CentOS 7 : kernel (RHSA-2022:7337)

high Nessus プラグイン ID 208564

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストに、RHSA-2022:7337 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 拒否理由: この候補番号は使用しないでください。ConsultIDs: なし。理由: この候補は、その CNA では使用されていません。注意: なし。(CVE-2022-23816)

- ブランチプレディクタのエイリアスにより、一部の AMD プロセッサーが誤ったブランチタイプを予測し、情報漏洩を引き起こす可能性があります。(CVE-2022-23825)

- Linux カーネルの cls_route フィルター実装では、ハンドルの値が 0 の場合、古いフィルターを解放前にハッシュテーブルから削除しないことが判明しました。(CVE-2022-2588)

- 一部の Intel(R) プロセッサーでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)

- VMware ESXi に、使用する Intel および AMD プロセッサーに起因する、Return-Stack-Buffer-Underflow (CVE-2022-29901、CVE-2022-28693、CVE-2022-26373) および Branch Type Confusion (CVE-2022-23816、CVE-2022-23825) の脆弱性があります。VMware は、これらの問題の深刻度を、5.6 の最大 CVSSv3 基本スコアを持つ「中程度」の深刻度範囲と評価しています。(CVE-2022-28693)

- 戻り命令に対する誤ってトレーニングされた分岐予測により、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードが実行される可能性があります。(CVE-2022-29900)

- Intel マイクロプロセッサー第 6 世代から第 8 世代は、新しい Spectre バリアントの影響を受け、カーネルでの retpoline 緩和策をバイパスし、任意のデータを漏洩することが可能です。権限のないユーザーアクセス権を持つ攻撃者が、リターン命令をハイジャックして、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードを実行する可能性があります。(CVE-2022-29901)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2022:7337

プラグインの詳細

深刻度: High

ID: 208564

ファイル名: centos_RHSA-2022-7337.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/10/9

更新日: 2024/10/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-29900

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2588

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-tools-libs, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-kdump-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-kdump, p-cpe:/a:centos:centos:kernel-bootwrapper

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/2

脆弱性公開日: 2022/7/12

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2022-23816, CVE-2022-23825, CVE-2022-2588, CVE-2022-26373, CVE-2022-28693, CVE-2022-29900, CVE-2022-29901

RHSA: 2022:7337