RHEL 8:kernel-rt (RHSA-2023:6901)

high Nessus 插件 ID 185666

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2023:6901 公告中提及的多个漏洞的影响。

kernel-rt 程序包提供 Real Time Linux Kernel,支持对具有极高确定性要求的系统进行微调。

安全修复:

* kernel: tuntun_free_netdev 中的双重释放 (CVE-2022-4744)

* kernelnet/schedcls_u32 组件引用计数器泄漏 (CVE-2023-3609)

* kernelnet/schedsch_qfq 漏洞 (CVE-2023-3611)

* kernel: net/schednet/sched 分类器cls_fw、cls_u32 和 cls_route 中存在释放后使用漏洞CVE-2023-4128、 CVE-2023-4206、 CVE-2023-4207、 CVE-2023-4208

* kernel:qfq_change_class 函数中存在越界写入问题 (CVE-2023-31436)

* 内核hw_atl_utils_fw_rpc_wait 中存在越界写入 (CVE-2021-43975)

* 内核intr_callback 中 r8152 中的速率限制溢出消息 (CVE-2022-3594)

* 内核l2cap_conn_del 和 l2cap_parse_conf_req 中的释放后使用与信息泄漏CVE-2022-3640、 CVE-2022-42895]

* 内核usb_8dev_start_xmit 中的双重释放 (CVE-2022-28388)

* kernel: vmwgfx多个漏洞CVE-2022-38457、 CVE-2022-40133、 CVE-2023-33951、 CVE-2023-33952]

* hw: Intel收集数据采样 (GDS) 边信道漏洞 (CVE-2022-40982)

* kernel: KVM多个漏洞CVE-2022-45869、 CVE-2023-4155、 CVE-2023-30456]

* 内核ttusb_dec_exit_dvb 中的内存泄漏 (CVE-2022-45887)

* 内核kernel/sys.c 内 do_prlimit 中的推测指针取消引用 (CVE-2023-0458)

* kernelqdisc_graft 中的释放后使用 (CVE-2023-0590)

- 内核:x86/mm:随机化 per-cpu 条目区域 (CVE-2023-0597)

* 内核HID检查 hid_validate_values 中的空 report_list (CVE-2023-1073)

* kernelsctp如果没有边界地址可用于给定范围则失败 (CVE-2023-1074)

* kernel: hidasus_remove 中的释放后使用 (CVE-2023-1079)

* kerneldrivers/media/rc/ene_ir.c 中的释放后使用 (CVE-2023-1118)

* 内核IPv6 连接查找表中的哈希冲突 (CVE-2023-1206)

* kernel:ovl:修复 ovl_aio_req 结构中的释放后使用 (CVE-2023-1252)

* 内核tipc_conn_close 中的拒绝服务 (CVE-2023-1382)

* 内核btsdio_remove 中的释放后使用缺陷 (CVE-2023-1989)

* 内核:Spectre v2 SMT 缓解措施问题 (CVE-2023-1998)

* kernel: ext4ext4_xattr_set_entry 中的释放后使用 (CVE-2023-2513)

* kernelfbconfbcon_set_font 中的位移越界 (CVE-2023-3161)

* 内核relay_file_read 中的越界访问 (CVE-2023-3268)

* kernel: xfrmxfrm_update_ae_params 中空指针取消引用 (CVE-2023-3772)

* kernel: smsusbdo_submit_urb 造成的释放后使用 (CVE-2023-4132)

* 内核迁移页面的任务与调用 exit_mmap 以释放相同页面的其他任务之间的争用在 include/linux/swapops.h 中获得无效的 opcode 缺陷CVE-2023-4732

* 内核atm_tc_enqueue 中的拒绝服务 (CVE-2023-23455)

* kernel:mpls:sysctl 分配时的双重释放失败 (CVE-2023-26545)

* 内核az6027 驱动程序中的拒绝服务问题 (CVE-2023-28328)

* kernellib/seq_buf.c 存在 seq_buf_putmem_hex 缓冲区溢出 (CVE-2023-28772)

* 内核dvb_frontend_get_event 和 wait_event_interruptible 中的阻断操作 (CVE-2023-31084)

* kernel: netqcom/emac争用条件导致 emac_remove 中释放后使用 (CVE-2023-33203)

* 内核saa7134saa7134_finidev 中的争用条件 (CVE-2023-35823)

* kernel: dm1105dm1105_remove.c 中的争用条件 (CVE-2023-35824)

* kernel: r592r592_remove 中的争用条件CVE-2023-35825

* kernel: net/tlstls_is_tx_ready 检查了 list_entry (CVE-2023-1075)

* kernel:删除函数 xgene_hwmon_remove 中的释放后使用缺陷 (CVE-2023-1855)

* 内核r592_remove 中的释放后使用 (CVE-2023-3141)

* kernel: gfs2gfs2_evict_inode 中的空指针取消引用 (CVE-2023-3212)

有关此安全问题的详细信息请参阅列于“参考”部分的 CVE 页面。

其他变更:

