Slackware Linux 15.0kernel-generic 複数の脆弱性 (SSA:2022-333-01)

high Nessus プラグイン ID 168270

概要

リモートのSlackware Linuxホストに、kernel-generic のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている kernel-generic のバージョンは、5.15.80/ 5.15.80_smp より前です。したがって、SSA: 2022-333-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linux カーネルに欠陥が見つかりました。既存の KVM SEV API にある脆弱性により、root (ホスト) ではないユーザーレベルのアプリケーションが、Secure Encrypted Virtualization (SEV) をサポートする AMD CPU で機密ゲスト VM インスタンスを作成することで、ホストカーネルをクラッシュさせる可能性があります。(CVE-2022-0171)

- inder.inc の binder_inc_ref_for_node に、メモリ解放後使用 (Use After Free) によるメモリ破損の可能性があります。
これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID:
A-239630375References: Upstream カーネル (CVE-2022-20421)

- VDUSE バックエンドのある vDPA に欠陥が見つかりました。現在、VDUSE カーネルドライバーには、デバイス構成スペースのサイズが VDUSE ユーザースペースアプリケーションによってアドバタイズされる機能と一致していることを確認するチェックがありません。不一致の場合、Virtioドライバーの構成読み取りヘルパーは、vduse_vdpa_get_config() に間接的に渡されるメモリを初期化せず、スタックから初期化されていないメモリを返します。これにより、Virtioドライバーで未定義の動作またはデータ漏洩が発生する可能性があります。(CVE-2022-2308)

- nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を構成して暗号化されていない IRC を使用している場合、ファイアウォールがバイパスされる可能性があります。(CVE-2022-2663)

- ユーザーがマップの max_entries より大きいキーで bpf_tail_call 関数を呼び出す方法で、Linux カーネルの BPF サブシステムに領域外メモリ読み取りの欠陥が見つかりました。この欠陥によりローカルユーザーはデータへの承認されていないアクセス権を取得することが可能です。(CVE-2022-2905)

- Linux カーネル NILFS ファイルシステムに Use-After-Free (メモリ解放後使用) の欠陥が見つかりました。これは、ユーザーが関数 nilfs_mdt_destroy への次の呼び出しで失敗するように ecurity_inode_alloc 関数をトリガーする際の欠陥です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-2978)

- xfrm_probe_algs への複数の呼び出しが同時に発生すると、パケット (XFRM サブシステム) を変換するための競合状態が Linux カーネルの IP フレームワークで見つかりました。この欠陥により、ローカルの攻撃者が領域外読み取りを実行し、それをソケットにコピーすることで、領域外書き込みをトリガーしたり、カーネルヒープメモリを漏洩したりする可能性があります。(

ソリューション

影響を受ける kernel-generic パッケージをアップグレードしてください。

プラグインの詳細

深刻度: High

ID: 168270

ファイル名: Slackware_SSA_2022-333-01.nasl

バージョン: 1.4

タイプ: local

公開日: 2022/11/29

更新日: 2023/9/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-42896

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2022/7/29

参照情報

CVE: CVE-2022-0171, CVE-2022-20421, CVE-2022-2308, CVE-2022-2602, CVE-2022-2663, CVE-2022-2905, CVE-2022-2978, CVE-2022-3028, CVE-2022-3061, CVE-2022-3169, CVE-2022-3176, CVE-2022-3303, CVE-2022-3521, CVE-2022-3524, CVE-2022-3535, CVE-2022-3542, CVE-2022-3543, CVE-2022-3564, CVE-2022-3565, CVE-2022-3586, CVE-2022-3594, CVE-2022-3619, CVE-2022-3621, CVE-2022-3623, CVE-2022-3625, CVE-2022-3628, CVE-2022-3629, CVE-2022-3633, CVE-2022-3635, CVE-2022-3646, CVE-2022-3649, CVE-2022-39190, CVE-2022-39842, CVE-2022-40307, CVE-2022-40768, CVE-2022-4095, CVE-2022-41674, CVE-2022-41849, CVE-2022-41850, CVE-2022-42703, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722, CVE-2022-42895, CVE-2022-42896, CVE-2022-43750, CVE-2022-43945