Slackware Linux 15.0kernel-generic 複数の脆弱性 (SSA:2023-325-01)

critical Nessus プラグイン ID 186088

概要

リモートの Slackware Linux ホストに、kernel-generic のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている kernel-generic のバージョンは、5.15.139/ 5.15.139_smp より前です。したがって、SSA: 2023-325-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 一部の Intel(R) プロセッサの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態を介した情報漏洩により、認証されたユーザーがローカルアクセスを介して情報漏洩を可能にする可能性があります。(CVE-2022-40982)

- 6.0.9 までの Linux カーネルに問題が発見されました。drivers/media/dvb-core/dvb_net.c には、メモリ解放後使用 (use-after-free) を引き起こす .disconnect と dvb_device_open の競合状態があります。(CVE-2022-45886)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/usb/ttusb-dec/ttusb_dec.c には、dvb_frontend_detach 呼び出しがないため、メモリリークがあります。(CVE-2022-45887)

- 6.0.10 までの Linux カーネルで問題が発見されました。drivers/media/dvb-core/dvb_ca_en50221.c では、wait_event がないために、オープン後に切断があるとメモリ解放後使用 (use-after-free) が発生する可能性があります。
(CVE-2022-45919)

- 6.2より前の Linux カーネルで問題が発見されました。fs/ntfs3/xattr.c の ntfs_set_ea で、ntfs3 サブシステムがディスク読み取り時に正しくチェックしないため、領域外読み取りが発生していました。
(CVE-2022-48502)

- ユーザーが新しい種類の SYN フラッド攻撃を行ったときに、Linux カーネルの IPv6 機能の IPv6 接続検索テーブルにハッシュ衝突の欠陥が見つかりました。ローカルネットワークにいるユーザー、または帯域幅の広い接続を使用しているユーザーは、IPV6 接続を受け入れるサーバーの CPU 使用率を最大 95% 増加させる可能性があります。(CVE-2023-1206)

- 一部の AMD CPU にあるサイドチャネル脆弱性により、攻撃者がリターンアドレスの予測に影響を与える可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が発生し、情報漏洩につながる可能性があります。(CVE-2023-20569)

- 一部の AMD プロセッサのゼロ除算エラーにより、投機的なデータが返され、機密性が失われる可能性があります。(CVE-2023-20588)

- 特定のマイクロアーキテクチャの状況での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。(CVE-2023-20593)

- Linux カーネルの XFS ファイルシステムで、障害後にユーザーが XFS イメージを復元する方法 (ダーティログジャーナルを使用) に、領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-2124)

- Linux カーネルの fs/f2fs/data.c の f2fs_write_end_io に、NULL ポインターデリファレンスの欠陥が見つかりました。
この欠陥により、ローカルの権限ユーザーがサービス拒否問題を引き起こす可能性があります。(CVE-2023-2898)

- Linux カーネル 6.2 の drivers/mtd/ubi/cdev.c で問題が発見されました。do_div(sz,mtd->erasesize) にゼロ除算エラーがあり、mtd->erasesize が 0 のときに ctrl_cdev_ioctl によって間接的に使用されます。
(CVE-2023-31085)

- 拒否された理由:CVE-2023-3390 の重複。(CVE-2023-3117)

- Linux カーネル nftables のメモリ解放後使用 (Use After Free) ローカルの権限昇格の脆弱性「nft_chain_lookup_byid()」は、チェーンがアクティブであり、CAP_NET_ADMIN がユーザーまたはネットワークの名前空間にあるかどうかをチェックできませんでした (CVE-2023-31248)

- Linux カーネルの gfs2 ファイルシステムに、NULL ポインターデリファレンスの欠陥が見つかりました。破損した gfs2 ファイルシステムで、evict コードが解放されて NULL に設定された後、ジャーナル記述子構造を参照しようとする際に発生します。権限のあるローカルユーザーがこの欠陥を利用して、カーネルパニックを引き起こす可能性があります。
(CVE-2023-3212)

- Linux カーネルの DECnet ネットワーキングプロトコルに、NULL ポインターデリファレンスの欠陥が見つかりました。この問題により、リモートユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-3338)

