MiracleLinux 8kernel-4.18.0-513.24.1.el8_9AXSA:2024-7674:10

high Nessus プラグイン ID 293242

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 8ホストには、AXSA:2024-7674:10アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: vmwgfx: vmw_cmd_dx_define_query の NULL ポインターデリファレンス (CVE-2022-38096)
* カーネルperf_event の read_size のオーバーフローによる perf_read_group() の領域外書き込みCVE-2023-6931]
* kernel: GSM 多重化競合状態により、権限昇格が発生 (CVE-2023-6546,ZDI-CAN-20527)
* カーネルクライアントの関数 receive_encrypted_standard の中の CIFS ファイルシステム復号化不適切な入力検証リモートコード実行の脆弱性CVE-2024-0565]
* カーネルdrivers/gpu/drm/amd/amdgpu/amdgpu_cs.c の amdgpu_cs_wait_all_fences の use-after-freeCVE-2023-51042]
* カーネルext4ext4_write_inline_data_end() のカーネルバグCVE-2021-33631]
* カーネルnf_tablesnft_verdict_init()関数のメモリ解放後使用Use After Freeの脆弱性CVE-2024-1086CVE-2021-33631 LinuxファイルシステムモジュールのopenEulerカーネルにある整数オーバーフローまたはラップアラウンドの脆弱性により、強制された整数オーバーフローが発生します。この問題はopenEulerカーネルに影響します 4.19.90 [ 4.19.90-2401.3より前の 、 5.10.0-60.18.0 より前の 5.10.0-183.0.0から。
CVE-2022-38096 デバイスファイル「/dev/dri/renderD128または Dxxx」を持つ Linux カーネルの GPU コンポーネントの drivers/gpu/vmxgfx/vmxgfx_execbuf.c の vmwgfx ドライバーで、NULL ポインターデリファレンスの脆弱性が見つかりました。この欠陥により、システム上のユーザーアカウントを持つローカルの攻撃者が権限を取得し、サービス拒否 (DoS) を引き起こす可能性があります。
CVE-2023-510426.4.12より前の Linux カーネルでは、drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c の amdgpu_cs_wait_all_fences に、use-after-free フェンスがあります。
CVE-2023-6546 Linux カーネルの GSM 0710 tty multiplexor に競合状態が見つかりました。この問題は、gsm ライン規則が有効になっている状態で、2 つのスレッドが同じ tty ファイル記述子で GSMIOC_SETCONF ioctl を実行する際に発生し、gsm mux の再起動中に struct gsm_dlci でメモリ解放後使用 (Use-After-Free) 問題を引き起こす可能性があります。これにより、権限のないローカルユーザーがシステムで権限を昇格する可能性があります。
CVE-2023-6931 Linux カーネルのパフォーマンスイベントシステムコンポーネントにあるヒープ領域外書き込みの脆弱性が悪用され、ローカルの権限昇格が引き起こされる可能性があります。perf_event の read_size がオーバーフローすると、perf_read_group() 内でヒープの範囲外の増加または書き込みが発生する可能性があります。過去のコミット 382c27f4ed28f803b1f1473ac2d8db0afc795a1b にアップグレードすることをお勧めします。
CVE-2024-0565 LinuxカーネルのSMBクライアントサブコンポーネントにあるfs/smb/client/smb2ops.cのreceive_encrypted_standardに、領域外メモリ読み取りの欠陥が見つかりました。この問題は memcpy の長さの整数アンダーフローのために発生し、サービス拒否を引き起こします。
CVE-2024-1086 Linuxカーネルのnetfilternf_tablesコンポーネントにあるuse-after-freeの脆弱性が悪用され、ローカルの権限昇格が達成される可能性があります。nft_verdict_init() 関数は、フック判定内のドロップエラーとして正の値を許可するため、NF_ACCEPT に似たドロップエラーで NF_DROP が発行された場合、nf_hook_slow() 関数は二重解放の脆弱性を引き起こす可能性があります。過去のコミット f342de4e2f33e0e39165d8639387aa6c19dff660 をアップグレードすることをお勧めします。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/18858

プラグインの詳細

深刻度: High

ID: 293242

ファイル名: miracle_linux_AXSA-2024-7674.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/20

更新日: 2026/2/4

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6.7

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-0565

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-1086

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/12

脆弱性公開日: 2021/9/4

CISA の既知の悪用された脆弱性の期限日: 2024/6/20

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2021-33631, CVE-2022-38096, CVE-2023-51042, CVE-2023-6546, CVE-2023-6931, CVE-2024-0565, CVE-2024-1086