AlmaLinux 8カーネルALSA-2021:1578

high Nessus プラグイン ID 157595

概要

リモートの AlmaLinux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのAlmaLinux 8ホストには、ALSA-2021:1578アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.3.9 までの Linux カーネルにおける sound/soc/sof/ipc.c の sof_set_get_large_ctrl_data() 関数でのメモリリークにより、攻撃者はsof_get_ctrl_copy_params() 障害をトリガーすることによって、サービス拒否 (メモリ消費) を引き起こすこします (別名 CID-45c1380358b1)。(CVE-2019-18811)

- 5.3.7 より前の Linux カーネルにおいて、drivers/usb/misc/adutux.c ドライバーの悪意のある USB デバイスによって引き起こされるメモリ解放後使用(Use After Free) のバグがあります (別名 CID-44efc269db79)。(CVE-2019-19523)

-5.3.7より前のLinuxカーネルにおいて、drivers/usb/misc/iowarrior.cドライバーの悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)のバグがあります(別名CID-edc4746f253d)。(CVE-2019-19528)

-keyboard.cのkbd_keycodeでは、境界チェックが欠落しているために領域外書き込みが発生する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用にユーザーインタラクションは必要ありません。製品AndroidバージョンAndroidカーネルAndroid IDA-144161459CVE-2020-0431

-5.6.1より前のLinuxカーネルで問題が発見されました。drivers/media/usb/gspca/ov519.cでは、ゼロエンドポイントがある場合にov511_mode_init_regsおよびov518_mode_init_regsでNULLポインターデリファレンスが引き起こされます。(別名CID-998912346c0d)。(CVE-2020-11608)

-Linuxのカーネルで4.4.221より前の4.4.x、4.9.221より前の4.9.x、4.14.178より前の4.14.x、4.19.119より前の4.19.x、および5.3より前の5.xにおける、fs/namespace.cのpivot_rootの競合状態により、ローカルユーザーがマウントポイント参照カウンターの破損により、サービス拒否(panic)を引き起こします。(CVE-2020-12114)

-バージョン26.20.100.7212より前、および Linux カーネルバージョン5.5より前の、Intel(R) Graphics Drivers for Windows *の一部のファームウェアにおける整数オーバーフローにより、特権ユーザーがローカルアクセスを介して、権限昇格を有効化する可能性があります。(CVE-2020-12362)

- バージョン26.20.100.7212より前、および Linux カーネルバージョン5.5より前の、一部のIntel(R) Graphics Drivers for Windows *の入力検証が不適切なため、特権ユーザーがローカルアクセスを介して、サービス拒否を引き起こす可能性があります。(CVE-2020-12363)   

- バージョン26.20.100.7212より前、およびLinuxカーネルバージョン5.5より前の、一部のIntel(R) Graphics Drivers for Windows *のNULL ポインターリファレンスのため、特権ユーザーがローカルアクセスを介して、サービス拒否を引き起こす可能性があります。(CVE-2020-12364)

- 転送が参照することなく発生するため、5.6.8より前のLinuxカーネル内のdrivers/usb/core/message.cのusb_sg_cancelにメモリ解放後使用(Use After Free)があります。(別名CID-056ad39ee925)(CVE-2020-12464)

- ext3/ext4ファイルシステムを使用する5.9-rc2より前のLinuxカーネルに、破損しているインデックスでディレクトリにアクセスすることによるメモリ領域外読み取りの欠陥が見つかりました。この欠陥により、そのディレクトリが存在する場合、ローカルユーザーがシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14314)

- 5.7.10以前のバージョンのLinuxカーネルcgroupv2サブシステムで、システムを再起動するときの方法において、NULLポインターデリファレンスの欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2020-14356)

- バージョン 5.8 より前の Linux カーネルは、drivers/tty/serial/8250/8250_core.c:serial8250_isa_init_ports() の NULL ポインターデリファレンスに脆弱です。これにより、ローカルユーザーが、初期化されていない。CVE-2020-15437

-5.7.8より前の Linux カーネルでは、ファイルシステムに ACL サポートがない場合に、fs/nfsd/vfs.c (NFS サーバー内) が新しいファイルシステムオブジェクトに不適切なアクセス許可を設定する可能性があります (別名 CID-22cf8419f131)。これは、現在の umask が考慮されないために発生します。(CVE-2020-24394)

- 5.8.3より以前のLinuxカーネルにおいて、NFSクライアントコードにあるTOCTOUの不一致は、サイズチェックがfs/nfs/nfs4xdr.cではなくfs/nfs/nfs4proc.cで行われるため、ローカルの攻撃者がメモリを破損させたり、詳細不明なその他の影響を与えたりするために使用されます(別名CID-b4487b935452)。(CVE-2020-25212)

-5.8.9までのLinuxカーネル内のdrivers/block/rbd.cにおけるRBDブロックデバイスドライバが、RBDブロックデバイスをマップまたはマップ解除するローカル攻撃者によって利用することができたRBDデバイスへのアクセスをチェックし、不完全な許可を使用しました(別名CID-f44d04e696fe)。(CVE-2020-25284)

