RHEL 8:kernel-rt (RHSA-2024:1269)

critical Nessus 插件 ID 191911

简介

远程 Red Hat 主机缺少一个或多个 kernel-rt 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:1269 公告中提及的多个漏洞影响。

kernel-rt 程序包提供 Real Time Linux Kernel,支持对具有极高确定性要求的系统进行微调。

安全修复:

* 在处理批请求中的命名和匿名集之后,当 nft_set_lookup_global 触发时,nftables 中出现 UAF (CVE-2023-3390)

* net/sched:如果 qfq_change_agg 函数产生 qfq_enqueue 开销,则 sch_qfq 组件可被利用 (CVE-2023-3611)

* net/sched:sch_hfsc UAF (CVE-2023-4623)

* sch_qfq 网络计划程序中存在释放后使用问题 (CVE-2023-4921)

* NVMe 的 nvmet_tcp_free_crypto 中存在释放后使用漏洞 (CVE-2023-5178)

* nft_pipapo_walk 中存在不活动元素 (CVE-2023-6817)

* qfq_change_class 函数中存在越界写入问题 (CVE-2023-31436)

- nf_tables:nft_byteorder_eval() 中存在 stack-out-of-bounds-read (CVE-2023-35001)

* IGB 驱动程序的缓冲区大小不足,无法用于大于 MTU 的帧 (CVE-2023-45871)

* 将 ktls 套接字用于目标时,ktls 覆盖只读内存页面 (CVE-2024-0646)

* nfp:area_cache_get() 中存在释放后使用漏洞 (CVE-2022-3545)

* vmwgfx:vmw_cmd_dx_define_query 中存在空指针取消引用 (CVE-2022-38096)

- 收集数据采样 (GDS) 边信道漏洞 (CVE-2022-40982)

* drivers/net/slip 的 sl_tx_timeout 中存在 null-ptr-deref 漏洞 (CVE-2022-41858)

* fbcon:由于 con2fb_map 分配错误,fbcon_mode_deleted 中的数组失去同步 (CVE-2023-38409)

* net/bluetooth/l2cap_sock.c 的 l2cap_sock_release 中存在释放后使用漏洞 (CVE-2023-40283)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:1269 中的指南更新 RHEL kernel-rt 程序包。

另见

http://www.nessus.org/u?fbd3474c

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/solutions/7027704

https://bugzilla.redhat.com/show_bug.cgi?id=2133452

https://bugzilla.redhat.com/show_bug.cgi?id=2144379

https://bugzilla.redhat.com/show_bug.cgi?id=2161310

https://bugzilla.redhat.com/show_bug.cgi?id=2192671

https://bugzilla.redhat.com/show_bug.cgi?id=2213260

https://bugzilla.redhat.com/show_bug.cgi?id=2220892

https://bugzilla.redhat.com/show_bug.cgi?id=2223949

https://bugzilla.redhat.com/show_bug.cgi?id=2225191

https://bugzilla.redhat.com/show_bug.cgi?id=2230042

https://bugzilla.redhat.com/show_bug.cgi?id=2231800

https://bugzilla.redhat.com/show_bug.cgi?id=2237757

https://bugzilla.redhat.com/show_bug.cgi?id=2241924

https://bugzilla.redhat.com/show_bug.cgi?id=2244723

https://bugzilla.redhat.com/show_bug.cgi?id=2245514

https://bugzilla.redhat.com/show_bug.cgi?id=2253908

https://bugzilla.redhat.com/show_bug.cgi?id=2255139

https://access.redhat.com/errata/RHSA-2024:1269

插件详情

严重性: Critical

ID: 191911

文件名: redhat-RHSA-2024-1269.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2024/3/12

最近更新时间: 2025/3/31

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5178

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

CVSS 分数来源: CVE-2023-35001

漏洞信息

CPE: cpe:/o:redhat:rhel_tus:8.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/12

漏洞发布日期: 2022/9/9

参考资料信息

CVE: CVE-2022-3545, CVE-2022-38096, CVE-2022-40982, CVE-2022-41858, CVE-2023-31436, CVE-2023-3390, CVE-2023-35001, CVE-2023-3611, CVE-2023-38409, CVE-2023-40283, CVE-2023-45871, CVE-2023-4623, CVE-2023-4921, CVE-2023-5178, CVE-2023-6817, CVE-2024-0646

CWE: 120, 125, 129, 200, 416, 476, 787

RHSA: 2024:1269