Rocky Linux 9カーネルRLSA-2023:0334

high Nessus プラグイン ID 184999

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 9ホストには、RLSA-2023:0334アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- pipe_resize_ring() にロックがないため、Linux カーネルの監視キューに競合状態が見つかりました。
パイプバッファの処理に、特定の欠陥が存在します。この問題は、オブジェクトで操作を実行するときに適切なロックが行われないことが原因です。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-2959)

- ASIX AX88179_178A ベースの USB 2.0/3.0 ギガビットイーサネットデバイス用の Linux カーネルのドライバーに欠陥が見つかりました。脆弱性には、複数の領域外読み取りおよび領域外書き込みが含まれています。
(CVE-2022-2964)

- 5.17.2より前の Linux カーネルは、seccomp 権限を不適切に処理します。PTRACE_SEIZE コードパスにより、攻撃者が PT_SUSPEND_SECCOMP フラグの設定に関する意図された制限をバイパスする可能性があります。(CVE-2022-30594)

- Linux カーネル Intel の iSMT SMBus ホストコントローラードライバーが、悪意のある入力データで (ioctl I2C_SMBUS を介して) I2C_SMBUS_BLOCK_PROC_CALL ケースを処理する方法に、バッファオーバーフローの脆弱性が見つかりました。
この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-3077)

- Linux カーネルの GPU i915 カーネルドライバーに不適切な TLB フラッシュの問題が見つかりました。このため、ランダムなメモリ破損またはデータ漏洩が発生する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-4139)

- バージョン 5.19.17および 6.0.2より前の Linux カーネル NFSD 実装は、バッファオーバーフローに対して脆弱です。NFSD は、リモートプロシージャコール (RPC) の受信バッファと送信バッファを単一のページ配列に結合することで、各 NFSD スレッドが保持しているページ数を追跡します。クライアントは、ガベージデータがメッセージの最後に追加された RPC メッセージを TCP で送信することで、送信バッファを強制的に縮小できます。ガベージデータのある RPC メッセージは、依然として仕様に従って正しく形成されており、ハンドラーに転送されます。NFSD の脆弱なコードは、サイズが大きすぎるリクエストを想定しておらず、割り当てられたバッファスペースを超えて書き込みます。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (CVE-2022-43945)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2023:0334

https://bugzilla.redhat.com/show_bug.cgi?id=2067482

https://bugzilla.redhat.com/show_bug.cgi?id=2085300

https://bugzilla.redhat.com/show_bug.cgi?id=2103681

https://bugzilla.redhat.com/show_bug.cgi?id=2123309

https://bugzilla.redhat.com/show_bug.cgi?id=2141752

https://bugzilla.redhat.com/show_bug.cgi?id=2147572

プラグインの詳細

深刻度: High

ID: 184999

ファイル名: rocky_linux_RLSA-2023-0334.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-30594

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-4139

脆弱性情報

CPE: p-cpe:/a:rocky:linux:kernel-debug-modules, p-cpe:/a:rocky:linux:kernel-debug-core, p-cpe:/a:rocky:linux:kernel-zfcpdump-core, p-cpe:/a:rocky:linux:kernel-cross-headers, p-cpe:/a:rocky:linux:python3-perf, p-cpe:/a:rocky:linux:kernel-devel, p-cpe:/a:rocky:linux:kernel-zfcpdump, p-cpe:/a:rocky:linux:kernel-debug-devel, p-cpe:/a:rocky:linux:kernel, p-cpe:/a:rocky:linux:kernel-zfcpdump-debuginfo, p-cpe:/a:rocky:linux:kernel-modules-extra, p-cpe:/a:rocky:linux:kernel-debug, p-cpe:/a:rocky:linux:python3-perf-debuginfo, p-cpe:/a:rocky:linux:kernel-tools-libs-devel, p-cpe:/a:rocky:linux:kernel-debug-modules-extra, p-cpe:/a:rocky:linux:bpftool, p-cpe:/a:rocky:linux:kernel-debug-devel-matched, p-cpe:/a:rocky:linux:kernel-devel-matched, p-cpe:/a:rocky:linux:kernel-tools-libs, p-cpe:/a:rocky:linux:kernel-core, p-cpe:/a:rocky:linux:kernel-abi-stablelists, p-cpe:/a:rocky:linux:kernel-modules, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:kernel-zfcpdump-devel, p-cpe:/a:rocky:linux:kernel-tools, p-cpe:/a:rocky:linux:perf-debuginfo, p-cpe:/a:rocky:linux:kernel-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-headers, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules-extra, p-cpe:/a:rocky:linux:kernel-tools-debuginfo, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules, p-cpe:/a:rocky:linux:kernel-zfcpdump-devel-matched, p-cpe:/a:rocky:linux:bpftool-debuginfo, p-cpe:/a:rocky:linux:perf, p-cpe:/a:rocky:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/23

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2022-2959, CVE-2022-2964, CVE-2022-30594, CVE-2022-3077, CVE-2022-4139, CVE-2022-43945