RHEL 8:kernel-rt (RHSA-2024:3627)

high Nessus 插件 ID 200116

简介

远程 Red Hat 主机缺少一个或多个 kernel-rt 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:3627 公告中提及的多个漏洞影响。

kernel-rt 程序包提供 Real Time Linux Kernel,支持对具有极高确定性要求的系统进行微调。

安全修复:

* 内核:RSA 解密操作中的 Marvin 漏洞边信道泄漏 (CVE-2023-6240)

* 内核:vhost/vhost.c:vhost_new_msg() 中存在信息泄露 (CVE-2024-0340)

* 内核:不受信任的 VMM 可触发 int80 syscall 处理 (CVE-2024-25744)

* 内核:i2c:i801:修复区块进程调用事务 (CVE-2024-26593)

* 内核:pvrusb2:修复上下文断开连接时发生的释放后使用漏洞 (CVE-2023-52445)

* 内核:x86/fpu:停止依赖用户空间以防止 xsave 缓冲区中的信息出错,导致无限循环 (CVE-2024-26603)

* 内核:i2c 中存在释放后使用漏洞 (CVE-2019-25162)

* 内核:i2c:验证 compat ioctl 中的用户数据 (CVE-2021-46934)

* 内核:media:dvbdev:修复 dvb_media_device_free() 中的内存泄漏 (CVE-2020-36777)

* 内核:usb: hub:防止访问未初始化的 BOS 描述符 (CVE-2023-52477)

* 内核:mtd:需要 locking 和 badblock ioctls 的写入权限 (CVE-2021-47055)

* 内核:net/smc:修复 SMC-D connection dump 中的非法 rmb_desc 访问 (CVE-2024-26615)

* 内核:vt:修复删除缓冲区中的字符时会发生内存重叠的问题 (CVE-2022-48627)

* 内核:raid5_cache_count 中存在整数溢出漏洞 (CVE-2024-23307)

* 内核:media: uvcvideo:uvc_query_v4l2_menu() 中存在越界读取漏洞 (CVE-2023-52565)

* 内核:net:bridge:br_handle_frame_finish() 中的 data-races 包含数据争用问题 (CVE-2023-52578)

* 内核:net: usb: smsc75xx:修复 __smsc75xx_read_reg 中的 uninit-value 访问漏洞 (CVE-2023-52528)

* 内核:platform/x86:think-lmi:修复引用泄漏问题 (CVE-2023-52520)

* 内核:RDMA/siw:修复连接失败处理漏洞 (CVE-2023-52513)

* 内核:pid:初始化 `cad_pid` 时引用 (CVE-2021-47118)

- 内核:net/sched:act_ct:修复 ooo frags 上的 skb 泄漏和崩溃问题 (CVE-2023-52610)

* 内核:netfilter:nf_tables:取消绑定超时的匿名集时,将集标记为死集 (CVE-2024-26643)

* 内核:netfilter:nf_tables:禁止为匿名集添加超时标记 (CVE-2024-26642)

* 内核:i2c:i801:不要在总线重置时生成中断 (CVE-2021-47153)

* 内核:xhci:正确处理 isoc Babble 和缓冲区溢出事件 (CVE-2024-26659)

* 内核:hwmon:(coretemp) 修复越界内存访问漏洞 (CVE-2024-26664)

* 内核:wifi: mac80211:修复启用 fast-xmit 时的争用条件问题 (CVE-2024-26779)

* 内核:RDMA/srpt:支持指定 srpt_service_guid 参数 (CVE-2024-26744)

* 内核:RDMA/qedr:修复 qedr_create_user_qp 错误流 (CVE-2024-26743)

* 内核:tty:tty_buffer:修复 flush_to_ldisc 中的 softlockup (CVE-2021-47185)

* 内核:do_sys_name_to_handle():使用 kzalloc() 修复 kernel-infoleak (CVE-2024-26901)

* 内核:RDMA/srpt:在 srpt 设备完全设置之前,不要注册事件处理程序 (CVE-2024-26872)

* 内核:usb: ulpi:修复 debugfs 目录泄漏问题 (CVE-2024-26919)

* 内核:usb: xhci:在 xhci_map_urb_for_dma 中添加错误处理 (CVE-2024-26964)

* 内核:USB: core:修复 usb_deauthorize_interface() 中的死锁 (CVE-2024-26934)

* 内核:USB:core:修复端口禁用 sysfs 属性中的死锁 (CVE-2024-26933)

* 内核:fs: sysfs:修复 sysfs_break_active_protection() 中的引用泄漏问题 (CVE-2024-26993)

* 内核:fat:修复 nostale filehandles 存在未初始化域问题 (CVE-2024-26973)

* 内核:USB:usb-storage:防止 isd200_ata_command 中的除 0 错误 (CVE-2024-27059)

错误修复:

