Oracle Linux 8: カーネル (ELSA-2020-4431)

high Nessus プラグイン ID 180891

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2020-4431 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル 5.2.14 の drivers/scsi/qla2xxx/qla_os.c は、alloc_workqueue の戻り値をチェックしないため、NULL ポインターデリファレンスにつながります。(CVE-2019-16233)。

- 5.0.5 より前の Linux カーネルで問題が発見されました。drivers/bluetooth/hci_ldisc.cのhci_uart_set_proto()でhci_uart_register_dev()が失敗する際に、メモリ解放後使用(Use After Free)の問題があります。(CVE-2019-15917)

-バージョン3.13から5.4までのLinux カーネルにおいて、Linux カーネルのKVMハイパーバイザーが'KVM_GET_EMULATED_CPUID' ioctl(2)リクエストを処理してKVMハイパーバイザーがエミュレートしたCPUID機能を取得する方法に、領域外メモリ書き込みの問題が見つかりました。「/dev/kvm」デバイスにアクセスできるユーザーまたはプロセスがこの欠陥を利用してシステムをクラッシュさせ、サービス拒否を引き起こす可能性がありました。(CVE-2019-19332)

- Linux カーネル 5.2.14 の drivers/net/fjes/fjes_main.c は、alloc_workqueue の戻り値をチェックしないため、NULL ポインターデリファレンスを引き起こします。(CVE-2019-16231)

- 5.0.6 以前の Linux カーネルでは、put_links に関連する、fs/proc/proc_sysctl.c の drop_sysctl_table() に、NULL ポインターデリファレンスがあります (別名 CID-23da9588037e)。(CVE-2019-20054)

- 5.5.8 より前の Linux カーネルにおいて、drivers/vhost/net.c 内の get_raw_socket では、sk_family フィールドの検証が行われていなかったため、攻撃者が細工されたシステムコールを介してカーネルスタックの破損をトリガーする可能性があります。
(CVE-2020-10942)

- 5.3.9 までの Linux カーネルの drivers/media/usb/dvb-usb/af9005.c の af9005_identify_state() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-2289adbfa559)。(CVE-2019-18809)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/marvell/mwifiex/pcie.c の mwifiex_pcie_alloc_cmdrsp_buf() 関数のメモリリークにより、攻撃者が mwifiex_map_pci_memory() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-db8fd2cde932)。(CVE-2019-19056)

- 5.5.2 までの Linux カーネルで、drivers/tty/n_tty の n_tty_receive_buf_common 関数にメモリ解放後使用 (Use-After-Free) の脆弱性があります。(CVE-2020-8648)

- 5.5.2 までの Linux カーネルで、drivers/tty/vt/vt.c の vc_do_resize 関数にメモリ解放後使用 (Use-After-Free) の脆弱性があります。(CVE-2020-8647)

- 5.5.2 までの Linux カーネルの drivers/video/console/vgacon.c 内の vgacon_invert_region 関数にメモリ解放後使用の脆弱性があります。(CVE-2020-8649)

- 5.6.1 より前の Linux カーネルの drivers/media/usb/gspca/xirlink_pit.c (別名 Xirlink カメラ USB ドライバー) は無効な記述子を誤った方法で処理します (別名 CID-a246b4d54770)。(CVE-2020-11668)

- 5.3.12 より前の Linux カーネルの drivers/input/ff-memless.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがあります (別名 CID-fa3a5a1880c9)。(CVE-2019-19524)

- 5.2.10 より前の Linux カーネルにおいて、USB キャラクターデバイスドライバーレイヤーに、悪意のある USB デバイスによって引き起こされる可能性のある競合状態のバグがあります (別名 CID-303911cfc5b9)。これは、drivers/usb/core/file.cに影響します。(CVE-2019-19537)

- 5.4.12 より前の Linux カーネルでは、drivers/input/input.c に、細工されたキーコードテーブルを介した、領域外書き込みがあります。これは、input_set_keycode (別名 CID-cb222aed03d7) で実証されています。(CVE-2019-20636)

- __ext4_expand_extra_isize と ext4_xattr_set_entry 内のメモリ解放後使用エラーで実証されているように、5.4.2 より前の Linux カーネルが ext4_expand_extra_isize の処理を誤っています。これは、fs/ext4/inode.c、および fs/ext4/super.c に関連します。(別名 CID-4ea99936a163) (CVE-2019-19767)

- 5.5.10 より前の Linux カーネルにおいて、drivers/net/wireless/mediatek/mt76/dma.c の mt76_add_fragment で、配列オーバーフローが見つかりました。(別名 CID-b102f0c522cf) 過剰な rx フラグメントを伴うパケットがオーバーサイズになっている場合、隣接するページのメモリが破損する可能性があります。(CVE-2020-12465)

- 5.6.7 より前の Linux カーネルで問題が発見されました。ヘッドルームの検証が不足しているため、net/xdp/xdp_umem.c の net/xdp/xdp_umem.c に、(CAP_NET_ADMIN 機能のあるユーザーによる) 領域外書き込みがあります。
(CVE-2020-12659)