- net/netfilter/nf_tables_api.c の Linux カーネルの netfilter サブシステムに、メモリ解放後使用 (Use-After-Free) の脆弱性が見つかりました。NFT_MSG_NEWRULE でのエラー処理の誤りにより、同じトランザクションでダングリングポインターを使用できるようになり、メモリ解放後使用 (Use After Free) の脆弱性を引き起こします。この欠陥により、ユーザーアクセス権を持つローカルの攻撃者が権限昇格の問題を引き起こす可能性があります。過去のコミット 1240eb93f0616b21c675416516ff3d74798fdc97 にアップグレードすることをお勧めします。(CVE-2023-3390)

- 拒否された理由: この候補番号は使用しないでください。ConsultIDs:CVE-2023-2124。理由:この候補はCVE-2023-2124の複製です。注意:すべての CVE ユーザーは、この候補ではなく CVE-2023-2124を参照する必要があります。
この候補のすべての参照と説明は、偶発的な使用を防ぐために削除されています。
(CVE-2023-34255)

- Linux カーネル nftables の領域外読み取り/書き込みの脆弱性。CAP_NET_ADMIN が任意のユーザーまたはネットワークの名前空間にある場合、nft_byteorder は vm レジスタのコンテンツを適切に処理できませんでした (CVE-2023-35001)

- 6.3.7より前の Linux カーネルの net/sched/cls_flower.c の fl_set_geneve_opt で問題が発見されました。
これにより、TCA_FLOWER_KEY_ENC_OPTS_GENEVE パケットを介して、フラワー分類器コードで領域外書き込みが可能になります。
これにより、サービス拒否または権限昇格が発生する可能性があります。(CVE-2023-35788)

- 6.3.8 までの Linux カーネルで問題が発見されました。drivers/net/ethernet/renesas/ravb_main.c の ravb_remove に、メモリ解放後使用 (Use-After-Free) が見つかりました。(CVE-2023-35827)

- Linux カーネルの net/sched: cls_u32 コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、u32_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 04c55383fa5689357bcdd2c8036725a55ed632bc へのアップグレードを推奨します。
(CVE-2023-3609)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。バインドされたチェーンのエラー処理の欠陥により、NFT_MSG_NEWRULE の中止パスでメモリ解放後使用 (Use After Free) が発生します。この脆弱性を利用するには、CAP_NET_ADMIN が必要です。過去のコミット 4bedf9eee016286c835e3d8fa981ddece5338795 へのアップグレードを推奨します。(CVE-2023-3610)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、領域外書き込みの脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。net/sched/sch_qfq.c の qfq_change_agg() 関数は、領域外書き込みの可能性があります。これは、lmax が境界チェックなしにパケットサイズに応じて更新されるためです。過去のコミット 3e337087c3b5805fe0b8a46ba622a962880b5d64 へのアップグレードを推奨します。(CVE-2023-3611)

- Linux カーネルのパケットを変換用 IP フレームワーク (XFRM サブシステム) に欠陥が見つかりました。この問題により、CAP_NET_ADMIN 権限を持つ悪質なユーザーが、xfrm_update_ae_params() で NULL ポインターを直接デリファレンスし、カーネルクラッシュやサービス拒否を引き起こす可能性があります。(CVE-2023-3772)

- Linux カーネルの net/sched: cls_fw コンポーネントは、悪用されて、ローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、fw_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 0323bce598eea038714f941ce2b22541c46d488f へのアップグレードを推奨します。
(CVE-2023-3776)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nf_tables_delrule() がテーブルルールをフラッシュするとき、チェーンがバインドされており、チェーンの所有者ルールも特定の状況でオブジェクトをリリースできるかどうかがチェックされません。過去のコミット 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8 へのアップグレードを推奨します。
(CVE-2023-3777)

- 問題が 6.3.10より前の Linux カーネルで発見されました。ksmbd の fs/smb/server/smb2misc.c は、コマンドペイロードサイズと RFC1002 長さの仕様との間の関係を検証しないため、領域外読み取りを引き起こします。(CVE-2023-38432)

