Oracle Linux 8:olcne (ELSA-2023-23648)

high Nessus プラグイン ID 176419

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2023-23648アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- IPS エンジンバージョン 7.201 から 7.214、7.001 から 7.113、6.001 から 6.121、5.001 から 5.258、4.086 より前の Fortinet FortiOS における通信チャネルのソースの不適切な検証により、認証されていないリモート攻撃者が、細工した TCP リクエストを介して、ブロックされたページの HTML データを任意の被害者に送信し、被害者をフラッディングする可能性があります。(CVE-2022-27491)

- WhatsApp の整数アンダーフローにより、細工された動画ファイルを受信する際にリモートコードの実行を引き起こす可能性がありました。(CVE-2022-27492)

- Fortinet FortiSandbox バージョン 4.2.0 から 4.2.2、4.0.0 から 4.0.2、3.2.3 より前、および FortiDeceptor バージョン 4.1.0、4.0.0 から 4.0.2、3.3.3 より前での不適切な権限管理により、認証されたリモート攻撃者が、細工された HTTP または HTTPS リクエストを介して認証されていない API 呼び出しを実行する可能性があります。
(CVE-2022-27487)

- バージョン BC0076 より前の一部の Intel (R) NUC Laptop Kits のファームウェアでの初期化が不適切なため、権限のあるユーザーがローカルアクセスで権限の昇格を有効にできる可能性があります。(CVE-2022-27493)

- Zero-channel BBS Plus v0.7.4 以前のクロスサイトスクリプティングの脆弱性により、リモート攻撃者が、詳細不明なベクトルを介して、任意のスクリプトを挿入する可能性があります。(CVE-2022-27496)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける olcne-extra-modules、olcne-kubevirt-chart、olcne-rook-chart パッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2023-23648.html

プラグインの詳細

深刻度: High

ID: 176419

ファイル名: oraclelinux_ELSA-2023-23648.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/5/26

更新日: 2023/12/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2022-27496

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-27488

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:olcne-extra-modules, p-cpe:/a:oracle:linux:olcne-kubevirt-chart, p-cpe:/a:oracle:linux:olcne-rook-chart

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/5/26

脆弱性公開日: 2022/3/31

参照情報

CVE: CVE-2022-27487, CVE-2022-27488, CVE-2022-27491, CVE-2022-27492, CVE-2022-27493, CVE-2022-27496