AlmaLinux 8 kpatch-patch (ALSA-2024:0876)

high Nessus 插件 ID 190902

简介

远程AlmaLinux 主机缺少一个或多个安全更新。

描述

远程 AlmaLinux 8 主机安装有程序包该程序包受到 ALSA-2024:0876 公告中提及的多个漏洞的影响。

- 在 6.5.3 版本之前 Linux 内核中,发现 IGB 驱动程序中的 drivers/net/ethernet/intel/igb/igb_main.c 存在问题。缓冲区大小可能不足以容纳大于 MTU 的框架。(CVE-2023-45871)

- Linux 内核 net/sched: sch_hfsc(HFSC qdisc 流量控制)组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。如果包含链接共享曲线(如设有 HFSC_FSC 标志)的类的父类不含链接共享曲线,init_vf() 将在父类上调用 vttree_insert(),但 update_vf() 中会跳过 vttree_remove()。这会留下一个悬摆指针,可能导致释放后使用。我们建议升级过去的提交 b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

- Linux 内核 net/sched: sch_qfq 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。当 plug qdisc 被用作 qfq qdisc 的类时,由于 sch_plug 的 .peek 处理程序不正确,且 agg_dequeue() 中缺少错误检查,发送网络数据包则会触发 qfq_dequeue() 中的释放后使用情形。我们建议升级过去的提交 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

- 当用户调用以 ktls 套接字作为目标的函数 splice 时,在 Linux 内核的传输层安全功能中发现一个越界内存写入缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2024-0646)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://errata.almalinux.org/8/ALSA-2024-0876.html

插件详情

严重性: High

ID: 190902

文件名: alma_linux_ALSA-2024-0876.nasl

版本: 1.0

类型: local

发布时间: 2024/2/22

最近更新时间: 2024/2/22

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-0646

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:alma:linux:8::sap_hana, cpe:/o:alma:linux:8::nfv, cpe:/o:alma:linux:8::resilientstorage, cpe:/o:alma:linux:8, cpe:/o:alma:linux:8::appstream, cpe:/o:alma:linux:8::realtime, cpe:/o:alma:linux:8::baseos, p-cpe:/a:alma:linux:kernel, cpe:/o:alma:linux:8::sap, cpe:/o:alma:linux:8::supplementary, cpe:/o:alma:linux:8::powertools, cpe:/o:alma:linux:8::highavailability

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/20

漏洞发布日期: 2023/9/6

参考资料信息

CVE: CVE-2023-45871, CVE-2023-4623, CVE-2023-4921, CVE-2024-0646

CWE: 120, 416