如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 8.9 版本说明。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?819248f8

http://www.nessus.org/u?884389fc

https://access.redhat.com/errata/RHSA-2023:6901

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/solutions/7027704

https://bugzilla.redhat.com/show_bug.cgi?id=2024989

https://bugzilla.redhat.com/show_bug.cgi?id=2073091

https://bugzilla.redhat.com/show_bug.cgi?id=2133453

https://bugzilla.redhat.com/show_bug.cgi?id=2133455

https://bugzilla.redhat.com/show_bug.cgi?id=2139610

https://bugzilla.redhat.com/show_bug.cgi?id=2147356

https://bugzilla.redhat.com/show_bug.cgi?id=2148520

https://bugzilla.redhat.com/show_bug.cgi?id=2149024

https://bugzilla.redhat.com/show_bug.cgi?id=2151317

https://bugzilla.redhat.com/show_bug.cgi?id=2156322

https://bugzilla.redhat.com/show_bug.cgi?id=2165741

https://bugzilla.redhat.com/show_bug.cgi?id=2165926

https://bugzilla.redhat.com/show_bug.cgi?id=2168332

https://bugzilla.redhat.com/show_bug.cgi?id=2173403

https://bugzilla.redhat.com/show_bug.cgi?id=2173430

https://bugzilla.redhat.com/show_bug.cgi?id=2173434

https://bugzilla.redhat.com/show_bug.cgi?id=2173444

https://bugzilla.redhat.com/show_bug.cgi?id=2174400

https://bugzilla.redhat.com/show_bug.cgi?id=2175903

https://bugzilla.redhat.com/show_bug.cgi?id=2176140

https://bugzilla.redhat.com/show_bug.cgi?id=2177371

https://bugzilla.redhat.com/show_bug.cgi?id=2177389

https://bugzilla.redhat.com/show_bug.cgi?id=2181330

https://bugzilla.redhat.com/show_bug.cgi?id=2182443

https://bugzilla.redhat.com/show_bug.cgi?id=2184578

https://bugzilla.redhat.com/show_bug.cgi?id=2185945

https://bugzilla.redhat.com/show_bug.cgi?id=2187257

https://bugzilla.redhat.com/show_bug.cgi?id=2188468

https://bugzilla.redhat.com/show_bug.cgi?id=2192667

https://bugzilla.redhat.com/show_bug.cgi?id=2192671

https://bugzilla.redhat.com/show_bug.cgi?id=2193097

https://bugzilla.redhat.com/show_bug.cgi?id=2193219

https://bugzilla.redhat.com/show_bug.cgi?id=2213139

https://bugzilla.redhat.com/show_bug.cgi?id=2213199

https://bugzilla.redhat.com/show_bug.cgi?id=2213485

https://bugzilla.redhat.com/show_bug.cgi?id=2213802

https://bugzilla.redhat.com/show_bug.cgi?id=2214348

https://bugzilla.redhat.com/show_bug.cgi?id=2215502

https://bugzilla.redhat.com/show_bug.cgi?id=2215835

https://bugzilla.redhat.com/show_bug.cgi?id=2215836

https://bugzilla.redhat.com/show_bug.cgi?id=2215837

https://bugzilla.redhat.com/show_bug.cgi?id=2218195

https://bugzilla.redhat.com/show_bug.cgi?id=2218212

https://bugzilla.redhat.com/show_bug.cgi?id=2218943

https://bugzilla.redhat.com/show_bug.cgi?id=2219530

https://bugzilla.redhat.com/show_bug.cgi?id=2221707

https://bugzilla.redhat.com/show_bug.cgi?id=2223949

https://bugzilla.redhat.com/show_bug.cgi?id=2225191

https://bugzilla.redhat.com/show_bug.cgi?id=2225201

https://bugzilla.redhat.com/show_bug.cgi?id=2225511

https://bugzilla.redhat.com/show_bug.cgi?id=2236982

插件详情

严重性: High

ID: 185666

文件名: redhat-RHSA-2023-6901.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/11/14

最近更新时间: 2025/9/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-43975

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-3640

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/14

漏洞发布日期: 2021/11/9

参考资料信息

CVE: CVE-2021-43975, CVE-2022-28388, CVE-2022-3594, CVE-2022-3640, CVE-2022-38457, CVE-2022-40133, CVE-2022-40982, CVE-2022-42895, CVE-2022-45869, CVE-2022-45887, CVE-2022-4744, CVE-2023-0458, CVE-2023-0590, CVE-2023-0597, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1079, CVE-2023-1118, CVE-2023-1206, CVE-2023-1252, CVE-2023-1382, CVE-2023-1855, CVE-2023-1989, CVE-2023-1998, CVE-2023-2269, CVE-2023-23455, CVE-2023-2513, CVE-2023-26545, CVE-2023-28328, CVE-2023-28772, CVE-2023-30456, CVE-2023-31084, CVE-2023-3141, CVE-2023-31436, CVE-2023-3161, CVE-2023-3212, CVE-2023-3268, CVE-2023-33203, CVE-2023-33951, CVE-2023-33952, CVE-2023-35823, CVE-2023-35824, CVE-2023-3609, CVE-2023-3611, CVE-2023-3772, CVE-2023-4132, CVE-2023-4155, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4732

CWE: 119, 125, 1335, 200, 327, 358, 362, 366, 367, 401, 415, 416, 476, 667, 779, 787, 824, 843

RHSA: 2023:6901