RHEL 8 : kernel (RHSA-2024:0412)

critical Nessus プラグイン ID 189549

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:0412 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- kernel: DMA_FROM_DEVICE による swiotlb 情報漏洩 (CVE-2022-0854)

- kernel: nft_do_chain のスタックの初期化されていないレジスタにより、カーネルポインターが UM に漏洩する可能性があります (CVE-2022-1016)

- kernel: ath9k_htc_probe_device() のメモリ解放後使用 (Use After Free) により、権限が昇格される可能性があります (CVE-2022-1679)

- カーネル: xfrm_probe_algs の競合状態により、OOB 読み取り/書き込みが発生する可能性があります (CVE-2022-3028)

- カーネル: mm/hugetlb.c の hugetlb_no_page() での競合状態 (CVE-2022-3522)

- カーネル: sk->sk_prot 周辺のデータ競合 (CVE-2022-3567)

- カーネル: brcmfmac における USB でアクセス可能なバッファオーバーフロー (CVE-2022-3628)

- kernel: l2tp: sk_user_data をクリアする際にロックがないため、競合状態と NULL ポインターデリファレンスを引き起こす可能性があります (CVE-2022-4129)

- kernel: igmp: inet ソケットを開いたり閉じたりする際の ip_check_mc_rcu でのメモリ解放後使用 (Use After Free) (CVE-2022-20141)

- kernel: 権限のないユーザーが PTRACE_SEIZE を使用して PTRACE_O_SUSPEND_SECCOMP オプションを設定する可能性があります (CVE-2022-30594)

- hw: Intel: Gather Data Sampling (GDS) のサイドチャネル脆弱性 (CVE-2022-40982)

- kernel: dvb-core/dmxdev で vmalloc UAF をレポートします (CVE-2022-41218)

- kernel: drivers/net/slip における sl_tx_timeout の NULL ポインターデリファレンスの脆弱性 (CVE-2022-41858)

- kernel: usbmon ドライバーでのメモリ破損 (CVE-2022-43750)

- kernel: トラフィック制御サブシステムにおける NULL ポインターデリファレンス (CVE-2022-47929)

- kernel: rawv6_push_pending_frames における NULL ポインターデリファレンス (CVE-2023-0394)

- kernel: HID: hid_validate_values() の空の report_list をチェックします (CVE-2023-1073)

- kernel: hid: asus_remove() のメモリ解放後使用 (Use After Free) (CVE-2023-1079)

- kernel: smb2_is_status_io_timeout() のメモリ解放後使用 (Use After Free) (CVE-2023-1192)

- kernel: fs/cifs/connect.c の無効なポインターホスト名によって引き起こされるメモリ解放後使用 (Use After Free) (CVE-2023-1195)

- kernel: tipc_conn_close におけるサービス拒否 (CVE-2023-1382)

- kernel: vhost_net_set_backend() 中の 2 つの fdget() によるメモリ解放後使用 (Use After Free) の可能性 (CVE-2023-1838)

- kernel: 関数削除 xgene_hwmon_remove のメモリ解放後使用 (Use After Free) のバグ (CVE-2023-1855)

- kernel: Spectre v2 SMT 緩和策の問題 (CVE-2023-1998)

- kernel: shost ipaddress にアクセスする際のログイン中の UAF (CVE-2023-2162)

- kernel: bpf: 不適切なベリファイアプルーニングにより、安全でないコードパスが誤って安全とマークされます (CVE-2023-2163)

- kernel: i2c: xgene_slimpro_i2c_xfer() の領域外書き込み (CVE-2023-2194)

- kernel: ext4: ext4_xattr_set_entry() のメモリ解放後使用 (Use After Free) (CVE-2023-2513)

- kernel: fbcon: fbcon_set_font() の領域外シフト (CVE-2023-3161)

- kernel: relay_file_read における領域外アクセス (CVE-2023-3268)

- kernel: 競合による drivers/tty/vt/vc_screen.c 内の vcs_read のメモリ解放後使用 (Use After Free) (CVE-2023-3567)

