RHEL 9:内核 (RHSA-2024:2394)

critical Nessus 插件 ID 194794

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2024:2394 公告中提及的多个漏洞影响。

- 内核:蓝牙 BR/EDR PIN 配对程序容易遭受假冒攻击 (CVE-2020-26555)

- 内核:memcg 未限制 POSIX 文件锁定的数量,可导致内存耗尽 (CVE-2022-0480)

- 内核:vmwgfx:vmw_cmd_dx_define_query 中存在空指针取消引用 (CVE-2022-38096)

- 内核:net/bluetooth/l2cap_core.c 中的 l2cap_config_req() 包含整数溢出漏洞 (CVE-2022-45934)

- 内核:由于存在争用条件,drivers/tty/vt/vc_screen.c 中的 vcs_read 包含释放后使用漏洞 (CVE-2023-3567)

- 内核:cxgb4:ch_flower_stats_cb() 中的释放后使用漏洞 (CVE-2023-4133)

- 内核:netfilter:nf_tables:nf_tables_newtable() 中的越界访问漏洞 (CVE-2023-6040)

- 内核:NVMe:nvmet_ctrl_find_get 中因越界读取导致的信息泄漏问题 (CVE-2023-6121)

- 内核:scatterwalk_copychunks 中的本地 DoS 漏洞 (CVE-2023-6176)

- 内核:GC 删除 SKB 会与 unix_stream_read_generic() 发生争用,导致 UAF (CVE-2023-6531)

- 内核:GSM 多路复用争用条件导致权限升级 (CVE-2023-6546)

- 内核:nft_dynset_init() 中的空指针取消引用漏洞 (CVE-2023-6622)

- 内核:lib/idr.c 中的 ida_free 包含空指针取消引用漏洞 (CVE-2023-6915)

- 内核:由于 perf_event 的 read_size 溢出,导致 perf_read_group() 中发生越界写入 (CVE-2023-6931)

- 内核:IPv4 IGMP 中的释放后使用 (CVE-2023-6932)

- 内核:蓝牙转发和未来保密攻击与防御 (CVE-2023-24023)

- 内核:irdma:访问控制不当 (CVE-2023-25775)

- Kernel:蓝牙子系统的 hci_conn_cleanup 中包含双重释放漏洞 (CVE-2023-28464)

- 内核:蓝牙:HCI:net/bluetooth/hci_sync.c 中的全局越界访问漏洞 (CVE-2023-28866)

- 内核:在 hci_uart_tty_ioctl 中,HCIUARTSETPROTO 和 HCIUARTGETPROTO 之间存在竞争条件 (CVE-2023-31083)

- 内核:usb:read_descriptors 中的越界读取漏洞 (CVE-2023-37453)

- 内核:netfilter:nftables nf_osf_match_one() 中的越界读取漏洞 (CVE-2023-39189)

- 内核:netfilter:xtables sctp match_flags() 中的越界读取漏洞 (CVE-2023-39193)

- 内核:xfrm:__xfrm_state_filter_match() 中的越界读取漏洞 (CVE-2023-39194)

- 内核:QXL:qxl_mode_dumb_create() 中的争用条件会导致释放后使用 (CVE-2023-39198)

- 内核:ipv4:ipv4_send_dest_unreach() 中的空指针取消引用漏洞 (CVE-2023-42754)

- 内核:netfilter:IPSET_CMD_ADD 和 IPSET_CMD_SWAP 之间的争用条件 (CVE-2023-42756)

- 内核:lib/kobject.c 容易受到 fill_kobj_path 的越界写入漏洞影响 (CVE-2023-45863)

- 内核:io_uring_show_fdinfo 中的空指针取消引用漏洞 (CVE-2023-46862)

- 内核:drivers/gpu/drm/drm_atomic.c 中的无阻塞原子提交和驱动程序卸载之间产生争用条件期间会发生释放后使用 (CVE-2023-51043)

- 内核:蓝牙:bt_sock_ioctl 争用条件会导致 bt_sock_recvmsg 中发生释放后使用 (CVE-2023-51779)

- 内核:net/atm/ioctl.c 中包含释放后使用漏洞 (CVE-2023-51780)

- 内核:smb:client:修复 smb2_parse_contexts() 中潜在的 OOB 漏洞 (CVE-2023-52434)

- 内核:gfs2:修复 gfs2_rgrp_dump 中的空指针取消引用漏洞 (CVE-2023-52448)

- 内核:perf/x86/lbr:筛选 vsyscall 地址 (CVE-2023-52476)

- 内核:mm/sparsemem:修复访问 memory_section->usage 时的争用情形 (CVE-2023-52489)

- 内核:net:修复 neigh_periodic_work() 中可能存在的存储拆分问题 (CVE-2023-52522)

