Rocky Linux 8go-toolset:rhel8RLSA-2022:1819

critical Nessus プラグイン ID 184743

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2022:1819アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- GOARCH=wasm GOOS=js が使用されている場合、WASM モジュールからの関数呼び出しで、1.16.9 より前の Go および 1.17.2より前の 1.17.xに大きな引数を介した、バッファオーバーフローがあります。(CVE-2021-38297)

- 1.16.8より前の Go および 1.17.1より前の 1.17.xの archive/zip では、細工されたアーカイブヘッダー (多くのファイルが存在すると誤って示す) は NewReader または OpenReader パニックを引き起こすことができます。注: この問題は、CVE-2021-33196 に対する修正が不完全なために存在します。(CVE-2021-39293)

- 1.16.10以前の Go および 1.17.3以前の 1.17.xにおける debug/macho (Open または OpenFat 用) の ImportedSymbols は、バッファの終わりの後のメモリ位置 (別名: 領域外スライス状態) にアクセスします。
(CVE-2021-41771)

- 1.16.10以前の Go および 1.17.3以前の 1.17.xでは、不正な名前または空のファイル名フィールドを含む細工された ZIP アーカイブを介して、アーカイブ/zip Reader.Open パニックが発生する可能性があります。(CVE-2021-41772)

- Go の 1.16.14より前および 1.17.7より前の 1.17.xの math/big の Rat.SetString には、オーバーフローがあり、制御されないメモリ消費が発生する可能性があります。(CVE-2022-23772)

- Go の 1.16.14より前および 1.17.7より前の 1.17.xの cmd/go は、バージョンタグのように偽装して表示されるブランチ名を誤って解釈する可能性があります。これにより、アクターがブランチは作成できるが、タグは作成できないと想定されている場合、不適切なアクセスコントロールが発生する可能性があります。(CVE-2022-23773)

-Go の 1.16.14および 1.17.7より前の1.17.x の crypto/elliptic の Curve.IsOnCurve が、有効なフィールド要素ではない big.Int 値を持つ状況で、誤って true を返す可能性があります。(CVE-2022-23806)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2022:1819

https://bugzilla.redhat.com/show_bug.cgi?id=2006044

https://bugzilla.redhat.com/show_bug.cgi?id=2012887

https://bugzilla.redhat.com/show_bug.cgi?id=2014704

https://bugzilla.redhat.com/show_bug.cgi?id=2020725

https://bugzilla.redhat.com/show_bug.cgi?id=2020736

https://bugzilla.redhat.com/show_bug.cgi?id=2053429

https://bugzilla.redhat.com/show_bug.cgi?id=2053532

https://bugzilla.redhat.com/show_bug.cgi?id=2053541

プラグインの詳細

深刻度: Critical

ID: 184743

ファイル名: rocky_linux_RLSA-2022-1819.nasl

バージョン: 1.1

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/14

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-38297

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:golang-misc, p-cpe:/a:rocky:linux:golang-bin, p-cpe:/a:rocky:linux:golang-docs, p-cpe:/a:rocky:linux:golang-src, p-cpe:/a:rocky:linux:golang-tests, p-cpe:/a:rocky:linux:delve-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:go-toolset, p-cpe:/a:rocky:linux:delve, p-cpe:/a:rocky:linux:golang, p-cpe:/a:rocky:linux:delve-debugsource, p-cpe:/a:rocky:linux:golang-race

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/10

脆弱性公開日: 2021/10/18

参照情報

CVE: CVE-2021-38297, CVE-2021-39293, CVE-2021-41771, CVE-2021-41772, CVE-2022-23772, CVE-2022-23773, CVE-2022-23806

IAVB: 2021-B-0069-S, 2022-B-0008-S