RHEL 9: kernel-rt (RHSA-2023: 0300)

high Nessus プラグイン ID 170414

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2023: 0300 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- kernel: 監視キューの競合状態により、権限昇格が引き起こされる可能性があります (CVE-2022-2959)

- kernel: AX88179_178A ベースの USB イーサネットデバイスのメモリ破損。(CVE-2022-2964)

- kernel: 権限のないユーザーが PTRACE_SEIZE を使用して PTRACE_O_SUSPEND_SECCOMP オプションを設定する可能性があります (CVE-2022-30594)

- kernel: i2c: 無制限の長さのために ismt_access() でバッファオーバーフローが発生します (CVE-2022-3077)

- kernel: i915: 不適切な GPU TLB フラッシュにより、ランダムメモリアクセスが発生する可能性があります (CVE-2022-4139)

- kernel: ガベージデータのある TCP 上の RPC メッセージによる nfsd バッファオーバーフロー (CVE-2022-43945)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/CVE-2022-2959

https://access.redhat.com/security/cve/CVE-2022-2964

https://access.redhat.com/security/cve/CVE-2022-3077

https://access.redhat.com/security/cve/CVE-2022-4139

https://access.redhat.com/security/cve/CVE-2022-30594

https://access.redhat.com/security/cve/CVE-2022-43945

https://access.redhat.com/errata/RHSA-2023:0300

https://bugzilla.redhat.com/2067482

https://bugzilla.redhat.com/2085300

https://bugzilla.redhat.com/2103681

https://bugzilla.redhat.com/2123309

https://bugzilla.redhat.com/2141752

https://bugzilla.redhat.com/2147572

プラグインの詳細

深刻度: High

ID: 170414

ファイル名: redhat-RHSA-2023-0300.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/1/23

更新日: 2023/1/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 4.4

Temporal Score: 3.4

ベクトル: AV:L/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-30594

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/23

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2022-2959, CVE-2022-2964, CVE-2022-3077, CVE-2022-4139, CVE-2022-30594, CVE-2022-43945

RHSA: 2023:0300

CWE: 119, 120, 276, 281, 416, 667, 770