AlmaLinux 8内核 (ALSA-2024:4211)

high Nessus 插件 ID 201236

简介

远程AlmaLinux 主机缺少一个或多个安全更新。

描述

远程 AlmaLinux 8 主机存在安装的程序包该程序包受到公告 ALSA-2024:4211 中提及的多个漏洞的影响。

* 内核:蓝牙 BR/EDR PIN 配对程序容易遭受假冒攻击 (CVE-2020-26555)
* 内核:受 TCP 欺骗的 ghost ACK 和泄漏初始序列号(CVE-2023-52881、RHV-2024-1001)
* 内核:ovl:修复泄漏的 dentry (CVE-2021-46972)
* 内核:platform/x86:dell-smbios-wmi:修复 rmmod dell_smbios 中的 oops (CVE-2021-47073)
* 内核:mm/damon/vaddr-test:damon_do_test_apply_three_regions() 中的内存泄漏 (CVE-2023-52560)
* 内核:ppp_async:将 MRU 限制为 64K (CVE-2024-26675)
* 内核:mm/swap:修复跳过 swapcache 时发生的争用 (CVE-2024-26759)
* 内核:net:ip_tunnel:防止余量永久增长 (CVE-2024-26804)
* 内核:RDMA/mlx5:修复访问 Eth 网段时的 Fortify Source 警告 (CVE-2024-26907)
* 内核:x86/mm:不允许对 copy_from_kernel_nofault() 进行 vsyscall 页面读取 (CVE-2024-26906)
* 内核:powerpc/powernv:在 opal_event_init() 中添加空指针检查 (CVE-2023-52686)
* 内核:powerpc/imc-pmu:在 update_events_in_group() 中添加空指针检查 (CVE-2023-52675)
* 内核:KVM:SVM:在 svm_set_x2apic_msr_interception 中的不当检查允许直接访问主机 x2apic msrs(CVE-2023-5090)
* 内核:EDAC/thunderx:drivers/edac/thunderx_edac.c 中的缓冲区大小不正确 (CVE-2023-52464)
* 内核:ipv6: sr:修复可能存在的释放后使用和 null-ptr-deref 漏洞 (CVE-2024-26735)
* 内核:mptcp:修复过时子流引起的数据重新注入 (CVE-2024-26826)
* 内核:net/bnx2x:防止访问 page_pool 中已释放的页面 (CVE-2024-26859)
* 内核:crypto:qat - 解决 AER 恢复期间的争用条件 (CVE-2024-26974)
* 内核:net/mlx5e:修复 fs_any_create_groups 中的潜在双重释放(CVE-2023-52667)
*内核:net/mlx5:将新 fs 规则正确链接到树中 (CVE-2024-35960)
* 内核:net/mlx5e:修复 mlx5e_priv_init() 清理流 (CVE-2024-35959)
*内核:net:ena:修复错误的描述符释放行为 (CVE-2024-35958)
* 内核:i40e:不要对工作队列使用 WQ_MEM_RECLAIM 标记 (CVE-2024-36004)
* 内核:mISDN:修复 HFC_cleanup() 中可能存在的释放后使用漏洞 (CVE-2021-47356)
* 内核:udf:修复 udf_symlink 函数中的空指针取消引用 (CVE-2021-47353)
* 内核:net:ti:修复 tlan_remove_one 中的 UAF (CVE-2021-47310)

错误修复:

* 内核错误 - mm/slub.c:376! 中的内核错误(JIRA:AlmaLinux-29783)
* 应将 FIPS 完整性测试中的临时值归零 [almalinux-8.10.z] (JIRA:AlmaLinux-35361)
* AlmaLinux8.6 - 内核s390/cpum_cf使 crypto 计数器向上兼容 (JIRA:AlmaLinux-36048)
* [AlmaLinux8] blktest block/024 失败 (JIRA:AlmaLinux-8130)
* AlmaLinux8.9EEH 注入结果错误端口 0 和其他调用跟踪上的电源故障 (Everest/1050/Shiner) (JIRA:AlmaLinux-14195)
* Matrox G200 显卡的延迟出现峰值 (JIRA:AlmaLinux-36172)

Tenable 已直接从 AlmaLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.almalinux.org/8/ALSA-2024-4211.html

插件详情

严重性: High

ID: 201236

文件名: alma_linux_ALSA-2024-4211.nasl

版本: 1.2

类型: local

发布时间: 2024/7/2

最近更新时间: 2024/12/31

支持的传感器: Continuous Assessment, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.8

时间分数: 3.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-26555

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-35855

漏洞信息

CPE: p-cpe:/a:alma:linux:kernel-tools-libs-devel, cpe:/o:alma:linux:8::nfv, cpe:/o:alma:linux:8::sap_hana, cpe:/o:alma:linux:8::resilientstorage, p-cpe:/a:alma:linux:kernel-tools, p-cpe:/a:alma:linux:kernel-zfcpdump-core, p-cpe:/a:alma:linux:kernel-zfcpdump-modules-extra, p-cpe:/a:alma:linux:kernel-headers, p-cpe:/a:alma:linux:kernel-zfcpdump, p-cpe:/a:alma:linux:kernel-debug-core, p-cpe:/a:alma:linux:kernel-debug-modules-extra, cpe:/o:alma:linux:8::appstream, p-cpe:/a:alma:linux:kernel-core, cpe:/o:alma:linux:8, p-cpe:/a:alma:linux:python3-perf, p-cpe:/a:alma:linux:perf, p-cpe:/a:alma:linux:kernel-devel, p-cpe:/a:alma:linux:kernel-debug-devel, cpe:/o:alma:linux:8::realtime, p-cpe:/a:alma:linux:kernel, p-cpe:/a:alma:linux:kernel-zfcpdump-devel, cpe:/o:alma:linux:8::baseos, p-cpe:/a:alma:linux:kernel-abi-stablelists, cpe:/o:alma:linux:8::sap, p-cpe:/a:alma:linux:kernel-debug, p-cpe:/a:alma:linux:kernel-modules, p-cpe:/a:alma:linux:kernel-cross-headers, p-cpe:/a:alma:linux:kernel-zfcpdump-modules, p-cpe:/a:alma:linux:kernel-debug-modules, cpe:/o:alma:linux:8::supplementary, p-cpe:/a:alma:linux:bpftool, p-cpe:/a:alma:linux:kernel-modules-extra, p-cpe:/a:alma:linux:kernel-tools-libs, cpe:/o:alma:linux:8::powertools, cpe:/o:alma:linux:8::highavailability

必需的 KB 项: Host/local_checks_enabled, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/7/2

漏洞发布日期: 2021/5/24

参考资料信息

CVE: CVE-2020-26555, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-5090, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52669, CVE-2023-52675, CVE-2023-52686, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-27397, CVE-2024-27410, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007

CWE: 125, 20, 362, 391, 393, 400, 401, 402, 416, 476, 755, 805, 833, 99