AlmaLinux 8カーネルALSA-2020:4431

high Nessus プラグイン ID 157698

概要

リモートの AlmaLinux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのAlmaLinux 8ホストには、ALSA-2020:4431アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- ビデオドライバーの Android カーネルで、WARN_ON ステートメントによるカーネルポインターの漏洩があります。これにより、システム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。(CVE-2019-9455)

- Android カーネルで、ビデオドライバーに、競合状態が原因のメモリ解放後使用があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。(CVE-2019-9458)

- 5.1.6 までの Linux カーネルの arch/powerpc/platforms/pseries/dlpar.c の dlpar_parse_cc_property で問題が見つかりました。prop->name のチェックされない kstrdup により、攻撃者がサービス拒否を引き起こす可能性がありました (NULL ポインターデリファレンスとシステムクラッシュ)。(CVE-2019-12614)

- 5.0.5 より前の Linux カーネルで問題が発見されました。drivers/bluetooth/hci_ldisc.cのhci_uart_set_proto()でhci_uart_register_dev()が失敗する際に、メモリ解放後使用 (Use After Free) の問題があります。(CVE-2019-15917)

- 5.2.3 より前の Linux カーネルで問題が発見されました。drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_tm.c ファイル内の hclge_tm_schd_mode_vnet_base_cfg 関数に、領域外のアクセスがあります。
(CVE-2019-15925)

-Linuxカーネル5.2.14のdrivers/net/fjes/fjes_main.cは、alloc_workqueueの戻り値をチェックしないため、NULL ポインターデリファレンスを引き起こします。(CVE-2019-16231)

-Linuxカーネル5.2.14のdrivers/scsi/qla2xxx/qla_os.cは、alloc_workqueueの戻り値をチェックしないため、NULL ポインターデリファレンスにつながります。(CVE-2019-16233)。

- 5.3.9 以前の Linux カーネルの drivers/crypto/ccp/ccp-ops.c 内の ccp_run_sha_cmd() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-128c66429247)。
(CVE-2019-18808)

- 5.3.9 までの Linux カーネルの drivers/media/usb/dvb-usb/af9005.c の af9005_identify_state() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-2289adbfa559)。(CVE-2019-18809)

- ** 係争中 ** 5.3.11 までの Linux カーネル内の drivers/char/ipmi/ipmi_msghandler.c の __ipmi_bmc_register() 関数のメモリリークにより、攻撃者が、ida_simple_get() の失敗 (別名 CID-4aa7afb0ee20) をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。注 : 攻撃者がプローブ時にこの失敗を現実にコントロールできないため、サードパーティはこれの関連性に異議を申し立てます。CVE-2019-19046

- 5.3.11 までの Linux カーネルの drivers/net/wireless/marvell/mwifiex/pcie.c の mwifiex_pcie_alloc_cmdrsp_buf() 関数のメモリリークにより、攻撃者が mwifiex_map_pci_memory() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-db8fd2cde932)。(CVE-2019-19056)

5.3.11までの Linux カーネルにおいて crypto/crypto_user_base.c の crypto_report() 関数でのメモリリークによって、攻撃者が、CID-ffdde5932042 とも呼ばれる crypto_report_alg() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19062)

- 5.3.11より前の Linux カーネルの drivers/net/wireless/realtek/rtlwifi/usb.c の rtl_usb_probe() 関数の 2 つのメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-3f9361695113)。(CVE-2019-19063)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c の rtl8xxxu_submit_int_urb() 関数のメモリリークにより、攻撃者が usb_submit_urb() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-a2cdd07488e6)。(CVE-2019-19068)

- 5.3.11 までの Linux カーネルの kernel/trace/trace_events_filter.c の predicate_parse() 関数のメモリ漏洩により、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-96c5c6e6a5b6)。
(CVE-2019-19072)

- 5.2 より前の Linux カーネルでは、細工された ext4 イメージのマウント後に setxattr 操作を行うと、memset 呼び出しで大きな old_size 値が使用された場合に、fs/ext4/xattr.c 内の ext4_xattr_set_entry メモリ解放後使用 (Use After Free) が原因で、スラブ領域外書き込みアクセスが発生する可能性があります (別名 CID-345c0dbf3a30)。(CVE-2019-19319)

