CentOS 8 : container-tools:rhel8 (CESA-2022: 7457)

high Nessus プラグイン ID 167135

概要

リモートの CentOS ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 8 ホストにインストールされているパッケージは、CESA-2022: 7457 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- golang: net/http/httputil:ハンドラーパニック後のpersistConnの際どい読み取りによるパニック (CVE-2021-36221)

- opencontainers: OCI マニフェストとインデックス解析の混乱 (CVE-2021-41190)

- cri-o: kube api にアクセスする際のノードのメモリ枯渇 (CVE-2022-1708)

- golang: golang.org/x/crypto/ssh サーバーでのクラッシュ (CVE-2022-27191)

- runc:継承可能な機能の不適切な処理 (CVE-2022-29162)

- buildah:情報漏洩および変更の可能性 (CVE-2022-2990)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2022:7457

プラグインの詳細

深刻度: High

ID: 167135

ファイル名: centos8_RHSA-2022-7457.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/11/9

更新日: 2023/2/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 4.6

Temporal Score: 3.4

ベクトル: AV:L/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-29162

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:aardvark-dns, p-cpe:/a:centos:centos:buildah, p-cpe:/a:centos:centos:buildah-tests, p-cpe:/a:centos:centos:cockpit-podman, p-cpe:/a:centos:centos:conmon, p-cpe:/a:centos:centos:container-selinux, p-cpe:/a:centos:centos:containernetworking-plugins, p-cpe:/a:centos:centos:containers-common, p-cpe:/a:centos:centos:crit, p-cpe:/a:centos:centos:criu, p-cpe:/a:centos:centos:criu-devel, p-cpe:/a:centos:centos:criu-libs, p-cpe:/a:centos:centos:crun, p-cpe:/a:centos:centos:fuse-overlayfs, p-cpe:/a:centos:centos:libslirp, p-cpe:/a:centos:centos:libslirp-devel, p-cpe:/a:centos:centos:netavark, p-cpe:/a:centos:centos:oci-seccomp-bpf-hook, p-cpe:/a:centos:centos:podman, p-cpe:/a:centos:centos:podman-catatonit, p-cpe:/a:centos:centos:podman-docker, p-cpe:/a:centos:centos:podman-gvproxy, p-cpe:/a:centos:centos:podman-plugins, p-cpe:/a:centos:centos:podman-remote, p-cpe:/a:centos:centos:podman-tests, p-cpe:/a:centos:centos:python3-criu, p-cpe:/a:centos:centos:python3-podman, p-cpe:/a:centos:centos:runc, p-cpe:/a:centos:centos:skopeo, p-cpe:/a:centos:centos:skopeo-tests, p-cpe:/a:centos:centos:slirp4netns, p-cpe:/a:centos:centos:toolbox, p-cpe:/a:centos:centos:toolbox-tests, p-cpe:/a:centos:centos:udica

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/11/8

脆弱性公開日: 2021/8/8

参照情報

CVE: CVE-2021-36221, CVE-2021-41190, CVE-2022-1708, CVE-2022-2990, CVE-2022-27191, CVE-2022-29162

RHSA: 2022:7457