* kernel-rt:将 RT 源树更新到最新的 RHEL-8.10.z kernel (JIRA:RHEL-34640)

* kernel-rt:epoll_wait 未报告对应用程序捕获所有事件的情况 (JIRA:RHEL-23022)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2024:3627 中的指南更新 RHEL kernel-rt 程序包。

另见

http://www.nessus.org/u?8b91fd7c

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2250843

https://bugzilla.redhat.com/show_bug.cgi?id=2257406

https://bugzilla.redhat.com/show_bug.cgi?id=2263875

https://bugzilla.redhat.com/show_bug.cgi?id=2265271

https://bugzilla.redhat.com/show_bug.cgi?id=2265646

https://bugzilla.redhat.com/show_bug.cgi?id=2265654

https://bugzilla.redhat.com/show_bug.cgi?id=2265833

https://bugzilla.redhat.com/show_bug.cgi?id=2266296

https://bugzilla.redhat.com/show_bug.cgi?id=2266446

https://bugzilla.redhat.com/show_bug.cgi?id=2266746

https://bugzilla.redhat.com/show_bug.cgi?id=2266841

https://bugzilla.redhat.com/show_bug.cgi?id=2267038

https://bugzilla.redhat.com/show_bug.cgi?id=2267185

https://bugzilla.redhat.com/show_bug.cgi?id=2267355

https://bugzilla.redhat.com/show_bug.cgi?id=2267509

https://bugzilla.redhat.com/show_bug.cgi?id=2267705

https://bugzilla.redhat.com/show_bug.cgi?id=2267724

https://bugzilla.redhat.com/show_bug.cgi?id=2267758

https://bugzilla.redhat.com/show_bug.cgi?id=2267789

https://bugzilla.redhat.com/show_bug.cgi?id=2267797

https://bugzilla.redhat.com/show_bug.cgi?id=2267804

https://bugzilla.redhat.com/show_bug.cgi?id=2268315

https://bugzilla.redhat.com/show_bug.cgi?id=2268317

https://bugzilla.redhat.com/show_bug.cgi?id=2269213

https://bugzilla.redhat.com/show_bug.cgi?id=2269856

https://bugzilla.redhat.com/show_bug.cgi?id=2270080

https://bugzilla.redhat.com/show_bug.cgi?id=2270879

https://bugzilla.redhat.com/show_bug.cgi?id=2270881

https://bugzilla.redhat.com/show_bug.cgi?id=2271469

https://bugzilla.redhat.com/show_bug.cgi?id=2271476

https://bugzilla.redhat.com/show_bug.cgi?id=2272780

https://bugzilla.redhat.com/show_bug.cgi?id=2272791

https://bugzilla.redhat.com/show_bug.cgi?id=2273092

https://bugzilla.redhat.com/show_bug.cgi?id=2273094

https://bugzilla.redhat.com/show_bug.cgi?id=2273223

https://bugzilla.redhat.com/show_bug.cgi?id=2273260

https://bugzilla.redhat.com/show_bug.cgi?id=2273262

https://bugzilla.redhat.com/show_bug.cgi?id=2274624

https://bugzilla.redhat.com/show_bug.cgi?id=2275645

https://bugzilla.redhat.com/show_bug.cgi?id=2275655

https://bugzilla.redhat.com/show_bug.cgi?id=2275666

https://bugzilla.redhat.com/show_bug.cgi?id=2275707

https://bugzilla.redhat.com/show_bug.cgi?id=2275777

https://bugzilla.redhat.com/show_bug.cgi?id=2278169

https://bugzilla.redhat.com/show_bug.cgi?id=2278237

https://bugzilla.redhat.com/show_bug.cgi?id=2278240

https://bugzilla.redhat.com/show_bug.cgi?id=2278268

https://bugzilla.redhat.com/show_bug.cgi?id=2278314

https://bugzilla.redhat.com/show_bug.cgi?id=2278356

https://bugzilla.redhat.com/show_bug.cgi?id=2278398

https://bugzilla.redhat.com/show_bug.cgi?id=2278409

https://bugzilla.redhat.com/show_bug.cgi?id=2278417

https://bugzilla.redhat.com/show_bug.cgi?id=2278431

https://access.redhat.com/errata/RHSA-2024:3627

插件详情

严重性: High

ID: 200116

文件名: redhat-RHSA-2024-3627.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/6/5

最近更新时间: 2024/11/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26934

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-25744

漏洞信息

CPE: cpe:/o:redhat:rhel_eus:8.10, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/6/5

漏洞发布日期: 2022/1/20

参考资料信息

CVE: CVE-2019-25162, CVE-2020-36777, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-48627, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-23307, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059

CWE: 1050, 119, 125, 1260, 190, 20, 200, 203, 252, 362, 401, 402, 415, 416, 459, 476, 680, 703, 835, 99

RHSA: 2024:3627