Slackware Linux 15.0kernel-generic 複数の脆弱性 (SSA:2023-048-01)

high Nessus プラグイン ID 171621

概要

リモートのSlackware Linuxホストに、kernel-generic のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている kernel-generic のバージョンは、5.15.94/ 5.15.94_smp より前です。したがって、SSA: 2023-048-01 のアドバイザリに記載されている脆弱性の影響を受けます。

- KVM の AMD ネスト化仮想化 (SVM) に欠陥が見つかりました。悪意のある L1 ゲストが意図的に協調的ネスト化ゲスト (L2) のシャットダウンの傍受に失敗し、ホスト (L0) でページ障害やカーネルパニックを引き起こす可能性があります。(CVE-2022-3344)

- 重要度最高として分類される脆弱性が Linux カーネルで見つかりました。影響を受けるのは、コンポーネント libbpf のファイル tools/lib/bpf/btf_dump.c の関数 btf_dump_name_dups です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211032 です。(CVE-2022-3534)

- 脆弱性が Linux カーネルで見つかり、重要度最高として分類されました。この脆弱性の影響を受けるのは、コンポーネント IPsec の drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c ファイルの関数 area_cache_get です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211045 がこの脆弱性に割り当てられました。(CVE-2022-3545)

- デバイスファイル「/dev/dri/renderD128 (または Dxxx)」を含む Linux カーネル内の GPU コンポーネントの drivers/gpu/vmxgfx/vmxgfx_kms.c の vmwgfx ドライバーに、領域外 (OOB) メモリアクセスの脆弱性が見つかりました。この欠陥により、システム上のユーザーアカウントを持つローカルの攻撃者が権限を取得し、サービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-36280)

- ゲストは、netback を介して NIC インターフェースのリセット・中止・クラッシュを発生させることができます。特定の種類のパケットを送信することで、ゲストが Linux ベースのネットワークバックエンドで NIC インターフェースのリセット・中止・クラッシュを発生させる可能性があります。Linux ネットワークスタックの残りの部分では、パケットプロトコルヘッダーがすべて SKB の線形セクション内に含まれており、これが当てはまらない場合、一部の NIC が不適切に動作すると、(未書き込みで ?) 想定されています。これは、Cisco (enic) および Broadcom NetXtrem II BCM5780(bnx2x) で発生することが報告されていますが、他の NIC /ドライバーでも問題になる可能性があります。フロントエンドが分割ヘッダー付きのリクエストを送信している場合、netback は上記の想定に違反するものをネットワーキングコアに転送し、上記の誤動作を引き起こします。(CVE-2022-3643)

- 5.19.10までの Linux カーネルの drivers/media/dvb-core/dmxdev.c に、refcount 競合によって引き起こされるメモリ解放後使用 (Use After Free) があり、dvb_demux_open および dvb_dmxdev_release に影響します。(CVE-2022-41218)

- Linux カーネルの Layer 2 Tunneling Protocol (L2TP) に欠陥が見つかりました。sk_user_data をクリアする際にロックがないため、競合状態と NULL ポインターデリファレンスを引き起こす可能性があります。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-4129)

- Linux カーネルの SYSCTL サブシステムで、ユーザーが特定のカーネルパラメーターおよび変数を変更する方法で、スタックオーバーフローの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-4378)

- gadgetfs Linux ドライバーのスーパーブロック操作間の競合によって引き起こされる use-after-free の欠陥が見つかりました。これは、gadgetfs 側を実行しているデバイスを削除することで発生する可能性があります。(CVE-2022-4382)

- 6.1-rc6 までの Linux カーネルの x86 KVM サブシステムの競合状態により、ネスト化された仮想化および TDP MMU が有効な場合に、ゲスト OS ユーザーがサービス拒否 (ホスト OS クラッシュまたはホスト OS メモリ破損) を引き起こす可能性があります。(CVE-2022-45869)

- 6.0.10 までの Linux カーネルに問題が見つかりました。net/bluetooth/l2cap_core.c の l2cap_config_req には、L2CAP_CONF_REQ パケットによる整数ラップアラウンドがあります。(CVE-2022-45934)

- 6.0.11より前の Linux カーネルで問題が発見されました。WILC1000 ワイヤレスドライバーの drivers/net/wireless/microchip/wilc1000/cfg80211.c にチャネル数の検証がないため、動作中のチャネルのリストを Wi-Fi 管理フレームからコピーする際に、ヒープベースのバッファオーバーフローが発生する可能性があります。
(CVE-2022-47518)

- 6.0.11 より前の Linux カーネルで問題が発見されました。WILC1000 ワイヤレスドライバーの drivers/net/wireless/microchip/wilc1000/cfg80211.c に IEEE80211_P2P_ATTR_OPER_CHANNEL の検証がないため、Wi-Fi 管理フレームからチャネルリスト属性を解析する際に、領域外書き込みがトリガーされる可能性があります。(CVE-2022-47519)

- 6.0.11 より前の Linux カーネルで問題が発見されました。WILC1000 ワイヤレスドライバーの drivers/net/wireless/microchip/wilc1000/hif.c にオフセット検証がないため、Netlink パケットから Robust Security Network (RSN) 情報要素を解析する際に、領域外読み取りが発生する可能性があります。
(CVE-2022-47520)

- 6.0.11 より前の Linux カーネルで問題が発見されました。WILC1000 ワイヤレスドライバーの drivers/net/wireless/microchip/wilc1000/cfg80211.c に IEEE80211_P2P_ATTR_CHANNEL_LIST の検証がないため、Wi-Fi 管理フレームからチャネルリスト属性を解析する際に、ヒープベースバッファオーバーフローがトリガーされる可能性があります。(CVE-2022-47521)

- 6.1.6 より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御設定を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

- Linux カーネル NTFS3 ドライバー関数 attr_punch_hole() に、欠陥のある NULL ポインターデリファレンスが見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-4842)

- Linux カーネルの ALSA PCM パッケージに use-after-free の脆弱性が存在します。
SNDRV_CTL_IOCTL_ELEM_ {READ | WRITE} 32 に、システムユーザーから ring0 アクセスを取得するための権限昇格を引き起こす可能性がある use-after-free で使用できるロックがありません。過去のコミット 56b88b50565cd8b946a2d00b0c83927b7ebb055e へのアップグレードを推奨します (CVE-2023-0266)

- Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

- 6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- 6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

- 6.1.5 までの Linux カーネルの drivers/net/wireless/rndis_wlan.c の rndis_query_oid で、追加で整数オーバーフローがあります。(CVE-2023-23559)

- 6.1.6 より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御設定を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929) (CVE-2023-0179)

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける kernel-generic パッケージをアップグレードしてください。

プラグインの詳細

深刻度: High

ID: 171621

ファイル名: Slackware_SSA_2023-048-01.nasl

バージョン: 1.2

タイプ: local

公開日: 2023/2/18

更新日: 2023/9/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-0045

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7.6

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-3534

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:15.0, p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2022/9/9

CISA の既知の悪用された脆弱性の期限日: 2023/4/20

参照情報

CVE: CVE-2022-3344, CVE-2022-3424, CVE-2022-3534, CVE-2022-3545, CVE-2022-36280, CVE-2022-3643, CVE-2022-41218, CVE-2022-4129, CVE-2022-4378, CVE-2022-4382, CVE-2022-45869, CVE-2022-45934, CVE-2022-47518, CVE-2022-47519, CVE-2022-47520, CVE-2022-47521, CVE-2022-47929, CVE-2022-4842, CVE-2023-0045, CVE-2023-0179, CVE-2023-0210, CVE-2023-0266, CVE-2023-0394, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559