-バージョン3.13から5.4までの Linux カーネルにおいて、Linux カーネルの KVM ハイパーバイザーが 'KVM_GET_EMULATED_CPUID' ioctl(2) リクエストを処理して KVM ハイパーバイザーがエミュレートした CPUID 機能を取得する方法に、領域外メモリ書き込みの問題が見つかりました。「/dev/kvm」デバイスにアクセスできるユーザーまたはプロセスがこの欠陥を利用してシステムをクラッシュさせ、サービス拒否を引き起こす可能性がありました。(CVE-2019-19332)

-Linuxカーネル5.0.21において、細工されたext4ファイルシステムイメージをマウントし、何らかの操作を実行してから、マウント解除すると、fs/ext4/super.cのext4_put_superでメモリ解放後使用 (Use After Free) が発生する可能性があります。これは、fs/ext4/super.cのdump_orphan_listに関連しています。(CVE-2019-19447)

- 5.3.12 より前の Linux カーネルの drivers/input/ff-memless.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがあります (別名 CID-fa3a5a1880c9)。(CVE-2019-19524)

- 5.3.4 より前の Linux カーネルの drivers/media/usb/ttusb-dec/ttusb_dec.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のある情報漏洩のバグがあります (別名 CID-a10feaf8c464)。(CVE-2019-19533)

- 5.2.10より前の Linux カーネルにおいて、USB キャラクターデバイスドライバーレイヤーに、悪意のある USB デバイスによって引き起こされる可能性のある競合状態のバグがあります (別名 CID-303911cfc5b9)。これは、drivers/usb/core/file.c に影響します。(CVE-2019-19537)

- 5.1.6 より前の Linux カーネルでは、drivers/media/rc/serial_ir.c の Serial_ir_init_module() にメモリ解放後使用 (Use After Free) があります。(CVE-2019-19543)

- 5.4.2 以前の Linux カーネルの arch/x86/include/asm/fpu/internal.h の fpregs_state_valid により、GCC 9 が使用される場合、コンテキスト依存の攻撃者がサービス拒否 (メモリ破損) を引き起こしたり、 fpu_fpregs_owner_ctx の不適切なキャッシングによる影響が出たりします。これは amd64 の 1.14 プレリリースにおける信号ベースの非協力的プリエンプションの不適切な処理によって実証されています (別名 CID-59c4bd853abc)。
(CVE-2019-19602)

- __ext4_expand_extra_isize と ext4_xattr_set_entry 内のメモリ解放後使用エラーで実証されているように、5.4.2 より前の Linux カーネルが ext4_expand_extra_isize の処理を誤っています。これは、fs/ext4/inode.c、および fs/ext4/super.c に関連します。(別名 CID-4ea99936a163) (CVE-2019-19767)

- **係争中** Linux カーネル 4.19.83に、fs/debugfs/inode.c内のdebugfs_remove関数にメモリ解放後使用 (Use-After-Free) があります (これは、debugfsのファイルまたはdebugfs_create_fileなどの別のdebugfs関数への呼び出しの際に作成されたディレクトリを削除するために使用されます )。注Linux カーネル開発者は、この問題が debugfs に関係なく、これが blktrace 内での debugfs の誤用による問題であるとして異議申し立てしています。CVE-2019-19770

- 5.0.6 より前の Linux カーネルでは、put_links に関連する、fs/proc/proc_sysctl.c の drop_sysctl_table() に、NULL ポインターデリファレンスがあります (別名 CID-23da9588037e)。(CVE-2019-20054)

- 5.4.12より前の Linux カーネルでは、drivers/input/input.c に、細工されたキーコードテーブルを介した、領域外書き込みがあります。これは、input_set_keycode (別名 CID-cb222aed03d7) で実証されています。(CVE-2019-20636)

- char_dev.c の cdev_get では、競合状態によりメモリ解放後使用 (Use-After-Free) が発生する可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用にユーザーインタラクションは必要ありません。製品AndroidバージョンAndroid-10Android IDA-153467744CVE-2020-0305

- auditfilter.c の audit_free_lsm_field で、audit_data_to_entry の論理エラーにより、不適切な kfree が発生する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用にユーザーインタラクションは必要ありません。製品AndroidバージョンAndroidカーネルAndroid IDA-150693166参照UpstreamカーネルCVE-2020-0444

