RHEL 7:内核 (RHSA-2022:7337)

high Nessus 插件 ID 166885

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2022:7337 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* cls_route 过滤器实现中的释放后使用可能导致权限升级CVE-2022-2588

* RetBleed 使用返回指令的任意推测代码执行CVE-2022-23816、 CVE-2022-29900

* 分支类型混淆non-retbleed(CVE-2022-23825)

* IntelPost-barrier 返回堆栈缓冲区预测 (CVE-2022-26373)

* IntelRetBleed 含返回指令的任意推测代码执行 (CVE-2022-29901)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

错误修复:

* 端口恢复期间 lpfc_els_free_iocb() 中的 lpfc 错误 (BZ#1969988)

* mlx5 在关机期间报告错误消息然后发生 mce 错误BZ#2077711

* 由于 tasklist_lock 与 k_itimer->it_lock 之间的死锁造成的硬锁定导致内核错误 (BZ#2115147)

* 修复 nfs_prime_dcache 中过量的双重放置 (BZ#2117856)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2022:7337 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?ac1634fe

https://access.redhat.com/errata/RHSA-2022:7337

https://bugzilla.redhat.com/show_bug.cgi?id=2090226

https://bugzilla.redhat.com/show_bug.cgi?id=2103148

https://bugzilla.redhat.com/show_bug.cgi?id=2103153

https://bugzilla.redhat.com/show_bug.cgi?id=2114849

https://bugzilla.redhat.com/show_bug.cgi?id=2115065

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/solutions/6971358

插件详情

严重性: High

ID: 166885

文件名: redhat-RHSA-2022-7337.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2022/11/3

最近更新时间: 2025/9/12

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2022-29900

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-2588

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/2

漏洞发布日期: 2022/7/12

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2022-23825, CVE-2022-2588, CVE-2022-26373, CVE-2022-28693, CVE-2022-29900, CVE-2022-29901

CWE: 200, 416

RHSA: 2022:7337