RHEL 7: kpatch-patch(RHSA-2022:0592)

high Nessus プラグイン ID 158260

概要

リモートの Red Hat ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 ホストにインストールされているパッケージは、RHSA-2022: 0592のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- kernel:eventpoll.cのメモリ解放後使用 (Use After Free) は、権限昇格につながる可能性があります (CVE-2020-0466)

- kernel:ローカルの権限昇格が発生する可能性がある、unix_gc() でのメモリ解放後使用 (Use-After-Free) (CVE-2021-0920)

- kernel:xfs: XFS_IOC_ALLOCSP IOCTL の raw ブロックデバイスデータ漏洩 (CVE-2021-4155)

- kernel:TLB フラッシュの欠如による権限昇格の可能性 (CVE-2022-0330)

- kernel:usercopy の失敗によるメモリ解放後使用 (use-after-free) の悪用 (CVE-2022-22942)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?012b2f4d

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/errata/RHSA-2022:0592

https://bugzilla.redhat.com/show_bug.cgi?id=1920480

https://bugzilla.redhat.com/show_bug.cgi?id=2031930

https://bugzilla.redhat.com/show_bug.cgi?id=2034813

https://bugzilla.redhat.com/show_bug.cgi?id=2042404

https://bugzilla.redhat.com/show_bug.cgi?id=2044809

プラグインの詳細

深刻度: High

ID: 158260

ファイル名: redhat-RHSA-2022-0592.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2022/2/22

更新日: 2024/4/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-0466

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-22942

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-3_10_0-1160_21_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-3_10_0-1160_24_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-3_10_0-1160_25_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-3_10_0-1160_31_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-3_10_0-1160_36_2, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-3_10_0-1160_41_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-3_10_0-1160_42_2, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-3_10_0-1160_45_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-3_10_0-1160_49_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-3_10_0-1160_53_1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/22

脆弱性公開日: 2020/12/14

CISA の既知の悪用された脆弱性の期限日: 2022/6/13

エクスプロイト可能

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参照情報

CVE: CVE-2020-0466, CVE-2021-0920, CVE-2021-4155, CVE-2022-0330, CVE-2022-22942

CWE: 131, 281, 416

RHSA: 2022:0592