-5.5.2までのLinuxカーネルで、drivers/tty/vt/vt.cのvc_do_resize関数にメモリ解放後使用(Use-After-Free)の脆弱性があります。(CVE-2020-8647)

-5.5.2までのLinuxカーネルで、drivers/tty/n_ttyのn_tty_receive_buf_common関数にメモリ解放後使用(Use-After-Free)の脆弱性があります。(CVE-2020-8648)

-5.5.2までのLinuxカーネルのdrivers/video/console/vgacon.c内のvgacon_invert_region関数にメモリ解放後使用の脆弱性があります。(CVE-2020-8649)

-ユーザー空間コアダンプのLinuxカーネルの実装で欠陥が見つかりました。この欠陥を使用すれば、ローカルアカウントを持っている攻撃者が、重要ではないプログラムをクラッシュさせ、非公開のカーネルデータを盗み出すことができます。
(CVE-2020-10732)

-バージョン5.7より前のLinuxカーネルのSELinux LSMフック実装で欠陥が見つかりました。この欠陥では、skbに単一のnetlinkメッセージのみが含まれていると誤って想定されます。フックは、skb 内の最初の netlink メッセージしか検証せず、付与されたアクセス許可を使用して skb 内の残りのメッセージを許可または拒否し、それ以上の処理を行いません。(CVE-2020-10751)

- Linux カーネルのメモリマネージャー機能の s390/s390x で、/proc/sys/vm/cmm_timeout ファイルに誤って書き込むスタック情報漏洩の欠陥が見つかりました。この欠陥により、ローカルユーザーがカーネルデータを表示する可能性があります。(CVE-2020-10773)

- /proc/sys/kernel/rh_features ファイルを読み取る際に、sysctl サブシステムの Linux カーネルのバージョン 4.18.0-193.el8 より前に、メモリ漏洩の欠陥が見つかりました。この欠陥により、ローカルユーザーがカーネルメモリから初期化されていない値を読み取る可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10774)

- 5.5.8 より前の Linux カーネルにおいて、drivers/vhost/net.c 内の get_raw_socket では、sk_family フィールドの検証が行われていなかったため、攻撃者が細工されたシステムコールを介してカーネルスタックの破損をトリガーする可能性があります。
(CVE-2020-10942)

- ** 異論あり ** 5.6.2 までの Linux カーネルに問題が見つかりました。mm/mempolicy.c の mpol_parse_str に、スタックベースの領域外書き込みがあります。これは、マウントオプションの解析 (別名 CID-aa9f7d5172fa) 中に空のノードリストが不適切に処理されるためです。注 セキュリティコミュニティの一部のユーザーは、これが脆弱性であるという考えに同意しません。 の問題は、権限のあるユーザーのみが指定できるマウントオプションの解析におけるバグであるため、バグをトリガーしても、まだ保持されていない権限は付与されません。CVE-2020-11565)

- 5.6.1より前の Linux カーネルの drivers/media/usb/gspca/xirlink_pit.c (別名 Xirlink カメラ USB ドライバー) は無効な記述子を誤った方法で処理します(別名 CID-a246b4d54770)。(CVE-2020-11668)

- 5.5.10 より前の Linux カーネルにおいて、drivers/net/wireless/mediatek/mt76/dma.c の mt76_add_fragment で、配列オーバーフローが見つかりました。(別名 CID-b102f0c522cf) 過剰な rx フラグメントを伴うパケットがオーバーサイズになっている場合、隣接するページのメモリが破損する可能性があります。(CVE-2020-12465)

-以前5.6.10のLinuxカーネルのfs/xfs/libxfs/xfs_alloc.c内のxfs_agf_verifyで問題が発見されました。
攻撃者は、細工したメタデータを含む XFS v5 画像を介して過剰な期間の同期をトリガーする可能性があります (別名 CID-d0c7feaf8767)。(CVE-2020-12655)

- 5.6.7 より前の Linux カーネルで問題が発見されました。ヘッドルームの検証が不足しているため、net/xdp/xdp_umem.c の net/xdp/xdp_umem.c に、(CAP_NET_ADMIN 機能のあるユーザーによる) 領域外書き込みがあります。
(CVE-2020-12659)

