RockyLinux 8container-tools:rhel8RLSA-2024:10289

medium Nessus プラグイン ID 213215

概要

リモートの RockyLinux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRockyLinux 8ホストには、RLSA-2024:10289アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* golang: math/big.Rat: 非常に大きな指数を持つ入力を受け渡した場合に、パニックまたは回復不能な致命的エラーを引き起こす可能性があります (CVE-2021-33198)

* podman: podman マシンが、すべての IP にバインドされたポートで gvproxy を生成します (CVE-2021-4024)

* Podman: Buildah: CRI-O: サービス拒否 (DoS) を引き起こす可能性がある、コンテナ/ストレージライブラリのシンボリックリンクトラバーサル (CVE-2024-9676)

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2024:10289

https://bugzilla.redhat.com/show_bug.cgi?id=1989575

https://bugzilla.redhat.com/show_bug.cgi?id=2026675

https://bugzilla.redhat.com/show_bug.cgi?id=2317467

プラグインの詳細

深刻度: Medium

ID: 213215

ファイル名: rocky_linux_RLSA-2024-10289.nasl

バージョン: 1.1

タイプ: local

公開日: 2024/12/19

更新日: 2024/12/19

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2021-4024

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:netavark, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook, p-cpe:/a:rocky:linux:criu-debuginfo, p-cpe:/a:rocky:linux:slirp4netns-debuginfo, p-cpe:/a:rocky:linux:podman-debugsource, p-cpe:/a:rocky:linux:runc, p-cpe:/a:rocky:linux:podman-remote, p-cpe:/a:rocky:linux:podman-gvproxy, p-cpe:/a:rocky:linux:libslirp-debuginfo, p-cpe:/a:rocky:linux:podman-debuginfo, p-cpe:/a:rocky:linux:toolbox, p-cpe:/a:rocky:linux:conmon-debugsource, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook-debuginfo, p-cpe:/a:rocky:linux:python3-podman, p-cpe:/a:rocky:linux:crun-debugsource, p-cpe:/a:rocky:linux:podman-remote-debuginfo, p-cpe:/a:rocky:linux:crun, p-cpe:/a:rocky:linux:buildah-tests-debuginfo, p-cpe:/a:rocky:linux:skopeo, p-cpe:/a:rocky:linux:crun-debuginfo, p-cpe:/a:rocky:linux:slirp4netns, p-cpe:/a:rocky:linux:toolbox-tests, p-cpe:/a:rocky:linux:podman-catatonit-debuginfo, p-cpe:/a:rocky:linux:podman-gvproxy-debuginfo, p-cpe:/a:rocky:linux:python3-criu, p-cpe:/a:rocky:linux:fuse-overlayfs-debuginfo, p-cpe:/a:rocky:linux:buildah-tests, p-cpe:/a:rocky:linux:containernetworking-plugins-debuginfo, p-cpe:/a:rocky:linux:runc-debugsource, p-cpe:/a:rocky:linux:skopeo-tests, p-cpe:/a:rocky:linux:toolbox-debugsource, p-cpe:/a:rocky:linux:podman, p-cpe:/a:rocky:linux:runc-debuginfo, p-cpe:/a:rocky:linux:containernetworking-plugins-debugsource, p-cpe:/a:rocky:linux:libslirp-debugsource, p-cpe:/a:rocky:linux:podman-plugins-debuginfo, p-cpe:/a:rocky:linux:slirp4netns-debugsource, p-cpe:/a:rocky:linux:aardvark-dns, p-cpe:/a:rocky:linux:conmon, p-cpe:/a:rocky:linux:criu-debugsource, p-cpe:/a:rocky:linux:criu-libs, p-cpe:/a:rocky:linux:fuse-overlayfs-debugsource, p-cpe:/a:rocky:linux:containernetworking-plugins, p-cpe:/a:rocky:linux:buildah-debugsource, p-cpe:/a:rocky:linux:buildah, p-cpe:/a:rocky:linux:cockpit-podman, p-cpe:/a:rocky:linux:conmon-debuginfo, p-cpe:/a:rocky:linux:libslirp, p-cpe:/a:rocky:linux:podman-catatonit, p-cpe:/a:rocky:linux:toolbox-debuginfo, p-cpe:/a:rocky:linux:crit, p-cpe:/a:rocky:linux:buildah-debuginfo, p-cpe:/a:rocky:linux:fuse-overlayfs, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook-debugsource, p-cpe:/a:rocky:linux:containers-common, p-cpe:/a:rocky:linux:python-podman, p-cpe:/a:rocky:linux:podman-docker, p-cpe:/a:rocky:linux:libslirp-devel, p-cpe:/a:rocky:linux:criu-libs-debuginfo, p-cpe:/a:rocky:linux:criu-devel, p-cpe:/a:rocky:linux:criu, p-cpe:/a:rocky:linux:podman-plugins, p-cpe:/a:rocky:linux:udica, p-cpe:/a:rocky:linux:podman-tests, p-cpe:/a:rocky:linux:container-selinux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/19

脆弱性公開日: 2021/8/2

参照情報

CVE: CVE-2021-33198, CVE-2021-4024, CVE-2024-9676