RHEL 8:kernel(RHSA-2022:1988)

critical Nessus プラグイン ID 161047

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 8ホストに、RHSA-2022:1988アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- kernel: 無効な形式の USB 記述子が原因での循環エンティティチェーンを回避します (CVE-2020-0404)

- kernel: IBM Power9 の不完全に検証されたデータの投機 (CVE-2020-4788)

- kernel: drivers/tty/vt/keyboard.c の k_ascii() の整数オーバーフロー (CVE-2020-13974)

- kernel: nouveau カーネルモジュールのメモリ解放後使用 (Use After Free) (CVE-2020-27820)

- kernel: メモリ解放後使用 (Use After Free) による filter.c の bpf_skb_change_head() の領域外読み取り (CVE-2021-0941)

- kernel: joydev: joydev_handle_JSIOCSBTNMAP() に渡されるゼロサイズ (CVE-2021-3612)

- kernel: /proc/sysvipc/shm を読み取ると、大きな共有メモリセグメントカウントでスケールされません (CVE-2021-3669)

- kernel: net/qrtr/qrtr.c の qrtr_endpoint_post の領域外読み取り (CVE-2021-3743)

- kernel: crypto: ccp - ccp_run_aes_gcm_cmd() の修正リソースの漏洩 (CVE-2021-3744)

- kernel: Bluetooth モジュールでのメモリ解放後使用 (Use After Free) の可能性 (CVE-2021-3752)

- kernel: Linux カーネルのアカウントのない ipc オブジェクトにより、memcg 制限が破られ、DoS 攻撃が発生します (CVE-2021-3759)

- kernel: ccp_run_aes_gcm_cmd() 関数の DoS (CVE-2021-3764)

- kernel: sctp: 無効なチャンクが、既存の関連付けをリモートで削除するために使用される可能性があります (CVE-2021-3772)

- kernel: natd と netfilter にポートサニティチェックがないため、OpenVPN クライアントの悪用につながります (CVE-2021-3773)

- kernel: infiniband RDMA でのスタック情報漏洩 (CVE-2021-3923)

- kernel: hugetlbfs にあるデータの漏洩または破損の可能性 (CVE-2021-4002)

- kernel: CVE-2018-13405 のセキュリティの悪化 (CVE-2021-4037)

- kernel: fget: fd が参照された後も fd がまだ存在することを確認 (CVE-2021-4083)

- kernel: KVM: SVM: sev_es_string_io の領域外読み取り/書き込み (CVE-2021-4093)

- kernel: decode_nfs_fh 関数のバッファの上書き (CVE-2021-4157)

- kernel: cgroup: 移行 perm チェックに open-time creds と名前空間を使用 (CVE-2021-4197)

- kernel: sk_peer_pid および sk_peer_cred アクセスの競合における競合状態 (CVE-2021-4203)

- kernel: ICMP フラグメントに基づく新しい DNS キャッシュポイズニング攻撃にパケット応答が必要でした (CVE-2021-20322)

- kernel: arm: SIGPAGE の情報漏洩の脆弱性 (CVE-2021-21781)

- hw: cpu: CVE-2017-5715 の LFENCE/JMP の緩和策の更新 (CVE-2021-26401)

- kernel: 不適切な BPF JIT 分岐変位計算によるローカル権限昇格 (CVE-2021-29154)

- kernel: drivers/net/usb/hso.c の hso_free_net_device() のメモリ解放後使用 (Use After Free) (CVE-2021-37159)

- kernel: kernel/bpf/stackmap.c の prealloc_elems_and_freelist() での eBPF 乗算の整数オーバーフローにより、領域外書き込みが発生します (CVE-2021-41864)

- kernel: firedtv ドライバーのヒープバッファオーバーフロー (CVE-2021-42739)

- kernel: ppc: kvm: 悪意のある KVM ゲストがホストをクラッシュさせる可能性があります (CVE-2021-43056)

