RHEL 8:kernel (RHSA-2024:0575)

high Nessus 插件 ID 189813

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:0575 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* kernel:bpf:错误删除验证程序导致不安全的代码路径被错误地标记为安全 (CVE-2023-2163)

* kernel:net/sched:如果 qfq_change_agg 函数产生 qfq_enqueue 开销,则 sch_qfq 组件可被利用 (CVE-2023-3611)

* kernel:tun:如果在 tun_napi_alloc_frags 中启用 napi frags,超大数据包会存在缺陷 (CVE-2023-3812)

* kernel:unix_stream_sendpage 中存在释放后使用漏洞 (CVE-2023-4622)

* kernel:net/sched:sch_hfsc UAF (CVE-2023-4623)

* kernel:NVMe 的 nvmet_tcp_free_crypto 中存在释放后使用漏洞 (CVE-2023-5178)

* kernel:qfq_change_class 函数中存在越界写入问题 (CVE-2023-31436)

* kernel:IGB 驱动程序的缓冲区大小不足,无法用于大于 MTU 的帧 (CVE-2023-45871)

* kernel:在 sk_receive_queue 中,可能会发生争用条件,从而导致 Unix 套接字中的 UAF(BZ#2230094)

* kernel:kernel/sys.c 中 do_prlimit() 中存在推测指针取消引用 (CVE-2023-0458)

* kernel:HID:检查 hid_validate_values() 中空的 report_list (CVE-2023-1073)

* kernel:hid:asus_remove() 中存在释放后使用 (CVE-2023-1079)

* kernel:vhost_net_set_backend() 期间的两个 fdget() 可能导致释放后使用 (CVE-2023-1838)

* kernel:当访问 shost ip 地址时,登录期间会发生释放后使用 (UAF) (CVE-2023-2162)

* kernel:由于存在争用条件,drivers/tty/vt/vc_screen.c 中的 vcs_read 包含释放后使用漏洞 (CVE-2023-3567)

* kernel:xfrm:xfrm_update_ae_params() 中的空指针取消引用 (CVE-2023-3772)

* kernel:smsusb:do_submit_urb() 造成释放后使用 (CVE-2023-4132)

* kernel:堆越界写入 (CVE-2023-5717)

* kernel:由于类型混淆,net/sched/sch_atm.c 的 atm_tc_enqueue 中存在拒绝服务(CVE-2023-23455)

* kernel:mpls:sysctl 分配时的双重释放失败 (CVE-2023-26545)

* kernel:drivers/media/usb/dev-usb/az6027.c 中 az6027 驱动程序的拒绝服务问题 (CVE-2023-28328)

* kernel:net: qcom/emac: 争用条件导致 emac_remove() 中发生释放后使用 (CVE-2023-33203)

* kernel:saa7134: 争用条件导致 saa7134_finidev() 中发生释放后使用 (CVE-2023-35823)

* kernel:dm1105:争用条件导致 dm1105_remove.c() 中发生释放后使用 (CVE-2023-35824)

* kernel:r592: 争用条件导致 r592_remove() 中发生释放后使用 (CVE-2023-35825)

* kernel:SEV-ES 本地权限升级 (CVE-2023-46813)

* kernel:net/tls:tls_is_tx_ready() 检查了 list_entry (CVE-2023-1075)

* kernel:删除函数 xgene_hwmon_remove 中的释放后使用缺陷 (CVE-2023-1855)

* kernel:r592_remove 中的释放后使用缺陷 (CVE-2023-3141)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

错误修复:

* [RHEL 8.9] 主动从上游向后移植锁定修复 (BZ#2235393)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:0575 中的指南更新 RHEL 内核程序包。

另见

http://www.nessus.org/u?e50d6007

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2087568

https://bugzilla.redhat.com/show_bug.cgi?id=2168332

https://bugzilla.redhat.com/show_bug.cgi?id=2173403

https://bugzilla.redhat.com/show_bug.cgi?id=2173434

https://bugzilla.redhat.com/show_bug.cgi?id=2173444

https://bugzilla.redhat.com/show_bug.cgi?id=2177389

https://bugzilla.redhat.com/show_bug.cgi?id=2182443

https://bugzilla.redhat.com/show_bug.cgi?id=2184578

https://bugzilla.redhat.com/show_bug.cgi?id=2187773

https://bugzilla.redhat.com/show_bug.cgi?id=2192667

https://bugzilla.redhat.com/show_bug.cgi?id=2192671

https://bugzilla.redhat.com/show_bug.cgi?id=2193219

https://bugzilla.redhat.com/show_bug.cgi?id=2213199

https://bugzilla.redhat.com/show_bug.cgi?id=2215835

https://bugzilla.redhat.com/show_bug.cgi?id=2215836

https://bugzilla.redhat.com/show_bug.cgi?id=2215837

https://bugzilla.redhat.com/show_bug.cgi?id=2218943

https://bugzilla.redhat.com/show_bug.cgi?id=2221463

https://bugzilla.redhat.com/show_bug.cgi?id=2221707

https://bugzilla.redhat.com/show_bug.cgi?id=2224048

https://bugzilla.redhat.com/show_bug.cgi?id=2225191

https://bugzilla.redhat.com/show_bug.cgi?id=2230094

https://bugzilla.redhat.com/show_bug.cgi?id=2237757

https://bugzilla.redhat.com/show_bug.cgi?id=2237760

https://bugzilla.redhat.com/show_bug.cgi?id=2240249

https://bugzilla.redhat.com/show_bug.cgi?id=2241924

https://bugzilla.redhat.com/show_bug.cgi?id=2244723

https://bugzilla.redhat.com/show_bug.cgi?id=2246944

https://bugzilla.redhat.com/show_bug.cgi?id=2246945

https://access.redhat.com/errata/RHSA-2024:0575

插件详情

严重性: High

ID: 189813

文件名: redhat-RHSA-2024-0575.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2024/1/30

最近更新时间: 2025/8/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5178

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/30

漏洞发布日期: 2022/12/1

参考资料信息

CVE: CVE-2022-49995, CVE-2023-0458, CVE-2023-1073, CVE-2023-1075, CVE-2023-1079, CVE-2023-1838, CVE-2023-1855, CVE-2023-2162, CVE-2023-2163, CVE-2023-23455, CVE-2023-26545, CVE-2023-28328, CVE-2023-3141, CVE-2023-31436, CVE-2023-33203, CVE-2023-3567, CVE-2023-35823, CVE-2023-35824, CVE-2023-35825, CVE-2023-3611, CVE-2023-3772, CVE-2023-3812, CVE-2023-4132, CVE-2023-45871, CVE-2023-4622, CVE-2023-4623, CVE-2023-46813, CVE-2023-5178, CVE-2023-52973, CVE-2023-52974, CVE-2023-52975, CVE-2023-5717

CWE: 120, 269, 415, 416, 476, 682, 787, 825, 843

RHSA: 2024:0575