RHEL 8 : kpatch-patch (RHSA-2022: 0851)

high Nessus プラグイン ID 158923

概要

リモートの Red Hat ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2022: 0851アドバイザリに記載されている複数の脆弱性の影響を受けます。

- kernel: ローカルの権限昇格が発生する可能性がある、unix_gc() でのメモリ解放後使用 (Use-After-Free) (CVE-2021-0920)

- kernel: RDMA listen() でのメモリ解放後使用 (Use-After-Free) (CVE-2021-4028)

- kernel: fget: fd が参照された後も fd がまだ存在することを確認 (CVE-2021-4083)

- kernel:TLB フラッシュの欠如による権限昇格の可能性 (CVE-2022-0330)

- kernel:cgroups v1 release_agent 機能により、権限昇格が可能になる場合があります (CVE-2022-0492)

- kernel: usercopy の失敗によるメモリ解放後使用 (use-after-free) の悪用 (CVE-2022-22942)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2021-0920

https://access.redhat.com/security/cve/CVE-2021-4028

https://access.redhat.com/security/cve/CVE-2021-4083

https://access.redhat.com/security/cve/CVE-2022-0330

https://access.redhat.com/security/cve/CVE-2022-0492

https://access.redhat.com/security/cve/CVE-2022-22942

https://access.redhat.com/errata/RHSA-2022:0851

https://bugzilla.redhat.com/2027201

https://bugzilla.redhat.com/2029923

https://bugzilla.redhat.com/2031930

https://bugzilla.redhat.com/2042404

https://bugzilla.redhat.com/2044809

https://bugzilla.redhat.com/2051505

プラグインの詳細

深刻度: High

ID: 158923

ファイル名: redhat-RHSA-2022-0851.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2022/3/15

更新日: 2023/12/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0492

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-22942

脆弱性情報

CPE: cpe:/o:redhat:rhel_e4s:8.1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_44_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_48_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_51_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_51_2, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_52_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_54_2, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_56_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_57_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-147_59_1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/14

脆弱性公開日: 2021/12/15

CISA の既知の悪用された脆弱性の期限日: 2022/6/13

エクスプロイト可能

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参照情報

CVE: CVE-2021-0920, CVE-2021-4028, CVE-2021-4083, CVE-2022-0330, CVE-2022-0492, CVE-2022-22942

CWE: 281, 287, 416

RHSA: 2022:0851