CentOS 7:内核 (RHSA-2022:7337)

high Nessus 插件 ID 208564

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 7 主机上安装的程序包受到 RHSA-2022:7337 公告中提及的多个漏洞影响。

- 拒绝原因:请勿使用此候选编号。ConsultIDs:无。原因:其 CNA 未使用此候选编号。注释:无。(CVE-2022-23816)

- 分支预测器中的别名可能导致某些 AMD 处理器预测错误的分支类型,从而可能导致信息泄露。(CVE-2022-23825)

- 我们发现,如果旧过滤器的句柄具有值 0,Linux 内核中的 cls_route 过滤器实现不会在释放哈希表之前删除旧过滤器。(CVE-2022-2588)

- 在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

- VMware ESXi 包含由于使用 Intel 和 AMD 处理器而造成的返回堆栈缓冲区下溢(CVE-2022-29901、CVE-2022-28693、CVE-2022-26373)和分支类型混淆(CVE-2022-23816、CVE-2022-23825)漏洞。VMware 已将这些问题的严重性提高到中等严重范围,最高 CVSSv3 基本分数为 5.6。(CVE-2022-28693)

- 在某些与微架构相关的条件下,错误训练的返回指令分支预测可能允许任意推测代码执行。(CVE-2022-29900)

- 第 6 至 8 代 Intel 微处理器受到一个新 Spectre 变体的影响,它能够绕过内核中的 retpoline 缓解措施,泄漏任意数据。具有非特权用户访问权限的攻击者可劫持返回指令,从而在特定的微架构相关条件下执行任意推测代码。(CVE-2022-29901)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2022:7337

插件详情

严重性: High

ID: 208564

文件名: centos_RHSA-2022-7337.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/10/9

最近更新时间: 2024/10/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2022-29900

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-2588

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-kdump, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-kdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-bootwrapper, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-abi-whitelists

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/2

漏洞发布日期: 2022/7/12

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2022-23816, CVE-2022-23825, CVE-2022-2588, CVE-2022-26373, CVE-2022-28693, CVE-2022-29900, CVE-2022-29901

RHSA: 2022:7337