- Linux カーネルの NFC において、net/nfc/llcp_core.c の nfc_llcp_find_local にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
この欠陥により、特別なユーザー権限を持つローカルのユーザーがカーネル情報漏洩の問題に影響を与える可能性があります。
(CVE-2023-3863)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。nfnl_osf_add_callback 関数は、ユーザーモードが制御する opt_num フィールドを検証していませんでした。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39189)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。xt_u32 モジュールが、xt_u32 構造体のフィールドを検証していませんでした。この欠陥により、ローカルの権限を持つ攻撃者が、配列境界を超えた値を持つサイズフィールドを設定することで領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39192)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。sctp_mt_check が flag_count フィールドを検証していませんでした。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39193)

- Linux カーネルの XFRM サブシステムで欠陥が見つかりました。状態フィルターの処理内に特定の欠陥が存在するため、割り当てられたバッファの終わりを越えて読み取りが行われる可能性があります。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、情報漏洩を引き起こす可能性があります。(CVE-2023-39194)

- ユーザーが NFT_SET_EXT_KEY_END なしで要素を持つ nft_pipapo_remove 関数をトリガーする方法で、Linux カーネルの netfilter にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-4004)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nftables ルール構築時のエラー時、nft_immediate_deactivate() の即時式を非アクティブ化すると、チェーンのバインドが解除され、オブジェクトが非アクティブ化されたとしても、後でそれが使用される可能性があります。過去のコミット 0a771f7b266b02d262900c75f1e175c7fe76fec2 へのアップグレードを推奨します。(CVE-2023-4015)

- 6.4.10 より前の Linux カーネルにおいて、net/bluetooth/l2cap_sock.c 内の l2cap_sock_release に問題が見つかりました。sk の子が不適切に処理されるため、メモリ解放後使用 (Use-After-Free) が発生します。(CVE-2023-40283)

- Linux カーネルの siano smsusb モジュールにメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。このバグは、siano デバイスが接続されている場合、デバイスの初期化中に発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2023-4132)

- NFTA_RULE_CHAIN_ID を持つルールを追加する際に、Linux カーネルの Netfilter 機能にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカル ユーザーがクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。
(CVE-2023-4147)

- Linux カーネルの net/sched: cls_route コンポーネントのメモリ解放後使用 (Use After Free) の脆弱性が悪用され、ローカルの権限昇格が行われる可能性があります。route4_change() が既存のフィルターに呼び出されると、tcf_result 構造体全体が常にフィルターの新しいインスタンスにコピーされます。これにより、クラスにバインドされたフィルターを更新するときに問題が発生します。これは、tcf_unbind_filter() が成功パスの古いインスタンスが常に呼び出され、まだ参照されているクラスの filter_cnt が減少して削除できるようになり、それによりメモリ解放後使用 (Use After Free) を引き起こすためです。過去のコミット b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8 へのアップグレードを推奨します。
(CVE-2023-4206)

- Linux カーネルの net/sched: cls_fw コンポーネントは、悪用されて、ローカルの権限昇格が行われる可能性があります。fw_change() が既存のフィルターに呼び出されると、tcf_result 構造体全体が常にフィルターの新しいインスタンスにコピーされます。これにより、クラスにバインドされたフィルターを更新するときに問題が発生します。これは、tcf_unbind_filter() が成功パスの古いインスタンスが常に呼び出され、まだ参照されているクラスの filter_cnt が減少して削除できるようになり、それによりメモリ解放後使用 (Use After Free) を引き起こすためです。過去のコミット 76e42ae831991c828cffa8c37736ebfb831ad5ec へのアップグレードを推奨します。(CVE-2023-4207)

