Linux Distros のパッチ未適用の脆弱性: CVE-2022-50560

medium Nessus プラグイン ID 276862

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- drm/mesonモジュールのアンロード時に集約ドライバーを明確に削除します。meson_drm モジュールをアンロードする際、component_master_del が呼び出されないため、集約デバイスはグローバルな aggregate_devices リストで永久に待機していました。これは、meson_dw_hdmi モジュールをアンロードしてリロードする際に、component_add が try_to_bring_up_aggregate_device を呼び出し、バインドされていない meson_drm アグリゲートデバイスを見つけることを意味します。これは次に、meson_drv_unbindから集約デバイスをバインド解除する際に、devres APIによって自動的に解放されたメモリを指すaggregate_deviceの構造体エントリの一部をデリファレンスし、メモリ解放後使用Use After Freeのバグをトリガーします[+0.000014] ======= ======================================================== ===== [+0.000007] BUG: KASANfind_components+0x468/0x500 の use-after-free [+0.000017] タスク modprobe/2536 による addr ffff000006731688 でのサイズ 8 の読み取り [+0.000018] CPU:4 PID2536 通信modprobe 汚染済みGCO 5.19.0-rc6-lrmbkasan+ #1 [+0.000010] ハードウェア名Hardkernel ODROID-N2Plus (DT) [+0.000008] 呼び出しトレース[ +0.000005] dump_backtrace+0x1ec/ 0x280 [+0.000011] show_stack+0x24/0x80 [+0.000007] dump_stack_lvl+0x98/0xd4 [+0.000010] print_address_description.constprop.0+0x80/0x520 [+0.000011] print_report+0x128/0x260 [+0.000007] kasan_report+0xb8/0xfc [+0.000007]
__asan_report_load8_noabort+0x3c/0x50 [+0.000009] find_components+0x468/0x500 [+0.000008] try_to_bring_up_aggregate_device+0x64/0x390 [+0.000009] __component_add+0x1dc/0x49c [+0.000009] object_add+0x20/0x3 [+0.000008[] meson_dw_hdmi_probe+0x28/0x34 [meson_dw_hdmi] [+0.000013] platform_probe+0xd0/0x220 [+0.000008] true_probe+0x3ac/0xa80 [+0.000008]
__driver_probe_device+0x1f8/0x400 [+0.000008] driver_probe_device+0x68/0x1b0 [+0.000008]
__driver_attach+0x20c/0x480 [+0.000009] bus_for_each_dev+0x114/0x1b0 [+0.000007] driver_attach+0x48/0x64 [+0.000009] bus_add_driver+0x390/0x564 [+0.000007] driver_register+0x1a8/0x3e4 [+0.000009]
__platform_driver_register+0x6c/0x94 [+0.000007] meson_dw_hdmi_platform_driver_init+0x30/0x1000 [meson_dw_hdmi] [+0.000014] do_one_initcall+0xc4/0x2b0 [+0.000008] do_init_module+0x154/0x5701+80.000010] load_module+0x154/0x5701+8 [] load_module+80.000008] __do_sys_init_module+0x184/0x1cc [+0.000008]
__arm64_sys_init_module+0x78/0xb0 [+0.000008] invoke_syscall+0x74/0x260 [+0.000008] el0_svc_common.constprop.0+0xcc/0x260 [+0.000009] do_el0_svc+0x50/0x70 [+0.000008] el0_svc+0x68/0x1a00000000000000000 +0.000009] el0t_64_sync_handler+0x11c/0x150 [+0.000009] el0t_64_sync+0x18c/0x190 [+0.000014] タスク 902 による割り当て [ +0.000007] kasan_save_stack+0x2c/0x5c [+0.000009] __kasan_kmalloc+0x90/0xd0 [+ []] +0.000007]
__kmalloc_node+0x240/0x580 [+0.000010] memcg_alloc_slab_cgroups+0xa4/0x1ac [+0.000010] memcg_slab_post_alloc_hook+0xbc/0x4c0 [+0.000008] kmem_cache_alloc_node+0x1d0/0x490 [+0.000009]
__alloc_skb+0x1d4/0x310 [+0.000010] alloc_skb_with_frags+0x8c/0x620 [+0.000008] sock_alloc_send_pskb+0x5ac/0x6d0 [+0.000010] unix_dgram_sendmsg+0x2e0/0x12f0 [+0.000010] sock_sendmsg/0xcc/0x1 [0.000007 ] sock_write_iter+0x1d0/0x304 [+0.000008] new_sync_write+0x364/0x460 [+0.000007] vfs_write+0x420/0x5ac [+0.000008] ksys_write+0x19c/0x1f0 [+0.000008]
__arm64_sys_write+0x78/0xb0 [+0.000007] invoke_syscall+0x74/0x260 [+0.000008] el0_svc_common.constprop.0+0x1a8/0x260 [+0.000009] do_el0_svc+0x50/0x70 [+0.000007] el0_svc+0x68/0x1a [0] +0.000008] el0t_64_sync_handler+0x11c/0x150 [+0.000008] el0t_64_sync+0x18c/0x190 [+0.000013] タスク 2509 による解放 [+0.000008] kasan_save_stack+0x2c/0x5c [+0.000007] kasan_set_track+0x2c/0x40 [+ [] [] +0.000008] kasan_set_free_info+0x28/0x50 [+0.000008] ___kasan_slab_free+0x128/0x1d4 [+0.000008]
__kasan_slab_free+0x18/0x24 [+0.000007] slab_free_freelist_hook+0x108/0x230 [+0.000010] ---truncated---CVE-2022-50560]

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://ubuntu.com/security/CVE-2022-50560

プラグインの詳細

深刻度: Medium

ID: 276862

ファイル名: unpatched_CVE_2022_50560.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/11/25

更新日: 2025/11/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.6

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2022-50560

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:U/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-aws, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-oem, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-bluefield, p-cpe:/a:canonical:ubuntu_linux:linux-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-gke-5.15, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.11, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.11, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-azure-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-iot, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.8, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.11, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-riscv, p-cpe:/a:canonical:ubuntu_linux:linux-xilinx-zynqmp, p-cpe:/a:canonical:ubuntu_linux:linux-gkeop-5.15, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-edge, p-cpe:/a:canonical:ubuntu_linux:linux-ibm-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-intel-iot-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.6, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-nvidia-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-allwinner-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-intel-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.11, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-aws-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-azure-fde-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-6.11, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-5.19, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-hwe-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.14, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.17, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.0, p-cpe:/a:canonical:ubuntu_linux:linux-oem-6.1, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.13, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.8, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-5.11, p-cpe:/a:canonical:ubuntu_linux:linux-riscv-6.5, p-cpe:/a:canonical:ubuntu_linux:linux-starfive-6.2, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2025/10/22

参照情報

CVE: CVE-2022-50560