- 5.3.4 より前の Linux カーネルの drivers/media/usb/ttusb-dec/ttusb_dec.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のある情報漏洩のバグがあります (別名 CID-a10feaf8c464)。(CVE-2019-19533)

- 5.6.10 以前の Linux カーネルの fs/xfs/libxfs/xfs_alloc.c 内の xfs_agf_verify で問題が発見されました。
攻撃者は、細工したメタデータを含むXFS v5画像を介して過剰な期間の同期をトリガーする可能性があります(別名CID-d0c7feaf8767)。(CVE-2020-12655)

- 5.6.11 以前の Linux カーネルで問題が発見されました。特定のエラーケース (別名 CID-83c6f2390040) の sg_write から sg_remove_request 呼び出しが欠落しています。(CVE-2020-12770)

- 5.3.11 までの Linux カーネルにおいて crypto/crypto_user_base.c の crypto_report() 関数でのメモリリークによって、攻撃者が、CID-ffdde5932042 とも呼ばれる crypto_report_alg() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19062)

-ユーザー空間コアダンプのLinux カーネルの実装で欠陥が見つかりました。この欠陥を使用すれば、ローカルアカウントを持っている攻撃者が、重要ではないプログラムをクラッシュさせ、非公開のカーネルデータを盗み出すことができます。
(CVE-2020-10732)

- Linux カーネル 5.0.21 において、細工された ext4 ファイルシステムイメージをマウントし、何らかの操作を実行してから、マウント解除すると、fs/ext4/super.c の ext4_put_super でメモリ解放後使用 (Use After Free) が発生する可能性があります。これは、fs/ext4/super.c の dump_orphan_list に関連しています。(CVE-2019-19447)

- バージョン 5.7 より前の Linux カーネルの SELinux LSM フック実装で欠陥が見つかりました。この欠陥では、skb に単一の netlink メッセージのみが含まれていると誤って想定されます。フックは、skb 内の最初の netlink メッセージしか検証せず、付与された権限を使用して skb 内の残りのメッセージを許可または拒否し、それ以上の処理を行いません。(CVE-2020-10751)

- 5.3.11 より前の Linux カーネルの drivers/net/wireless/realtek/rtlwifi/usb.c の rtl_usb_probe() 関数の 2 つのメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-3f9361695113)。(CVE-2019-19063)

- 5.3.9 以前の Linux カーネルの drivers/crypto/ccp/ccp-ops.c 内の ccp_run_sha_cmd() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-128c66429247)。
(CVE-2019-18808)

- ** 係争中 ** 5.3.11 までの Linux カーネル内の drivers/char/ipmi/ipmi_msghandler.c の __ipmi_bmc_register() 関数のメモリリークにより、攻撃者が、ida_simple_get() の失敗 (別名 CID-4aa7afb0ee20) をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。注意: 攻撃者がプローブ時にこの失敗を現実的に制御できないため、サードパーティはこれの妥当性に異議を申し立てます。(CVE-2019-19046)

- Android カーネルで、ビデオドライバーに、競合状態が原因のメモリ解放後使用があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。(CVE-2019-9458)

- 5.1.6 までの Linux カーネルの arch/powerpc/platforms/pseries/dlpar.c の dlpar_parse_cc_property で問題が見つかりました。prop->name のチェックされない kstrdup により、攻撃者がサービス拒否を引き起こす可能性がありました (NULL ポインターデリファレンスとシステムクラッシュ)。(CVE-2019-12614)

- ** 異論あり ** 5.6.2 までの Linux カーネルに問題が見つかりました。mm/mempolicy.c の mpol_parse_str に、スタックベースの領域外書き込みがあります。これは、マウントオプションの解析 (別名 CID-aa9f7d5172fa) 中に空のノードリストが不適切に処理されるためです。注意: セキュリティコミュニティの誰かが、これが脆弱性であることに同意していません。これは、この問題がマウントオプションの解析のバグであり、権限のあるユーザーのみが指定できるため、バグを発生させても、まだ保持されていない権限が付与されないためです。(CVE-2020-11565)

- 信号アクセス制御の問題が、5.6.5 より前の Linux カーネルで発見されました (別名 CID-7395ea4e65c2)。
include/linux/sched.h内のexec_idは、32ビットしかないため、整数オーバーフローがdo_notify_parent保護メカニズムと干渉する可能性があります。子プロセスは、任意の信号を異なるセキュリティドメイン内の親プロセスに送信できます。悪用制限には、整数オーバーフローが発生するまでの経過時間が含まれ、親プロセスへの信号が操作上の重大な脅威となるシナリオが欠如しています。(CVE-2020-12826)

- 5.9-rc7 以前のバージョンの biovecs における Linux カーネルの実装に欠陥が見つかりました。ブロックサブシステムが発行するゼロレングスbiovecリクエストにより、カーネルが無限ループに陥り、サービス拒否が引き起こされる可能性があります。この欠陥により、基本的な権限を持つローカルの攻撃者がブロックデバイスにリクエストを発行し、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25641)

