Slackware Linux 15.0kernel-generic 複数の脆弱性 (SSA:2023-359-01)

medium Nessus プラグイン ID 187293

概要

リモートのSlackware Linuxホストに、kernel-generic のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている kernel-generic のバージョンは、5.15.145/ 5.15.145_smp より前です。したがって、SSA: 2023-359-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 6.5.9までの Linux カーネルで問題が発見されました。SQ スレッドの終了時に競合が発生すると、io_uring/fdinfo.c の io_uring_show_fdinfo で NULL ポインターデリファレンスが発生する可能性があります。(CVE-2023-46862)

- Linux カーネルの NVMe-oF/TCP サブシステムに、領域外読み取りの脆弱性が見つかりました。この問題により、リモート攻撃者が細工した TCP パケットを送信することで、ヒープベースのバッファオーバーフローが発生し、kmalloc データが出力され、カーネルリングバッファ (dmesg) にリークする可能性があります。
(CVE-2023-6121)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-generic パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?c00f99ef

プラグインの詳細

深刻度: Medium

ID: 187293

ファイル名: Slackware_SSA_2023-359-01.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/12/25

更新日: 2023/12/25

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2023-6121

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/25

脆弱性公開日: 2023/10/29

参照情報

CVE: CVE-2023-46862, CVE-2023-6121