RHEL 9 : kpatch-patch (RHSA-2023: 0348)

high Nessus プラグイン ID 170421

概要

リモートの Red Hat ホストに 1 つ以上の kpatch-patch 用のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2023: 0348 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- pipe_resize_ring() にロックがないため、Linux カーネルの監視キューに競合状態が見つかりました。
パイプバッファの処理に、特定の欠陥が存在します。この問題は、オブジェクトで操作を実行するときに適切なロックが行われないことが原因です。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-2959)

- ASIX AX88179_178A ベースの USB 2.0/3.0 ギガビットイーサネットデバイス用の Linux カーネルのドライバーに欠陥が見つかりました。脆弱性には、複数の領域外読み取りおよび領域外書き込みが含まれています。
(CVE-2022-2964)

- Linux カーネルの GPU i915 カーネルドライバーに不適切な TLB フラッシュの問題が見つかりました。このため、ランダムなメモリ破損またはデータ漏洩が発生する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-4139)

- バージョン 5.19.17および 6.0.2より前の Linux カーネル NFSD 実装は、バッファオーバーフローに対して脆弱です。NFSD は、リモートプロシージャコール (RPC) の受信バッファと送信バッファを単一のページ配列に結合することで、各 NFSD スレッドが保持しているページ数を追跡します。クライアントは、ガベージデータがメッセージの最後に追加された RPC メッセージを TCP で送信することで、送信バッファを強制的に縮小できます。ガベージデータのある RPC メッセージは、依然として仕様に従って正しく形成されており、ハンドラーに転送されます。NFSD の脆弱なコードは、サイズが大きすぎるリクエストを想定しておらず、割り当てられたバッファスペースを超えて書き込みます。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A: H (CVE-2022-43945)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kpatch-patch パッケージを、RHSA-2023: 0348 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2022-2959

https://access.redhat.com/security/cve/CVE-2022-2964

https://access.redhat.com/security/cve/CVE-2022-4139

https://access.redhat.com/security/cve/CVE-2022-43945

https://access.redhat.com/errata/RHSA-2023:0348

プラグインの詳細

深刻度: High

ID: 170421

ファイル名: redhat-RHSA-2023-0348.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/1/23

更新日: 2024/1/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-4139

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:9, cpe:/o:redhat:rhel_aus:9.2, cpe:/o:redhat:rhel_e4s:9.2, cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-5_14_0-162_6_1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/1/23

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2022-2959, CVE-2022-2964, CVE-2022-4139, CVE-2022-43945

CWE: 119, 281, 362, 401, 416, 667, 770

RHSA: 2023:0348