- auditfilter.c の audit_free_lsm_field で、audit_data_to_entry の論理エラーにより、不適切な kfree が発生する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID: A-150693166。参照: Upstream カーネル (CVE-2020-0444)

- Linux カーネルの futex の実装に、欠陥が見つかりました。この欠陥により、ローカルの攻撃者は、マウント解除しようとしているファイルシステム上で futex を作成するときに、システムメモリを破損したり、権限を昇格したりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14381)

- ビデオドライバーの Android カーネルで、WARN_ON ステートメントによるカーネルポインターの漏洩があります。これにより、システム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。(CVE-2019-9455)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c の rtl8xxxu_submit_int_urb() 関数のメモリリークにより、攻撃者が usb_submit_urb() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-a2cdd07488e6)。(CVE-2019-19068)

- 5.3.11 までの Linux カーネルの kernel/trace/trace_events_filter.c の predicate_parse() 関数のメモリ漏洩により、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-96c5c6e6a5b6)。
(CVE-2019-19072)

- /proc/sys/kernel/rh_features ファイルを読み取る際に、sysctl サブシステムの Linux カーネルのバージョン 4.18.0-193.el8 より前に、メモリ漏洩の欠陥が見つかりました。この欠陥により、ローカルユーザーがカーネルメモリから初期化されていない値を読み取る可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10774)

- 5.2.3 より前の Linux カーネルで問題が発見されました。drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_tm.c ファイル内の hclge_tm_schd_mode_vnet_base_cfg 関数に、領域外のアクセスがあります。
(CVE-2019-15925)

- 5.2 より前の Linux カーネルでは、細工された ext4 イメージのマウント後に setxattr 操作を行うと、memset 呼び出しで大きな old_size 値が使用された場合に、fs/ext4/xattr.c 内の ext4_xattr_set_entry メモリ解放後使用 (Use After Free) が原因で、スラブ領域外書き込みアクセスが発生する可能性があります (別名 CID-345c0dbf3a30)。(CVE-2019-19319)

- 5.1.6 より前の Linux カーネルでは、drivers/media/rc/serial_ir.c の Serial_ir_init_module() にメモリ解放後使用 (Use After Free) があります。(CVE-2019-19543)

- 5.4.2 以前の Linux カーネルの arch/x86/include/asm/fpu/internal.h の fpregs_state_valid により、GCC 9 が使用される場合、コンテキスト依存の攻撃者がサービス拒否 (メモリ破損) を引き起こしたり、 fpu_fpregs_owner_ctx の不適切なキャッシングによる影響が出たりします。これは amd64 の 1.14 プレリリースにおける信号ベースの非協力的プリエンプションの不適切な処理によって実証されています (別名 CID-59c4bd853abc)。
(CVE-2019-19602)

- ** 係争中 ** Linux カーネル 4.19.83 に、fs/debugfs/inode.c 内の debugfs_remove 関数にメモリ解放後使用 (Use-After-Free) があります (これは、debugfs のファイルまたは debugfs_create_file などの別の debugfs 関数への呼び出しの際に作成されたディレクトリを削除するために使用されます) 。注意: Linux カーネル開発者は、この問題が debugfs に関する問題ではなく blktrace 内の debugfs の誤用による問題であるとして、係争中です。(CVE-2019-19770)

- char_dev.c の cdev_get では、競合状態によりメモリ解放後使用 (Use-After-Free) が発生する可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android-10Android ID: A-153467744 (CVE-2020-0305)

- Linux カーネルのメモリマネージャー機能の s390/s390x で、/proc/sys/vm/cmm_timeout ファイルに誤って書き込むスタック情報漏洩の欠陥が見つかりました。この欠陥により、ローカルユーザーがカーネルデータを表示する可能性があります。(CVE-2020-10773)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2020-4431.html

プラグインの詳細

深刻度: High

ID: 180891

ファイル名: oraclelinux_ELSA-2020-4431.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-12659

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-19770

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/10

脆弱性公開日: 2019/5/30

参照情報

CVE: CVE-2019-12614, CVE-2019-15917, CVE-2019-15925, CVE-2019-16231, CVE-2019-16233, CVE-2019-18808, CVE-2019-18809, CVE-2019-19046, CVE-2019-19056, CVE-2019-19062, CVE-2019-19063, CVE-2019-19068, CVE-2019-19072, CVE-2019-19319, CVE-2019-19332, CVE-2019-19447, CVE-2019-19524, CVE-2019-19533, CVE-2019-19537, CVE-2019-19543, CVE-2019-19602, CVE-2019-19767, CVE-2019-19770, CVE-2019-20054, CVE-2019-20636, CVE-2019-9455, CVE-2019-9458, CVE-2020-0305, CVE-2020-0444, CVE-2020-10732, CVE-2020-10751, CVE-2020-10773, CVE-2020-10774, CVE-2020-10942, CVE-2020-11565, CVE-2020-11668, CVE-2020-12465, CVE-2020-12655, CVE-2020-12659, CVE-2020-12770, CVE-2020-12826, CVE-2020-14381, CVE-2020-25641, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649