Rocky Linux 9edk2 (RLSA-2024:2264)

high Nessus Plugin ID 196955

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 9 主機已安裝受到 RLSA-2024:2264 公告中所提及的多個弱點影響的套件。

- EDK2 容易受到 Tcg2MeasureGptTable() 函式中的一個弱點影響,此弱點允許使用者透過本機網路觸發堆積緩衝區溢位。若攻擊者成功利用此弱點,可能導致機密性、完整性和/或可用性遭到破壞。(CVE-2022-36763)

- EDK2 容易受到 Tcg2MeasurePeImage() 函式中的一個弱點影響,此弱點允許使用者透過本機網路觸發堆積緩衝區溢位。若攻擊者成功利用此弱點,可能導致機密性、完整性和/或可用性遭到破壞。(CVE-2022-36764)

- 問題摘要:檢查過長的 DH 金鑰或參數時可能會非常緩慢。影響摘要:
使用 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 函式檢查 DH 金鑰或 DH 參數的應用程式可能會遇到長時間延遲。如果要檢查的金鑰或參數是從未受信任的來源取得,這可能會導致拒絕服務。DH_check() 函式會對 DH 參數執行各種檢查,其中一項檢查會確認模數 (「p」參數) 不是太大。嘗試使用非常大的模數時執行速度會變慢,且 OpenSSL 通常不會使用長度超過 10,000 位元的模數。不過,DH_check() 函式會檢查已提供金鑰或參數的多個方面。有些檢查會使用提供的模數值,即使已發現此模數值過大亦然。應用程式如果呼叫 DH_check() 並提供從未受信任的來源取得之金鑰或參數,可能容易遭受拒絕服務攻擊。DH_check() 函式本身會由數個其他 OpenSSL 函式呼叫。呼叫任何其他函式的應用程式亦可能會受到類似影響。受此問題影響的其他函式包括 DH_check_ex() 和 EVP_PKEY_param_check()。使用「-check」選項時,OpenSSL dhparam 和 pkeyparam 命令行應用程式也容易受到影響。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響。(CVE-2023-3446)

- EDK2 的 Network Package 在處理 DHCPv6 Advertise 訊息中的 IA_NA 或 IA_TA 選項時,容易受到超出邊界讀取弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能導致機密性喪失。(CVE-2023-45229)

- EDK2 的 Network Package 在處理 Neighbor Discovery Redirect 訊息時容易受到超出邊界讀取弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能導致機密性喪失。(CVE-2023-45231)

- EDK2 的 Network Package 在剖析 IPv6 的「Destination Options」標頭中的未知選項時,容易受到無限迴圈弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能導致可用性喪失。(CVE-2023-45232)

- EDK2 的 Network Package 在剖析 IPv6 的「Destination Options」標頭中的 PadN 選項時,容易受到無限迴圈弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能導致可用性喪失。(CVE-2023-45233)

- EDK2 的 Network Package 在處理 DHCPv6 proxy Advertise 訊息的 Server ID 選項時,容易受到緩衝區溢位弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能造成機密性、完整性和/或可用性喪失。
(CVE-2023-45235)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2024:2264

https://bugzilla.redhat.com/show_bug.cgi?id=2224962

https://bugzilla.redhat.com/show_bug.cgi?id=2257582

https://bugzilla.redhat.com/show_bug.cgi?id=2257583

https://bugzilla.redhat.com/show_bug.cgi?id=2258677

https://bugzilla.redhat.com/show_bug.cgi?id=2258688

https://bugzilla.redhat.com/show_bug.cgi?id=2258691

https://bugzilla.redhat.com/show_bug.cgi?id=2258694

https://bugzilla.redhat.com/show_bug.cgi?id=2258700

Plugin 詳細資訊

嚴重性: High

ID: 196955

檔案名稱: rocky_linux_RLSA-2024-2264.nasl

版本: 1.0

類型: local

已發布: 2024/5/14

已更新: 2024/5/14

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.3

時間性分數: 6.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-45235

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:edk2-tools-debuginfo, p-cpe:/a:rocky:linux:edk2-ovmf, p-cpe:/a:rocky:linux:edk2-aarch64, p-cpe:/a:rocky:linux:edk2-tools, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:edk2-tools-doc

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/5/10

弱點發布日期: 2023/7/13

參考資訊

CVE: CVE-2022-36763, CVE-2022-36764, CVE-2023-3446, CVE-2023-45229, CVE-2023-45231, CVE-2023-45232, CVE-2023-45233, CVE-2023-45235