- 5.6.11 以前の Linux カーネルで問題が発見されました。特定のエラーケース (別名 CID-83c6f2390040) の sg_write から sg_remove_request 呼び出しが欠落しています。(CVE-2020-12770)

- 信号アクセス制御の問題が、5.6.5 より前の Linux カーネルで発見されました (別名 CID-7395ea4e65c2)。
include/linux/sched.h内のexec_idは、32ビットしかないため、整数オーバーフローがdo_notify_parent保護メカニズムと干渉する可能性があります。子プロセスは、任意の信号を異なるセキュリティドメイン内の親プロセスに送信できます。悪用制限には、整数オーバーフローが発生するまでの経過時間が含まれ、親プロセスへの信号が操作上の重大な脅威となるシナリオが欠如しています。(CVE-2020-12826)

- Linux カーネルの futex の実装に、欠陥が見つかりました。この欠陥により、ローカルの攻撃者は、マウント解除しようとしているファイルシステム上で futex を作成するときに、システムメモリを破損したり、権限を昇格したりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14381)

- 5.9-rc7以前のバージョンのbiovecsにおけるLinux カーネルの実装に欠陥が見つかりました。ブロックサブシステムが発行するゼロレングスbiovecリクエストにより、カーネルが無限ループに陥り、サービス拒否が引き起こされる可能性があります。この欠陥により、基本的な権限を持つローカルの攻撃者がブロックデバイスにリクエストを発行し、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25641)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.almalinux.org/8/ALSA-2020-4431.html

プラグインの詳細

深刻度: High

ID: 157698

ファイル名: alma_linux_ALSA-2020-4431.nasl

バージョン: 1.5

タイプ: local

公開日: 2022/2/9

更新日: 2023/11/10

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-12659

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-19770

脆弱性情報

CPE: p-cpe:/a:alma:linux:kernel-tools, p-cpe:/a:alma:linux:kernel-cross-headers, p-cpe:/a:alma:linux:kernel-debug-modules-extra, p-cpe:/a:alma:linux:kernel-tools-libs-devel, p-cpe:/a:alma:linux:kernel, p-cpe:/a:alma:linux:kernel-debug, p-cpe:/a:alma:linux:kernel-headers, p-cpe:/a:alma:linux:kernel-core, p-cpe:/a:alma:linux:perf, p-cpe:/a:alma:linux:kernel-debug-core, p-cpe:/a:alma:linux:kernel-modules, cpe:/o:alma:linux:8, p-cpe:/a:alma:linux:kernel-debug-modules, p-cpe:/a:alma:linux:bpftool, p-cpe:/a:alma:linux:kernel-devel, p-cpe:/a:alma:linux:python3-perf, p-cpe:/a:alma:linux:kernel-debug-devel, p-cpe:/a:alma:linux:kernel-modules-extra, p-cpe:/a:alma:linux:kernel-tools-libs, p-cpe:/a:alma:linux:kernel-abi-whitelists

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/3

脆弱性公開日: 2019/5/30

参照情報

CVE: CVE-2019-12614, CVE-2019-15917, CVE-2019-15925, CVE-2019-16231, CVE-2019-16233, CVE-2019-18808, CVE-2019-18809, CVE-2019-19046, CVE-2019-19056, CVE-2019-19062, CVE-2019-19063, CVE-2019-19068, CVE-2019-19072, CVE-2019-19319, CVE-2019-19332, CVE-2019-19447, CVE-2019-19524, CVE-2019-19533, CVE-2019-19537, CVE-2019-19543, CVE-2019-19602, CVE-2019-19767, CVE-2019-19770, CVE-2019-20054, CVE-2019-20636, CVE-2019-9455, CVE-2019-9458, CVE-2020-0305, CVE-2020-0444, CVE-2020-10732, CVE-2020-10751, CVE-2020-10773, CVE-2020-10774, CVE-2020-10942, CVE-2020-11565, CVE-2020-11668, CVE-2020-12465, CVE-2020-12655, CVE-2020-12659, CVE-2020-12770, CVE-2020-12826, CVE-2020-14381, CVE-2020-25641, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649