MiracleLinux 8kernel-4.18.0-372.9.1.el8AXSA:2022-3558:10

critical Nessus プラグイン ID 294140

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 8ホストには、AXSA:2022-3558:10アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* カーネルfget参照を取得した後に fd がまだ存在することをチェックしますCVE-2021-4083
* カーネル無効な形式の USB 記述子による循環エンティティチェーンを回避CVE-2020-0404
*カーネルIBM Power9の不完全な検証済みデータに対する投機CVE-2020-4788
* カーネルdrivers/tty/vt/keyboard.c の k_ascii() の整数オーバーフローCVE-2020-13974]
* カーネルuse-after-free による filter.c の bpf_skb_change_head() の領域外読み取りCVE-2021-0941]
* カーネルjoydevゼロサイズがjoydev_handle_JSIOCSBTNMAP()に渡されますCVE-2021-3612
* カーネル/proc/sysvipc/shm の読み取りが、大きな共有メモリセグメントカウントで拡張しませんCVE-2021-3669
* カーネルnet/qrtr/qrtr.c の qrtr_endpoint_post での領域外読み取りCVE-2021-3743
* カーネルcryptoccp - ccp_run_aes_gcm_cmd() のリソース漏洩を修正CVE-2021-3744]
* カーネルBluetooth モジュールでの潜在的な use-after-freeCVE-2021-3752
* カーネルLinux カーネルのアカウントのない ipc オブジェクトにより、memcg 制限の違反と DoS 攻撃が発生しますCVE-2021-3759]
* カーネルccp_run_aes_gcm_cmd() 関数の DoSCVE-2021-3764
* カーネルsctp既存の関連付けをリモートで削除するために、無効なチャンクが使用される可能性がありますCVE-2021-3772
* カーネルnatd および netfilter にポートサニティーチェックがないため、OpenVPN クライアントの悪用が発生する可能性がありますCVE-2021-3773
* カーネルhugetlbfs に存在するデータの漏洩または破損の可能性CVE-2021-4002
* のカーネル CVE-2018-13405 のセキュリティ回帰CVE-2021-4037]
* カーネルdecode_nfs_fh 関数のバッファ上書きCVE-2021-4157
* カーネルcgroup移行 perm チェックで open-time 認証情報と名前空間を使用しますCVE-2021-4197
* カーネルsk_peer_pid と sk_peer_cred アクセスの競合での競合状態CVE-2021-4203
* カーネルICMP フラグメントに基づく新たな DNS キャッシュポイズニング攻撃には、パケット応答が必要ですCVE-2021-20322]
* カーネルarmSIGPAGE の情報漏洩の脆弱性CVE-2021-21781
* hwcpu 用の LFENCE/JMP 緩和更新 CVE-2017-5715CVE-2021-26401]
* カーネル不適切な BPF JIT ブランチ置換計算によるローカルの権限昇格CVE-2021-29154
* カーネルdrivers/net/usb/hso.c の hso_free_net_device() の use-after-freeCVE-2021-37159
* カーネルkernel/bpf/stackmap.c の prealloc_elems_and_freelist() にある eBPF 乗算の整数オーバーフローにより、領域外書き込みが発生しますCVE-2021-41864]
* カーネルfiredtv ドライバーのヒープバッファオーバーフローCVE-2021-42739
* カーネルppckvm悪意のある KVM ゲストがホストをクラッシュさせる可能性がありますCVE-2021-43056
* カーネルdrivers/isdn/capi/kcapi.c 内の detach_capi_ctr の array-index-out-boundsCVE-2021-43389]
* カーネルdrivers/net/wireless/marvell/mwifiex/usb.c の mwifiex_usb_recv() により、攻撃者は細工された USB デバイスを介して DoS を引き起こすことができますCVE-2021-43976]
* カーネルTEE サブシステムでの use-after-freeCVE-2021-44733
* カーネルIPv6 の実装での情報漏洩CVE-2021-45485
*カーネルIPv4 実装での情報漏洩CVE-2021-45486
* hwcpuintelブランチ履歴インジェクションBHICVE-2022-0001
* hwcpuintelIntra-Mode BTICVE-2022-0002
* カーネルbond_ipsec_add_sa のローカルサービス拒否CVE-2022-0286
* カーネルnet/sctp/sm_make_chunk.c の sctp_addto_chunk の DoSCVE-2022-0322
* kernel: FUSE は write() バッファの UAF 読み取りを可能にし、(部分的な) /etc/shadow ハッシュの盗難を可能にします (CVE-2022-1011)
* カーネルnouveau カーネルモジュールでの use-after-freeCVE-2020-27820

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/14742

プラグインの詳細

深刻度: Critical

ID: 294140

ファイル名: miracle_linux_AXSA-2022-3558.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/20

更新日: 2026/2/4

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.9

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3752

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3773

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-core, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/19

脆弱性公開日: 2018/1/3

参照情報

CVE: CVE-2017-5715, CVE-2018-13405, CVE-2020-0404, CVE-2020-13974, CVE-2020-27820, CVE-2020-4788, CVE-2021-0941, CVE-2021-20322, CVE-2021-21781, CVE-2021-26401, CVE-2021-29154, CVE-2021-3612, CVE-2021-3669, CVE-2021-37159, CVE-2021-3743, CVE-2021-3744, CVE-2021-3752, CVE-2021-3759, CVE-2021-3764, CVE-2021-3772, CVE-2021-3773, CVE-2021-4002, CVE-2021-4037, CVE-2021-4083, CVE-2021-4157, CVE-2021-41864, CVE-2021-4197, CVE-2021-4203, CVE-2021-42739, CVE-2021-43056, CVE-2021-43389, CVE-2021-43976, CVE-2021-44733, CVE-2021-45485, CVE-2021-45486, CVE-2022-0001, CVE-2022-0002, CVE-2022-0286, CVE-2022-0322, CVE-2022-1011

IAVA: 2018-A-0017-S, 2018-A-0020, 2018-A-0022-S