- kernel: drivers/isdn/capi/kcapi.c の detach_capi_ctr の配列インデックスアウトバウンド (CVE-2021-43389)

- kernel: drivers/net/wireless/marvell/mwifiex/usb.c の mwifiex_usb_recv() により、攻撃者が細工された USB デバイスを介して DoS を引き起こす可能性があります (CVE-2021-43976)

- kernel: TEE サブシステムのメモリ解放後使用 (Use After Free) (CVE-2021-44733)

- kernel: IPv6 実装での情報漏洩 (CVE-2021-45485)

- kernel: IPv4 実装での情報漏洩 (CVE-2021-45486)

- hw: cpu: intel: ブランチ履歴インジェクション (BHI) (CVE-2022-0001)

- hw: cpu: intel: イントラモード BTI (CVE-2022-0002)

- kernel: bond_ipsec_add_sa でのローカルのサービス拒否 (CVE-2022-0286)

- kernel: net/sctp/sm_make_chunk.c の sctp_addto_chunk の DoS (CVE-2022-0322)

- kernel: iov_iter.c の copy_page_to_iter() における情報漏洩 (CVE-2022-0850)

- kernel: FUSE は write() バッファの UAF 読み取りを可能にし、(部分的な) /etc/shadow ハッシュの盗難を可能にします (CVE-2022-1011)

- kernel: RDMA/uverbs: uapi_finalize() の NULL ポインターデリファレンス (CVE-2022-3105)

- kernel: sfc_ef100: ef100_update_stats() の NULL ポインターデリファレンス (CVE-2022-3106)

- kernel: drm/amdkfd: kfd_parse_subtype_iolink() の NULL ポインターデリファレンス (CVE-2022-3108)

- kernel: 64 ビットバージョンの Copy_from_user により、カーネル情報が漏洩する可能性があります (CVE-2023-0459)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?9341665d

