Slackware Linux 15.0 kernel-generic 多个漏洞 (SSA:2023-048-01)

high Nessus 插件 ID 171621

简介

远程 Slackware Linux 主机缺少 kernel-generic 的安全更新。

描述

远程主机上安装的 kernel-generic 版本低于 5.15.94/5.15.94_smp。因此,该应用程序受到 SSA:2023-048-01 公告中提及的多个漏洞的影响。

- 在 KVM 的 AMD 嵌套虚拟化 (SVM) 中发现一个缺陷。恶意的 L1 客户机可能故意无法拦截协作嵌套客户机 (L2) 的关闭,从而可能导致主机 (L0) 中出现页面错误和内核错误。(CVE-2022-3344)

- 在 Linux 内核中发现一个归类为“危急”的漏洞。受影响的是 libbpf 组件中 tools/lib/bpf/btf_dump.c 文件的 btf_dump_name_dups 函数。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞的标识符为 VDB-211032。(CVE-2022-3534)

- 在 Linux 内核中发现一个归类为“危急”的漏洞。组件 IPsec 的 drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c 文件的 area_cache_get 函数受此漏洞影响。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211045。(CVE-2022-3545)

- 在具有设备文件“/dev/dri/renderD128(或 Dxxx)”的 Linux 内核中,drivers/gpu/vmxgfx/vmxgfx_kms.c 的 vmwgfx 驱动程序中发现越界 (OOB) 内存访问漏洞。在系统中具有用户帐户的本地攻击者可利用此缺陷获得特权,造成拒绝服务 (DoS)。CVE-2022-36280

- 客户机可通过 netback 触发 NIC 接口重置/中止/崩溃。客户机可通过发送某些类型的数据包,在基于 Linux 的网络后端中触发 NIC 接口重置/中止/崩溃。Linux 网络堆栈的其余部分似乎有一个(未写入的)假设,即数据包协议标头都包含在 SKB 的线性部分中,如果不是这样,有些 NIC 就会表现不良。据报告,Cisco (enic) 和 Broadcom NetXtrem II BCM5780 (bnx2x) 会发生此问题,但其他 NIC/驱动程序也可能会出现此问题。如果前端发送带有拆分标头的请求,netback 会将违反上述假设的请求转发给网络核心,从而导致所述错误行为。(CVE-2022-3643)

- 在 5.19.10 及之前的 Linux 内核的 drivers/media/dvb-core/dmxdev.c 中,存在引用计数争用引起的释放后使用漏洞,影响 dvb_demux_open 和 dvb_dmxdev_release。(CVE-2022-41218)

- 在 Linux 内核的第 2 层隧道协议 (L2TP) 中发现一个缺陷。清除 sk_user_data 时缺少的锁定可导致争用条件和空指针取消引用。本地用户可能利用此缺陷来导致系统崩溃,从而造成拒绝服务。(CVE-2022-4129)

- 在 Linux 内核的 SYSCTL 子系统中,用户更改某些内核参数和变量的方式中存在堆栈溢出缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-4378)

- 据发现,gadgetfs Linux 驱动程序中的超级块操作之间存在争用导致的释放后使用缺陷。它可通过拉出正在运行 gadgetfs 端的设备触发。(CVE-2022-4382)

- 6.1-rc6 及之前版本的 Linux 内核中 x86 KVM 子系统中的争用条件允许客户机操作系统用户在启用嵌套虚拟化和 TDP MMU 时造成拒绝服务(主机操作系统崩溃或主机操作系统内存损坏)。 (CVE-2022-45869)

- 在 Linux 内核 6.0.10 及之前所有版本中发现一个问题。 net/bluetooth/l2cap_core.c 中的 l2cap_config_req 可通过 L2CAP_CONF_REQ 数据包进行整数封装。(CVE-2022-45934)