- Linux カーネルの net/sched: cls_u32 コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。u32_change() が既存のフィルターに呼び出されると、tcf_result 構造体全体が常にフィルターの新しいインスタンスにコピーされます。これにより、クラスにバインドされたフィルターを更新するときに問題が発生します。これは、tcf_unbind_filter() が成功パスの古いインスタンスが常に呼び出され、まだ参照されているクラスの filter_cnt が減少して削除できるようになり、それによりメモリ解放後使用 (Use After Free) を引き起こすためです。過去のコミット 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81 へのアップグレードを推奨します。
(CVE-2023-4208)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nf_tables netlink コントロールプレーントランザクションと nft_set 要素のガベージコレクション間の競合状態により、参照カウンターをアンダーフローさせ、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす可能性があります。過去のコミット 3e91b0ebd994635df2346353322ac51ce84ce6d8 へのアップグレードをお勧めします。(CVE-2023-4244)

- Linux カーネルの exFAT ドライバーに欠陥が見つかりました。この脆弱性は、ディレクトリインデックスからファイル名エントリを読み込み、1 つのファイルに属するファイル名部分を 1 つの長いファイル名にマージするファイル名再構築関数の実装に存在します。ファイル名の文字がスタック変数にコピーされるため、権限のあるローカルの攻撃者がこの欠陥を利用して、カーネルスタックをオーバーフローさせる可能性があります。(CVE-2023-4273)

- Linux カーネルに整数オーバーフローの欠陥が発見されました。この問題は、カーネルがユーザー空間で [skb_shared_info] を割り当てることにつながります。これにより、[skb_shared_info] に関数ポインターへの参照が含まれているため、SMAP 保護のないシステムでは悪用される可能性があります。(CVE-2023-42752)

- Linux カーネルの netfilter サブシステムに、配列インデックスの脆弱性が見つかりました。マクロの欠如により、[h->nets] 配列オフセットの計算ミスを引き起こし、プリミティブを使用する攻撃者がメモリバッファを任意に領域外でインクリメント/デクリメントできるようになる可能性があります。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-42753)

Linux カーネル ipv4 スタックに、NULL ポインターデリファレンスの欠陥が見つかりました。ソケットバッファ (skb) は、__ip_options_compile を呼び出す前に、デバイスに関連付けられていると想定されていました。これは、skb が ipvs によって再ルーティングされる場合には必ずしも当てはまりません。この問題により、CAP_NET_ADMIN 権限のあるローカルユーザーは、システムをクラッシュできる可能性があります。(CVE-2023-42754)

- Linux カーネルの IPv4 リソース予約プロトコル (RSVP) 分類子に欠陥が見つかりました。xprt ポインターが skb の線形部分を超え、「rsvp_classify」関数で領域外読み取りが発生する可能性があります。この問題により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2023-42755)

- 6.4.5より前の Linux カーネルの net/ceph/messenger_v2.c に問題が発見されました。整数符号エラーがあるため、バッファオーバーフローや、HELLO または AUTH フレームの 1 つを介したリモートコード実行が発生する可能性があります。これは、ceph_decode_32 の TCP パケットから信頼できない長さを取得したために発生します。
(CVE-2023-44466)

- 拒否された理由: これは CVE-2023-4244 の重複として割り当てられました。(CVE-2023-4563)

- Linux カーネルの net/netfilter/nf_tables_api.c の nft_set_catchall_flush にメモリリークの欠陥が見つかりました。この問題により、ローカルの攻撃者がキャッチオール要素の二重の非アクティブ化を引き起こし、メモリリークを引き起こす可能性があります。(CVE-2023-4569)

- 6.5.3 より前の Linux カーネルの IGB ドライバーの drivers/net/ethernet/intel/igb/igb_main.c に問題が見つかりました。バッファサイズが、MTU より大きいフレームに対して十分でない可能性があります。(CVE-2023-45871)

- Linux カーネルの net/sched: sch_hfsc (HFSC qdisc トラフィック制御) コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。もし HFSC_FSC フラグが設定されたリンク共有曲線を持つクラスが、リンク共有曲線を持たない親クラスを持っている場合、init_vf() は親クラスに対して vttree_insert() を呼び出しますが、update_vf() では vttree_remove() がスキップされます。これにより、ダングリングポインターが残り、メモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット b3d26c5702c7d6c45456326e56d2ccf3f103e60f をアップグレードすることをお勧めします。(CVE-2023-4623)

