AlmaLinux 8kpatch-patchALSA-2023:7554

high Nessus プラグイン ID 186527

概要

リモートの AlmaLinux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのAlmaLinux 8ホストには、ALSA-2023:7554アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル >=5.4 の BPF での不適切な検証プルーニングにより、安全でないコードパスが誤って安全としてマークされ、カーネルメモリでの任意の読み取り/書き込み、ラテラルな権限昇格、コンテナのエスケープが発生する可能性があります。(CVE-2023-2163)

- Linux カーネルの TUN/TAP デバイスドライバー機能において、napi frags が有効な場合、ユーザーが悪質な (大きすぎる) ネットワーキングパケットを生成する方法における領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-3812)

- Linux カーネルの NVMe-oF/TCP サブシステムにある論理バグにより、「nvmet_tcp_free_crypto」の drivers/nvme/target/tcp.c に、メモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この問題により、悪質なユーザーがメモリ解放後使用 (Use After Free) および二重解放の問題を引き起こす可能性があります。これにより、リモートでコードが実行されたり、攻撃者がすでにローカルの権限を持っている場合はローカルの権限昇格が引き起こされたりする可能性があります。(CVE-2023-5178)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://errata.almalinux.org/8/ALSA-2023-7554.html

プラグインの詳細

深刻度: High

ID: 186527

ファイル名: alma_linux_ALSA-2023-7554.nasl

バージョン: 1.7

タイプ: local

公開日: 2023/12/3

更新日: 2024/8/9

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5178

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:alma:linux:8::sap_hana, cpe:/o:alma:linux:8::nfv, cpe:/o:alma:linux:8::resilientstorage, cpe:/o:alma:linux:8, cpe:/o:alma:linux:8::appstream, cpe:/o:alma:linux:8::realtime, p-cpe:/a:alma:linux:kernel, cpe:/o:alma:linux:8::baseos, cpe:/o:alma:linux:8::sap, cpe:/o:alma:linux:8::supplementary, cpe:/o:alma:linux:8::highavailability, cpe:/o:alma:linux:8::powertools

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/28

脆弱性公開日: 2022/12/1

参照情報

CVE: CVE-2023-2163, CVE-2023-3812, CVE-2023-5178

CWE: 415, 416, 682