- 在 Linux 内核 6.0.11 之前的版本中发现问题。从 Wi-Fi 管理框架复制操作通道列表时,WILC1000 无线驱动程序的 drivers/net/wireless/microchip/wilc1000/cfg80211.c 中缺少通道数验证,可触发基于堆的缓冲区溢出。
(CVE-2022-47518)

- 在 Linux 内核 6.0.11 之前的版本中发现问题。当解析来自 Wi-Fi 管理框架的信道列表属性时,WILC1000 无线驱动程序中的 drivers/net/wireless/microchip/wilc1000/cfg80211.c 缺少对 IEEE80211_P2P_ATTR_OPER_CHANNEL 的验证,可以触发越界写入。(CVE-2022-47519)

- 在 Linux 内核 6.0.11 之前的版本中发现问题。当解析来自 Netlink 数据包的 Robust Security Network (RSN) 信息元素时,WILC1000 无线驱动程序的 drivers/net/wireless/microchip/wilc1000/hif.c 中缺少偏移验证,可以触发越界读取。
(CVE-2022-47520)

- 在 Linux 内核 6.0.11 之前的版本中发现问题。当解析来自 Wi-Fi 管理框架的信道列表属性时,WILC1000 无线驱动程序中的 drivers/net/wireless/microchip/wilc1000/cfg80211.c 缺少对 IEEE80211_P2P_ATTR_CHANNEL_LIST 的验证,可以触发基于堆的缓冲存溢位。(CVE-2022-47521)

- 在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃) 。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

- 在 Linux 内核 NTFS3 驱动程序函数 attr_punch_hole() 中发现空指针取消引用缺陷。本地用户可利用此缺陷导致系统崩溃。(CVE-2022-4842)

- Linux 内核的 ALSA PCM 程序包中存在一个释放后使用漏洞。
SNDRV_CTL_IOCTL_ELEM_{READ|WRITE}32 缺少可在释放后使用中使用的锁定,该锁定可导致权限升级以从系统用户获取 ring0 访问权限。我们建议升级过去的提交 56b88b50565cd8b946a2d00b0c83927b7ebb055e (CVE-2023-0266)

- 在 net/ipv6/raw.c(位于 Linux 内核的 Network 子组件中)的 rawv6_push_pending_frames 中发现一个空指针取消引用缺陷。此缺陷会导致系统崩溃。(CVE-2023-0394)

- 在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_cbq.c 中,cbq_classify 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务(slab 越界读取)。 (CVE-2023-23454)

- 在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_atm.c 中,atm_tc_enqueue in 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务。 (CVE-2023-23455)

- 在低于 6.1.5 版的 Linux 内核的 drivers/net/wireless/rndis_wlan.c 的 rndis_query_oid 中,一个加法操作存在整数溢出。(CVE-2023-23559)

- 在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃) 。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929) (CVE-2023-0179)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 kernel-generic 程序包。

插件详情

严重性: High

ID: 171621

文件名: Slackware_SSA_2023-048-01.nasl

版本: 1.2

类型: local

发布时间: 2023/2/18

最近更新时间: 2023/9/4

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0045

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7.6

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-3534

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, cpe:/o:slackware:slackware_linux:15.0, p-cpe:/a:slackware:slackware_linux:kernel-source, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-generic

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2022/9/9

CISA 已知可遭利用的漏洞到期日期: 2023/4/20

参考资料信息

CVE: CVE-2022-3344, CVE-2022-3424, CVE-2022-3534, CVE-2022-3545, CVE-2022-36280, CVE-2022-3643, CVE-2022-41218, CVE-2022-4129, CVE-2022-4378, CVE-2022-4382, CVE-2022-45869, CVE-2022-45934, CVE-2022-47518, CVE-2022-47519, CVE-2022-47520, CVE-2022-47521, CVE-2022-47929, CVE-2022-4842, CVE-2023-0045, CVE-2023-0179, CVE-2023-0210, CVE-2023-0266, CVE-2023-0394, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559