http://www.nessus.org/u?b534d518

https://access.redhat.com/errata/RHSA-2022:1988

https://bugzilla.redhat.com/show_bug.cgi?id=1888433

https://bugzilla.redhat.com/show_bug.cgi?id=2009312

https://bugzilla.redhat.com/show_bug.cgi?id=2009521

https://bugzilla.redhat.com/show_bug.cgi?id=2010463

https://bugzilla.redhat.com/show_bug.cgi?id=2011104

https://bugzilla.redhat.com/show_bug.cgi?id=2013180

https://bugzilla.redhat.com/show_bug.cgi?id=2014230

https://bugzilla.redhat.com/show_bug.cgi?id=2015525

https://bugzilla.redhat.com/show_bug.cgi?id=2015755

https://bugzilla.redhat.com/show_bug.cgi?id=2016169

https://bugzilla.redhat.com/show_bug.cgi?id=2017073

https://bugzilla.redhat.com/show_bug.cgi?id=2017796

https://bugzilla.redhat.com/show_bug.cgi?id=2018205

https://bugzilla.redhat.com/show_bug.cgi?id=2022814

https://bugzilla.redhat.com/show_bug.cgi?id=2025003

https://bugzilla.redhat.com/show_bug.cgi?id=2025726

https://bugzilla.redhat.com/show_bug.cgi?id=2027239

https://bugzilla.redhat.com/show_bug.cgi?id=2029923

https://bugzilla.redhat.com/show_bug.cgi?id=2030476

https://bugzilla.redhat.com/show_bug.cgi?id=2030747

https://bugzilla.redhat.com/show_bug.cgi?id=2031200

https://bugzilla.redhat.com/show_bug.cgi?id=2034342

https://bugzilla.redhat.com/show_bug.cgi?id=2035652

https://bugzilla.redhat.com/show_bug.cgi?id=2036934

https://bugzilla.redhat.com/show_bug.cgi?id=2037019

https://bugzilla.redhat.com/show_bug.cgi?id=2039911

https://bugzilla.redhat.com/show_bug.cgi?id=2039914

https://bugzilla.redhat.com/show_bug.cgi?id=2042798

https://bugzilla.redhat.com/show_bug.cgi?id=2042822

https://bugzilla.redhat.com/show_bug.cgi?id=2043453

https://bugzilla.redhat.com/show_bug.cgi?id=2046021

https://bugzilla.redhat.com/show_bug.cgi?id=2048251

https://bugzilla.redhat.com/show_bug.cgi?id=2061700

https://bugzilla.redhat.com/show_bug.cgi?id=2061712

https://bugzilla.redhat.com/show_bug.cgi?id=2061721

https://bugzilla.redhat.com/show_bug.cgi?id=2064855

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1901726

https://bugzilla.redhat.com/show_bug.cgi?id=1919791

https://bugzilla.redhat.com/show_bug.cgi?id=1946684

https://bugzilla.redhat.com/show_bug.cgi?id=1951739

https://bugzilla.redhat.com/show_bug.cgi?id=1957375

https://bugzilla.redhat.com/show_bug.cgi?id=1974079

https://bugzilla.redhat.com/show_bug.cgi?id=1978123

https://bugzilla.redhat.com/show_bug.cgi?id=1981950

https://bugzilla.redhat.com/show_bug.cgi?id=1983894

https://bugzilla.redhat.com/show_bug.cgi?id=1985353

https://bugzilla.redhat.com/show_bug.cgi?id=1986473

https://bugzilla.redhat.com/show_bug.cgi?id=1994390

https://bugzilla.redhat.com/show_bug.cgi?id=1997338

https://bugzilla.redhat.com/show_bug.cgi?id=1997467

https://bugzilla.redhat.com/show_bug.cgi?id=1997961

https://bugzilla.redhat.com/show_bug.cgi?id=1999544

https://bugzilla.redhat.com/show_bug.cgi?id=1999675

https://bugzilla.redhat.com/show_bug.cgi?id=2000627

https://bugzilla.redhat.com/show_bug.cgi?id=2000694

https://bugzilla.redhat.com/show_bug.cgi?id=2004949

プラグインの詳細

深刻度: Critical

ID: 161047

ファイル名: redhat-RHSA-2022-1988.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2022/5/11

更新日: 2025/3/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3752

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3773

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/10

脆弱性公開日: 2020/6/9

参照情報

CVE: CVE-2020-0404, CVE-2020-13974, CVE-2020-27820, CVE-2020-4788, CVE-2021-0941, CVE-2021-20322, CVE-2021-21781, CVE-2021-26401, CVE-2021-29154, CVE-2021-3612, CVE-2021-3669, CVE-2021-37159, CVE-2021-3743, CVE-2021-3744, CVE-2021-3752, CVE-2021-3759, CVE-2021-3764, CVE-2021-3772, CVE-2021-3773, CVE-2021-3923, CVE-2021-4002, CVE-2021-4037, CVE-2021-4083, CVE-2021-4093, CVE-2021-4157, CVE-2021-41864, CVE-2021-4197, CVE-2021-4203, CVE-2021-42739, CVE-2021-43056, CVE-2021-43389, CVE-2021-43976, CVE-2021-44733, CVE-2021-45485, CVE-2021-45486, CVE-2021-47076, CVE-2021-47203, CVE-2021-47301, CVE-2021-47435, CVE-2021-47498, CVE-2021-47501, CVE-2021-47544, CVE-2021-47556, CVE-2021-47590, CVE-2021-47614, CVE-2022-0001, CVE-2022-0002, CVE-2022-0286, CVE-2022-0322, CVE-2022-0850, CVE-2022-1011, CVE-2022-3105, CVE-2022-3106, CVE-2022-3108, CVE-2022-48771, CVE-2022-48904, CVE-2023-0459

CWE: 119, 125, 190, 20, 200, 252, 284, 287, 327, 330, 354, 362, 399, 401, 402, 416, 459, 476, 681, 770, 787, 833, 908

RHSA: 2022:1988