- カーネル: net/sched: qfq_change_agg 関数で qfq_enqueue オーバーヘッドが発生する場合、sch_qfq コンポーネントが悪用される可能性があります (CVE-2023-3611)

- kernel: xfrm: xfrm_update_ae_params() の NULL ポインターデリファレンス (CVE-2023-3772)

- カーネル: tun: tun_napi_alloc_frags で napi frags が有効化されたときのオーバーサイズパケットのバグ (CVE-2023-3812)

- kernel: vmxnet3: vmxnet3_rq_cleanup() の NULL ポインターデリファレンス (CVE-2023-4459)

- kernel: unix_stream_sendpage のメモリ解放後使用 (Use After Free) (CVE-2023-4622)

- カーネル: net/sched: sch_hfsc UAF (CVE-2023-4623)

- kernel: ページを移行するタスクと、同じページをリリースするために exit_mmap を呼び出す別のタスクとの間での競合が、include/linux/swapops.h で無効な opcode バグを取得します (CVE-2023-4732)

- kernel: NVMe の nvmet_tcp_free_crypto のメモリ解放後使用 (Use After Free) (CVE-2023-5178)

- kernel: cbq_classify でのスラブ領域外読み取りの脆弱性 (CVE-2023-23454)

- kernel: mpls: sysctl 割り当てエラーでの二重解放 (CVE-2023-26545)

- カーネル: qfq_change_class 関数での領域外書き込み (CVE-2023-31436)

- kernel: net: qcom/emac: emac_remove() でのメモリ解放後使用 (Use After Free) につながる競合状態 (CVE-2023-33203)

- kernel: saa7134: saa7134_finidev() のメモリ解放後使用 (Use After Free) につながる競合状態 (CVE-2023-35823)

- kernel: dm1105: dm1105_remove.c() でのメモリ解放後使用 (Use After Free) につながる競合状態 (CVE-2023-35824)

- kernel: fbcon: 不適切な con2fb_map 割り当てによる fbcon_mode_deleted の非同期配列のずれ (CVE-2023-38409)

- kernel: netfilter: 整数アンダーフローによる潜在的なスラブ領域外アクセス (CVE-2023-42753)

- kernel: IGB ドライバーで、MTU よりも大きなフレームに対するバッファサイズが不適切です (CVE-2023-45871)

- kernel: mm/page-writeback.c の wb_inode_writeback_end におけるデバイス削除後のメモリ解放後使用 (Use After Free) (CVE-2024-0562)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL カーネルパッケージを、RHSA-2024:0412 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?163ecdbb

