CentOS 9 : microcode_ctl-20220809-1.el9

medium Nessus プラグイン ID 191417

概要

リモートの CentOS ホストに 1 つ以上の microcode_ctl 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、microcode_ctl-20220809-1.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の Intel(R) プロセッサーのフロー管理が不十分なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-0127)

- 一部の Intel(R) プロセッサーの共有リソースの不適切な初期化により、認証されたユーザーがローカルアクセスを介して情報漏洩できる可能性があります。(CVE-2021-0145)

- 一部の Intel Atom(R) プロセッサーのメモリサブシステムの複雑なマイクロアーキテクチャ状態での領域外読み取りにより、認証されたユーザーが情報漏洩を可能にしたり、ネットワークアクセスを介してサービス拒否を引き起こしたりする可能性があります。(CVE-2021-33120)

- SGX を搭載した一部の Intel(R) プロセッサーの JTAG インターフェースの物理プローブによってアクセス可能な機密情報により、権限のないユーザーが物理アクセスを介して情報漏洩を可能にする可能性があります。
(CVE-2022-0005)

- 一部の Intel(R) Xeon(R) プロセッサーのアクセス制御が不十分なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21131)

- 一部の Intel(R) Xeon(R) プロセッサーの入力検証が不適切なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2022-21136)

- 一部の Intel(R) プロセッサーのプロセッサー最適化の削除またはセキュリティが重要なコードの変更により、認証されたユーザーがローカルアクセスを介して情報漏洩できる可能性があります。
(CVE-2022-21151)

- 一部の Intel(R) プロセッサーの共有リソースの不適切な分離により、認証されたユーザーがローカルアクセスを介して情報漏洩できる可能性があります。(CVE-2022-21233)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream microcode_ctl パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=25051

プラグインの詳細

深刻度: Medium

ID: 191417

ファイル名: centos9_microcode_ctl-20220809-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 5.5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:P

CVSS スコアのソース: CVE-2021-33120

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-21233

脆弱性情報

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:microcode_ctl

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/9/20

脆弱性公開日: 2022/2/9

参照情報

CVE: CVE-2021-0127, CVE-2021-0145, CVE-2021-33120, CVE-2022-0005, CVE-2022-21131, CVE-2022-21136, CVE-2022-21151, CVE-2022-21233