- 6.5.9 より前の Linux カーネルに問題が発見されました。これは、MMIO レジスタへのユーザー空間アクセスを持つローカルユーザーによって悪用可能です。MMIO アクセスの #VC ハンドラーおよび SEV-ES エミュレーションの命令エミュレーションでの不適切なアクセスチェックにより、カーネルメモリへの任意の書き込みアクセス (および権限昇格) が引き起こされる可能性があります。これは、#VC ハンドラーがそれを読み取る前に、ユーザー空間が命令を置き換える可能性のある競合状態に依存します。(CVE-2023-46813)

- 拒否された理由:CVE-2023-4881 は、Linux カーネルセキュリティチームによって非セキュリティ問題と見なされたバグに誤って割り当てられました。(CVE-2023-4881)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラーと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)

- Linux カーネルの virtio リングのホスト側にある drivers/vhost/vringh.c の vringh_kiov_advance に欠陥が見つかりました。この問題により、ゼロレングス記述子を介したゲストからホストへのサービス拒否が発生する可能性があります。
(CVE-2023-5158)

- Linux カーネルの NVMe-oF/TCP サブシステムにある論理バグにより、「nvmet_tcp_free_crypto」の drivers/nvme/target/tcp.c に、メモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この問題により、悪意のあるユーザーがメモリ解放後使用 (Use After Free) および二重解放の問題を引き起こす可能性があります。これにより、リモートでコードが実行されたり、攻撃者がすでにローカルの権限を持っている場合はローカルの権限昇格が引き起こされたりする可能性があります。(CVE-2023-5178)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。同じトランザクション内のチェーンバインディングに対するルールの追加と削除により、メモリ解放後使用 (Use After Free) が引き起こされます。過去のコミット f15f29fd4779be8a418b66e9d52979bb6d6c2325 をアップグレードすることをお勧めします。(CVE-2023-5197)

- Linux カーネルの Linux カーネルパフォーマンスイベント (perf) コンポーネントのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。イベントの sibling_list が子の sibling_list よりも小さいときに perf_read_group() が呼び出されると、割り当てられたバッファ外のメモリ位置にインクリメントや書き込みが行われる可能性があります。過去のコミット 32671e3799ca2e4590773fd0e63aaa4229e50c06 へのアップグレードを推奨します。(CVE-2023-5717)

- この脆弱性は、Linux カーネルでイベントが不適切に処理されるために存在します。悪意のあるゲストが準仮想化デバイスを無効にして、バックエンドドメイン (dom0 以外) でデッドロックを引き起こす可能性があります。(CVE-2023-34324)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-generic パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?25fbf78b

プラグインの詳細

深刻度: Critical

ID: 186088

ファイル名: Slackware_SSA_2023-325-01.nasl

バージョン: 1.2

タイプ: local

公開日: 2023/11/21

更新日: 2024/1/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5178

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/21

脆弱性公開日: 2022/11/25

参照情報

CVE: CVE-2022-40982, CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-48502, CVE-2023-1206, CVE-2023-20569, CVE-2023-20588, CVE-2023-20593, CVE-2023-2124, CVE-2023-2898, CVE-2023-31085, CVE-2023-3117, CVE-2023-31248, CVE-2023-3212, CVE-2023-3338, CVE-2023-3390, CVE-2023-34255, CVE-2023-34324, CVE-2023-35001, CVE-2023-35788, CVE-2023-35827, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3772, CVE-2023-3776, CVE-2023-3777, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-4004, CVE-2023-4015, CVE-2023-40283, CVE-2023-4128, CVE-2023-4132, CVE-2023-4147, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4244, CVE-2023-4273, CVE-2023-42752, CVE-2023-42753, CVE-2023-42754, CVE-2023-42755, CVE-2023-44466, CVE-2023-4563, CVE-2023-4569, CVE-2023-45871, CVE-2023-4623, CVE-2023-46813, CVE-2023-4881, CVE-2023-4921, CVE-2023-5158, CVE-2023-5178, CVE-2023-5197, CVE-2023-5717