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/solutions/7027704

https://bugzilla.redhat.com/show_bug.cgi?id=2058395

https://bugzilla.redhat.com/show_bug.cgi?id=2066614

https://bugzilla.redhat.com/show_bug.cgi?id=2084125

https://bugzilla.redhat.com/show_bug.cgi?id=2085300

https://bugzilla.redhat.com/show_bug.cgi?id=2087568

https://bugzilla.redhat.com/show_bug.cgi?id=2114937

https://bugzilla.redhat.com/show_bug.cgi?id=2122228

https://bugzilla.redhat.com/show_bug.cgi?id=2122960

https://bugzilla.redhat.com/show_bug.cgi?id=2134528

https://bugzilla.redhat.com/show_bug.cgi?id=2143943

https://bugzilla.redhat.com/show_bug.cgi?id=2144379

https://bugzilla.redhat.com/show_bug.cgi?id=2150960

https://bugzilla.redhat.com/show_bug.cgi?id=2150979

https://bugzilla.redhat.com/show_bug.cgi?id=2151270

https://bugzilla.redhat.com/show_bug.cgi?id=2154171

https://bugzilla.redhat.com/show_bug.cgi?id=2154178

https://bugzilla.redhat.com/show_bug.cgi?id=2162120

https://bugzilla.redhat.com/show_bug.cgi?id=2168246

https://bugzilla.redhat.com/show_bug.cgi?id=2168297

https://bugzilla.redhat.com/show_bug.cgi?id=2173403

https://bugzilla.redhat.com/show_bug.cgi?id=2173444

https://bugzilla.redhat.com/show_bug.cgi?id=2177371

https://bugzilla.redhat.com/show_bug.cgi?id=2182443

https://bugzilla.redhat.com/show_bug.cgi?id=2184578

https://bugzilla.redhat.com/show_bug.cgi?id=2187257

https://bugzilla.redhat.com/show_bug.cgi?id=2187773

https://bugzilla.redhat.com/show_bug.cgi?id=2188396

https://bugzilla.redhat.com/show_bug.cgi?id=2192667

https://bugzilla.redhat.com/show_bug.cgi?id=2192671

https://bugzilla.redhat.com/show_bug.cgi?id=2193097

https://bugzilla.redhat.com/show_bug.cgi?id=2213485

https://bugzilla.redhat.com/show_bug.cgi?id=2215502

https://bugzilla.redhat.com/show_bug.cgi?id=2215835

https://bugzilla.redhat.com/show_bug.cgi?id=2215836

https://bugzilla.redhat.com/show_bug.cgi?id=2218943

https://bugzilla.redhat.com/show_bug.cgi?id=2219268

https://bugzilla.redhat.com/show_bug.cgi?id=2221463

https://bugzilla.redhat.com/show_bug.cgi?id=2223949

https://bugzilla.redhat.com/show_bug.cgi?id=2224048

https://bugzilla.redhat.com/show_bug.cgi?id=2225191

https://bugzilla.redhat.com/show_bug.cgi?id=2230042

https://bugzilla.redhat.com/show_bug.cgi?id=2230094

https://bugzilla.redhat.com/show_bug.cgi?id=2236982

https://bugzilla.redhat.com/show_bug.cgi?id=2237757

https://bugzilla.redhat.com/show_bug.cgi?id=2237760

https://bugzilla.redhat.com/show_bug.cgi?id=2239843

https://bugzilla.redhat.com/show_bug.cgi?id=2240249

https://bugzilla.redhat.com/show_bug.cgi?id=2241924

https://bugzilla.redhat.com/show_bug.cgi?id=2244723

https://bugzilla.redhat.com/show_bug.cgi?id=2258475

https://access.redhat.com/errata/RHSA-2024:0412

プラグインの詳細

深刻度: Critical

ID: 189549

ファイル名: redhat-RHSA-2024-0412.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/1/25

更新日: 2024/4/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1679

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-5178

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/25

脆弱性公開日: 2021/9/30

参照情報

CVE: CVE-2022-0854, CVE-2022-1016, CVE-2022-1679, CVE-2022-20141, CVE-2022-3028, CVE-2022-30594, CVE-2022-3522, CVE-2022-3567, CVE-2022-3628, CVE-2022-40982, CVE-2022-41218, CVE-2022-4129, CVE-2022-41858, CVE-2022-43750, CVE-2022-47929, CVE-2023-0394, CVE-2023-1073, CVE-2023-1079, CVE-2023-1192, CVE-2023-1195, CVE-2023-1382, CVE-2023-1838, CVE-2023-1855, CVE-2023-1998, CVE-2023-2162, CVE-2023-2163, CVE-2023-2194, CVE-2023-23454, CVE-2023-2513, CVE-2023-26545, CVE-2023-31436, CVE-2023-3161, CVE-2023-3268, CVE-2023-33203, CVE-2023-3567, CVE-2023-35823, CVE-2023-35824, CVE-2023-3611, CVE-2023-3772, CVE-2023-3812, CVE-2023-38409, CVE-2023-42753, CVE-2023-4459, CVE-2023-45871, CVE-2023-4622, CVE-2023-4623, CVE-2023-4732, CVE-2023-5178, CVE-2024-0562

CWE: 120, 125, 129, 1335, 200, 276, 362, 366, 401, 415, 416, 421, 476, 667, 682, 787, 909

RHSA: 2024:0412