- 内核:HID:sony:修复 sony_probe() 中潜在的内存泄漏问题 (CVE-2023-52529)

- 内核:team:更改团队设备类型时会发生空指针取消引用问题 (CVE-2023-52574)

- 内核:net:bridge:br_handle_frame_finish() 中的 data-races 包含数据争用问题 (CVE-2023-52578)

- 内核:net/core:ETH_P_1588 流分析器中的内核崩溃问题 (CVE-2023-52580)

- 内核:netfilter:nf_tables:当超过 255 个元素到期时会发生内存泄漏 (CVE-2023-52581)

- 内核:net/sched:act_ct:修复了 ooo 分段上的 skb 泄漏和崩溃问题 (CVE-2023-52610)

- 内核:netfilter:nf_tables:匿名集不允许超时 (CVE-2023-52620)

- 内核:客户端的 receive_encrypted_standard 函数中存在 CIFS 文件系统解密不当输入验证远程代码执行漏洞 (CVE-2024-0565)

- 内核:hugetlbfs:hugetlbfs_fill_super 函数中的空指针取消引用漏洞 (CVE-2024-0841)

- 内核:nf_tables:nft_setelem_catchall_deactivate() 函数中的释放后使用漏洞 (CVE-2024-1085)

- 内核:nf_tables:nft_verdict_init() 函数中存在释放后使用漏洞 (CVE-2024-1086)

- kernel: tls:因部分读取和异步解密发生释放后使用 (CVE-2024-26582)

- 内核:tls:异步通知和套接字关闭之间的争用问题 (CVE-2024-26583)

- kernel: tls:处理 crypto 请求积压 (CVE-2024-26584)

- 内核:tls:tx 工作排程和套接字关闭之间的争用问题 (CVE-2024-26585)

- kernel: mlxsw: spectrum_acl_tcam:修复堆栈损坏 (CVE-2024-26586)

- 内核:i2c:i801:修复区块进程调用事务 (CVE-2024-26593)

- 内核:sched/membarrier:降低重创 sys_membarrier 的能力 (CVE-2024-26602)

- 内核:netfilter:nf_tables:拒绝 QUEUE/DROP 判定参数 (CVE-2024-26609)

- 内核:ip6_tunnel:修复 ip6_tnl_parse_tlv_enc_lim() 中的 NEXTHDR_FRAGMENT 处理 (CVE-2024-26633)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?d922e0bf

