3679, CVE-2021-3732, CVE-2021-3752, CVE-2021-3753, CVE-2021-3760, CVE-2021-3772, CVE-2021-3896, CVE-2021-4002, CVE-2021-4083, CVE-2021-4155, CVE-2021-4202, CVE-2021-4203, CVE-2021-20320, CVE-2021-20321, CVE-2021-21781, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28715, CVE-2021-37159, CVE-2021-37576, CVE-2021-38204, CVE-2021-38205, CVE-2021-39685, CVE-2021-40490, CVE-2021-42008, CVE-2021-43389, CVE-2021-43976, CVE-2021-45095, CVE-2022-0330