- 5.8.8より前のLinuxカーネルにおけるmm/hugetlb.cでhugetlb sysctlハンドラー間の競合状態がローカルの攻撃者によって使用されると、メモリの破損が発生し、NULLポインターデリファレンスや、特定されない他の影響を引き起こす可能性があります。 (CVE-2020-25285)

-5.9-rc7以前のバージョンのLinuxカーネルのHDLC_PPPモジュールに欠陥が見つかりました。メモリ破損と読み取りオーバーフローは、ppp_cp_parse_cr関数の不適切な入力検証によって引き起こされ、システムをクラッシュさせたり、サービス拒否を引き起こされたりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25643)

- PERF_EVENT_IOC_SET_FILTERを使用している場合に、Linux カーネルパフォーマンス監視サブシステムのメモリリークの欠陥があることが確認されました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-25704)

- MIDI の Linux カーネルの実装に欠陥が見つかりました。このため、ローカルアカウントと、midi デバイスに対して ioctl コマンドを発行する権限を持つ攻撃者が、メモリ解放後使用(Use After Free)の問題を発生させる可能性があります。解放中および使用前のこの特定のメモリへの書き込みにより、実行のフローが変化し、メモリの破損や権限昇格が引き起こされます。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-27786)

- ユーザーがdevファイルとforkを開いた後にIoctlを呼び出す方法において、5.10-rc6より前のバージョンのLinux カーネルinfiniband hfi1ドライバーのUse-After-Freeが見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。
(CVE-2020-27835)

- ローカルの攻撃者が5.9.7以前のLinux カーネルのfbconにおけるスラブ領域外書き込みを使用して、特権情報を読み取るか、カーネル (別名:CID-3c4e0dff2095) のクラッシュを引き起こす可能性があります。これは、drivers/tty/vt/vt.cのKD_FONT_OP_COPYをフォントの高さなどの操作に使用できるために発生します。(CVE-2020-28974)

-シグナルハンドラーをフィルタリング中のLinuxカーネルの子/親プロセスの識別処理において、競合状態およびプロセスIDの不適切な初期化という欠陥の可能性が見つかりました。ローカルの攻撃者がこの欠陥を悪用してチェックをバイパスし、権限のあるプロセスに信号を送信する可能性があります。(CVE-2020-35508)

- 5.10.6より前の Linux カーネルにおける FUSE ファイルシステムの実装で問題が発見されました (別名 CID-5d069dbe8aaf.)。fuse_do_getattr() が、不適切な状況で、make_bad_inode() を呼び出し、システムクラッシュを引き起こします。注意: この脆弱性に対する元の修正は不完全であり、その不完全性は CVE-2021-28950として追跡されています。(CVE-2020-36322)

-tun.cのtun_get_userで、メモリ解放後使用(Use-After-Free)によるメモリ破損の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用するのに、ユーザーの操作を必要としません。製品: Android。バージョン Android カーネルAndroid ID: A-146554327。CVE-2021-0342

- af_key.c の pfkey_dump には、境界チェックの欠落による、領域外読み取りの可能性があります。これにより、カーネルでシステム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。悪用にユーザーインタラクションは必要ありません。製品AndroidバージョンAndroidカーネルAndroid IDA-110373476CVE-2021-0605

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.almalinux.org/8/ALSA-2021-1578.html

プラグインの詳細

深刻度: High

ID: 157595

ファイル名: alma_linux_ALSA-2021-1578.nasl

バージョン: 1.5

タイプ: local

公開日: 2022/2/9

更新日: 2023/11/10

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-25643

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-27786

脆弱性情報

CPE: p-cpe:/a:alma:linux:kernel-tools, p-cpe:/a:alma:linux:kernel-cross-headers, p-cpe:/a:alma:linux:kernel-debug-modules-extra, p-cpe:/a:alma:linux:kernel-tools-libs-devel, p-cpe:/a:alma:linux:kernel, p-cpe:/a:alma:linux:kernel-debug, p-cpe:/a:alma:linux:kernel-headers, p-cpe:/a:alma:linux:kernel-core, p-cpe:/a:alma:linux:perf, p-cpe:/a:alma:linux:kernel-debug-core, p-cpe:/a:alma:linux:kernel-modules, cpe:/o:alma:linux:8, p-cpe:/a:alma:linux:kernel-debug-modules, p-cpe:/a:alma:linux:bpftool, p-cpe:/a:alma:linux:kernel-devel, p-cpe:/a:alma:linux:python3-perf, p-cpe:/a:alma:linux:kernel-debug-devel, p-cpe:/a:alma:linux:kernel-modules-extra, p-cpe:/a:alma:linux:kernel-tools-libs, p-cpe:/a:alma:linux:kernel-abi-stablelists

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/5/18

脆弱性公開日: 2019/11/7

参照情報

CVE: CVE-2019-18811, CVE-2019-19523, CVE-2019-19528, CVE-2020-0431, CVE-2020-11608, CVE-2020-12114, CVE-2020-12362, CVE-2020-12363, CVE-2020-12364, CVE-2020-12464, CVE-2020-14314, CVE-2020-14356, CVE-2020-15437, CVE-2020-24394, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25643, CVE-2020-25704, CVE-2020-27786, CVE-2020-27835, CVE-2020-28974, CVE-2020-35508, CVE-2020-36322, CVE-2021-0342, CVE-2021-0605