https://bugzilla.redhat.com/show_bug.cgi?id=1918601

https://bugzilla.redhat.com/show_bug.cgi?id=2049700

https://bugzilla.redhat.com/show_bug.cgi?id=2133452

https://bugzilla.redhat.com/show_bug.cgi?id=2151959

https://bugzilla.redhat.com/show_bug.cgi?id=2177759

https://bugzilla.redhat.com/show_bug.cgi?id=2185519

https://bugzilla.redhat.com/show_bug.cgi?id=2188102

https://bugzilla.redhat.com/show_bug.cgi?id=2210024

https://bugzilla.redhat.com/show_bug.cgi?id=2213132

https://bugzilla.redhat.com/show_bug.cgi?id=2218332

https://bugzilla.redhat.com/show_bug.cgi?id=2219359

https://bugzilla.redhat.com/show_bug.cgi?id=2221039

https://bugzilla.redhat.com/show_bug.cgi?id=2221463

https://bugzilla.redhat.com/show_bug.cgi?id=2221702

https://bugzilla.redhat.com/show_bug.cgi?id=2226777

https://bugzilla.redhat.com/show_bug.cgi?id=2226787

https://bugzilla.redhat.com/show_bug.cgi?id=2226788

https://bugzilla.redhat.com/show_bug.cgi?id=2231410

https://bugzilla.redhat.com/show_bug.cgi?id=2239845

https://bugzilla.redhat.com/show_bug.cgi?id=2239848

https://bugzilla.redhat.com/show_bug.cgi?id=2244720

https://bugzilla.redhat.com/show_bug.cgi?id=2246980

https://bugzilla.redhat.com/show_bug.cgi?id=2250043

https://bugzilla.redhat.com/show_bug.cgi?id=2252731

https://bugzilla.redhat.com/show_bug.cgi?id=2253034

https://bugzilla.redhat.com/show_bug.cgi?id=2253632

https://bugzilla.redhat.com/show_bug.cgi?id=2254961

https://bugzilla.redhat.com/show_bug.cgi?id=2254982

https://bugzilla.redhat.com/show_bug.cgi?id=2255283

https://bugzilla.redhat.com/show_bug.cgi?id=2255498

https://bugzilla.redhat.com/show_bug.cgi?id=2256490

https://bugzilla.redhat.com/show_bug.cgi?id=2256822

https://bugzilla.redhat.com/show_bug.cgi?id=2257682

https://bugzilla.redhat.com/show_bug.cgi?id=2258013

https://bugzilla.redhat.com/show_bug.cgi?id=2258518

https://bugzilla.redhat.com/show_bug.cgi?id=2260005

https://bugzilla.redhat.com/show_bug.cgi?id=2262126

https://bugzilla.redhat.com/show_bug.cgi?id=2262127

https://bugzilla.redhat.com/show_bug.cgi?id=2265285

https://bugzilla.redhat.com/show_bug.cgi?id=2265517

https://bugzilla.redhat.com/show_bug.cgi?id=2265518

https://bugzilla.redhat.com/show_bug.cgi?id=2265519

https://bugzilla.redhat.com/show_bug.cgi?id=2265520

https://bugzilla.redhat.com/show_bug.cgi?id=2265645

https://bugzilla.redhat.com/show_bug.cgi?id=2265646

https://bugzilla.redhat.com/show_bug.cgi?id=2265653

https://bugzilla.redhat.com/show_bug.cgi?id=2267041

https://bugzilla.redhat.com/show_bug.cgi?id=2267695

https://bugzilla.redhat.com/show_bug.cgi?id=2267750

https://bugzilla.redhat.com/show_bug.cgi?id=2267758

https://bugzilla.redhat.com/show_bug.cgi?id=2267760

https://bugzilla.redhat.com/show_bug.cgi?id=2267761

https://bugzilla.redhat.com/show_bug.cgi?id=2267788

https://bugzilla.redhat.com/show_bug.cgi?id=2267795

https://bugzilla.redhat.com/show_bug.cgi?id=2269189

https://bugzilla.redhat.com/show_bug.cgi?id=2269217

https://bugzilla.redhat.com/show_bug.cgi?id=2270080

https://bugzilla.redhat.com/show_bug.cgi?id=2270118

https://bugzilla.redhat.com/show_bug.cgi?id=2270883

https://issues.redhat.com/browse/RHEL-15897

https://issues.redhat.com/browse/RHEL-15937

https://issues.redhat.com/browse/RHEL-16024

https://issues.redhat.com/browse/RHEL-17986

https://issues.redhat.com/browse/RHEL-19081

https://issues.redhat.com/browse/RHEL-2376

https://issues.redhat.com/browse/RHEL-2421

https://issues.redhat.com/browse/RHEL-2466

https://issues.redhat.com/browse/RHEL-2907

https://issues.redhat.com/browse/RHEL-3923

https://issues.redhat.com/browse/RHEL-5226

https://issues.redhat.com/browse/RHEL-5228

https://issues.redhat.com/browse/RHEL-6012

https://issues.redhat.com/browse/RHEL-7936

https://issues.redhat.com/browse/RHEL-9127

http://www.nessus.org/u?5b93aad3

https://access.redhat.com/errata/RHSA-2024:2394

插件详情

严重性: Critical

ID: 194794

文件名: redhat-RHSA-2024-2394.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/4/30

最近更新时间: 2024/6/3

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Medium

基本分数: 4.8

时间分数: 4.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-26555

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2023-25775

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/4/30

漏洞发布日期: 2021/5/24

CISA 已知可遭利用的漏洞到期日期: 2024/6/20

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2020-26555, CVE-2022-0480, CVE-2022-38096, CVE-2022-45934, CVE-2023-24023, CVE-2023-25775, CVE-2023-28464, CVE-2023-28866, CVE-2023-31083, CVE-2023-3567, CVE-2023-37453, CVE-2023-39189, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-4133, CVE-2023-42754, CVE-2023-42756, CVE-2023-45863, CVE-2023-46862, CVE-2023-51043, CVE-2023-51779, CVE-2023-51780, CVE-2023-52434, CVE-2023-52448, CVE-2023-52476, CVE-2023-52489, CVE-2023-52522, CVE-2023-52529, CVE-2023-52574, CVE-2023-52578, CVE-2023-52580, CVE-2023-52581, CVE-2023-52610, CVE-2023-52620, CVE-2023-6040, CVE-2023-6121, CVE-2023-6176, CVE-2023-6531, CVE-2023-6546, CVE-2023-6622, CVE-2023-6915, CVE-2023-6931, CVE-2023-6932, CVE-2024-0565, CVE-2024-0841, CVE-2024-1085, CVE-2024-1086, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26586, CVE-2024-26593, CVE-2024-26602, CVE-2024-26609, CVE-2024-26633

CWE: 119, 125, 131, 190, 191, 20, 284, 300, 362, 393, 400, 401, 402, 404, 415, 416, 476, 770, 787, 99

RHSA: 2024:2394