CentOS 9 : microcode_ctl-20250211-1.el9

high Nessus プラグイン ID 217010

概要

リモートの CentOS ホストに 1 つ以上の microcode_ctl 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、microcode_ctl-20250211-1.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の Intel (R) プロセッサーの UEFI ファームウェアでの入力の検証が不適切なため、特権ユーザーがローカルアクセスで権限の昇格を有効にできる可能性があります。(CVE-2023-43758)

- 一部の Intel (R) プロセッサーの UEFI ファームウェアでの入力の検証が不適切なため、特権ユーザーがローカルアクセスで権限の昇格を有効にできる可能性があります。(CVE-2023-34440、CVE-2024-28127)

一部の Intel(R) プロセッサーの UEFI ファームウェアの XmlCli 機能における入力の検証が不適切なため、特権ユーザーがローカルアクセスを介して権限の昇格を有効にできる可能性があります。(CVE-2024-24582)

- 一部の Intel(R) プロセッサーの UEFI ファームウェアにおける入力の検証が不適切なため、特権ユーザーがローカルアクセスを介して情報漏洩を起こす可能性があります。(CVE-2024-28047)

- 一部の Intel(R) プロセッサーの UEFI ファームウェア CseVariableStorageSmm における入力の検証が不適切なため、特権ユーザーがローカルアクセスを介して権限の昇格を有効にできる可能性があります。(CVE-2024-29214)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream microcode_ctl パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=75440

プラグインの詳細

深刻度: High

ID: 217010

ファイル名: centos9_microcode_ctl-20250211-1_75440.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/3/3

更新日: 2025/3/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:L/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-43758

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 5.6

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:H/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

CVSS スコアのソース: CVE-2024-29214

脆弱性情報

CPE: p-cpe:/a:centos:centos:microcode_ctl, cpe:/a:centos:centos:9

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/2/25

脆弱性公開日: 2025/2/12

参照情報

CVE: CVE-2023-34440, CVE-2023-43758, CVE-2024-24582, CVE-2024-28047, CVE-2024-28127, CVE-2024-29214, CVE-2024-31068, CVE-2024-31157, CVE-2024-36293, CVE-2024-37020, CVE-2024-39279, CVE-2024-39355