Rocky Linux 8kernel-rt (RLSA-2022:1975)

critical Nessus 插件 ID 161350

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2022:1975 中提及的多个漏洞的影响。

- 在 5.9-rc1 之前的版本中,在 Linux 内核的控制杆设备子系统中发现了越界内存写入缺陷,即用户调用 ioctl JSIOCSBTNMAP 的方式。本地用户可利用此缺陷导致系统奔溃或提升其系统权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3612)

- 在用户调用连接到套接字并同时断开连接的方式中,于 Linux 内核的蓝牙子系统中发现一个因争用条件造成的释放后使用缺陷。用户可利用此缺陷导致系统崩溃或升级其权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3752)

- 在 Linux SCTP 堆栈中发现一个缺陷。如果攻击者知道正在使用的 IP 地址和端口号,并且可以发送含伪造 IP 地址的数据包,就有可能通过无效区块终止现有 SCTP 关联。(CVE-2021-3772)

- netfilter 中存在的一个缺陷可允许联网攻击者推断 openvpn 连接端点信息,从而进一步使用这些信息发动传统网络攻击。(CVE-2021-3773)

- 在用户使用 shmget() 两次映射某些内存区域(与某些内存页的故障一起对齐到 PUD 对齐)的方式中,发现 Linux 内核的 hugetlbfs 在使用内存时出现内存泄漏缺陷。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4002)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2022:1975

https://bugzilla.redhat.com/show_bug.cgi?id=1901726

https://bugzilla.redhat.com/show_bug.cgi?id=1903578

https://bugzilla.redhat.com/show_bug.cgi?id=1905749

https://bugzilla.redhat.com/show_bug.cgi?id=1919791

https://bugzilla.redhat.com/show_bug.cgi?id=1946684

https://bugzilla.redhat.com/show_bug.cgi?id=1951739

https://bugzilla.redhat.com/show_bug.cgi?id=1974079

https://bugzilla.redhat.com/show_bug.cgi?id=1985353

https://bugzilla.redhat.com/show_bug.cgi?id=1986473

https://bugzilla.redhat.com/show_bug.cgi?id=1997467

https://bugzilla.redhat.com/show_bug.cgi?id=1997961

https://bugzilla.redhat.com/show_bug.cgi?id=1999544

https://bugzilla.redhat.com/show_bug.cgi?id=1999675

https://bugzilla.redhat.com/show_bug.cgi?id=2000627

https://bugzilla.redhat.com/show_bug.cgi?id=2000694

https://bugzilla.redhat.com/show_bug.cgi?id=2004949

https://bugzilla.redhat.com/show_bug.cgi?id=2010463

https://bugzilla.redhat.com/show_bug.cgi?id=2013180

https://bugzilla.redhat.com/show_bug.cgi?id=2014230

https://bugzilla.redhat.com/show_bug.cgi?id=2016169

https://bugzilla.redhat.com/show_bug.cgi?id=2018205

https://bugzilla.redhat.com/show_bug.cgi?id=2025003

https://bugzilla.redhat.com/show_bug.cgi?id=2025726

https://bugzilla.redhat.com/show_bug.cgi?id=2027239

https://bugzilla.redhat.com/show_bug.cgi?id=2029923

https://bugzilla.redhat.com/show_bug.cgi?id=2030747

https://bugzilla.redhat.com/show_bug.cgi?id=2034342

https://bugzilla.redhat.com/show_bug.cgi?id=2035652

https://bugzilla.redhat.com/show_bug.cgi?id=2036934

https://bugzilla.redhat.com/show_bug.cgi?id=2037019

https://bugzilla.redhat.com/show_bug.cgi?id=2039911

https://bugzilla.redhat.com/show_bug.cgi?id=2039914

https://bugzilla.redhat.com/show_bug.cgi?id=2042822

https://bugzilla.redhat.com/show_bug.cgi?id=2061700

https://bugzilla.redhat.com/show_bug.cgi?id=2061712

https://bugzilla.redhat.com/show_bug.cgi?id=2061721

https://bugzilla.redhat.com/show_bug.cgi?id=2064855

插件详情

严重性: Critical

ID: 161350

文件名: rocky_linux_RLSA-2022-1975.nasl

版本: 1.4

类型: local

发布时间: 2022/5/18

最近更新时间: 2023/11/6

支持的传感器: Continuous Assessment, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3752

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-3773

漏洞信息

CPE: p-cpe:/a:rocky:linux:kernel-rt-kvm, p-cpe:/a:rocky:linux:kernel-rt-modules-extra, p-cpe:/a:rocky:linux:kernel-rt, p-cpe:/a:rocky:linux:kernel-rt-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-devel, p-cpe:/a:rocky:linux:kernel-rt-modules, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-debug-core, p-cpe:/a:rocky:linux:kernel-rt-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:rocky:linux:kernel-rt-core, p-cpe:/a:rocky:linux:kernel-rt-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-debug, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:kernel-rt-debug-kvm

必需的 KB 项: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/18

漏洞发布日期: 2021/7/9

参考资料信息

CVE: CVE-2020-0404, CVE-2020-13974, CVE-2020-27820, CVE-2021-0941, CVE-2021-20322, CVE-2021-26401, CVE-2021-29154, CVE-2021-3612, CVE-2021-3669, CVE-2021-37159, CVE-2021-3743, CVE-2021-3744, CVE-2021-3752, CVE-2021-3759, CVE-2021-3764, CVE-2021-3772, CVE-2021-3773, CVE-2021-4002, CVE-2021-4037, CVE-2021-4083, CVE-2021-4157, CVE-2021-41864, CVE-2021-4197, CVE-2021-4203, CVE-2021-42739, CVE-2021-43389, CVE-2021-43976, CVE-2021-44733, CVE-2021-45485, CVE-2021-45486, CVE-2022-0001, CVE-2022-0002, CVE-2022-0286, CVE-2022-0322, CVE-2022-1011