RHEL 8:kernel-rt (RHSA-2024:4352)

high Nessus 插件 ID 201943

简介

远程 Red Hat 主机缺少一个或多个 kernel-rt 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:4352 公告中提及的多个漏洞的影响。

kernel-rt 程序包提供 Real Time Linux Kernel,支持对具有极高确定性要求的系统进行微调。

安全修复:

* 内核:tls:(CVE-2024-26585、CVE-2024-26584、CVE-2024-26583)

* kernel-rt:内核:PCI 中断映射导致 oops [rhel-8] (CVE-2021-46909)

* 内核:ipc/mqueue、msg、sem:避免依赖已过期的堆栈引用 (CVE-2021-47069)

* 内核:hwrng:core - 修复 mmap-ed hwrng 上的页面错误死锁 (CVE-2023-52615)

* kernel-rt:内核:drm/amdgpu:释放后使用漏洞 (CVE-2024-26656)

* 内核:Bluetooth:避免 hci_error_reset 中潜在的释放后使用 (CVE-2024-26801)

* 内核:Squashfs:检查 inode 号是否不是无效的零值 (CVE-2024-26982)

*内核:netfilter:nf_tables:使用时间戳检查 set 元素超时 (CVE-2024-27397)

* 内核:wifi:mac80211:(CVE-2024-35789、CVE-2024-35838、CVE-2024-35845)

* 内核:wifi:nl80211:拒绝含 mesh ID 变更的 iftype 变更 (CVE-2024-27410)

* 内核:perf/core:如果请求 AUX 区域越界,则提早退出 (CVE-2023-52835)

* 内核:受 TCP 欺骗的 ghost ACK 和泄漏初始序列号 (CVE-2023-52881)

* 内核:蓝牙 BR/EDR PIN 配对程序容易遭受假冒攻击 (CVE-2020-26555)

* 内核:ovl:修复泄漏的 dentry (CVE-2021-46972)

* 内核:platform/x86:dell-smbios-wmi:修复 rmmod dell_smbios 中的 oops (CVE-2021-47073)

* 内核:mm/damon/vaddr-test:damon_do_test_apply_three_regions() 中的内存泄漏 (CVE-2023-52560)

* 内核:ppp_async:将 MRU 限制为 64K (CVE-2024-26675)

* 内核:mm/swap:修复跳过 swapcache 时发生的争用 (CVE-2024-26759)

* 内核:RDMA/mlx5:修复访问 Eth 网段时的 Fortify Source 警告 (CVE-2024-26907)

* 内核:x86/mm:不允许对 copy_from_kernel_nofault() 进行 vsyscall 页面读取 (CVE-2024-26906)

* 内核:net:ip_tunnel:防止余量永久增长 (CVE-2024-26804)

* 内核:net/usb:kalmia:避免在错误路径上打印未初始化的值 (CVE-2023-52703)

* 内核:KVM:SVM:在 svm_set_x2apic_msr_interception 中的不当检查允许直接访问主机 x2apic msrs(CVE-2023-5090)

* 内核:EDAC/thunderx:drivers/edac/thunderx_edac.c 中的缓冲区大小不正确 (CVE-2023-52464)

* 内核:ipv6: sr:修复可能存在的释放后使用和 null-ptr-deref 漏洞 (CVE-2024-26735)

* 内核:mptcp:修复过时子流引起的数据重新注入 (CVE-2024-26826)

* 内核:net/bnx2x:防止访问 page_pool 中已释放的页面 (CVE-2024-26859)

* 内核:crypto:(CVE-2024-26974、CVE-2023-52813)

* 内核:can:(CVE-2023-52878、CVE-2021-47456)

* 内核:usb:(CVE-2023-52781、CVE-2023-52877)

* 内核:net/mlx5e:修复 fs_any_create_groups 中的潜在双重释放(CVE-2023-52667)

* 内核:usbnet:maxpacket 的健全性检查 (CVE-2021-47495)

* 内核:gro:修复所有权转移 (CVE-2024-35890)

* 内核:erspan:确保 erspan_base_hdr 位于 skb->head 中 (CVE-2024-35888)

* 内核:tipc:修复发送 SYN 消息时的内核警告 (CVE-2023-52700)

* 内核:net/mlx5/mlxsw:(CVE-2024-35960、CVE-2024-36007、CVE-2024-35855)

* 内核:net/mlx5e:(CVE-2024-35959、CVE-2023-52626、CVE-2024-35835)

* 内核:mlxsw:(CVE-2024-35854、CVE-2024-35853、CVE-2024-35852)

* 内核:net:(CVE-2024-35958、CVE-2021-47311、CVE-2021-47236、CVE-2021-47310)

* 内核:i40e:不要对工作队列使用 WQ_MEM_RECLAIM 标记 (CVE-2024-36004)

* 内核:mISDN:修复 HFC_cleanup() 中可能存在的释放后使用漏洞 (CVE-2021-47356)

* 内核:udf:修复 udf_symlink 函数中的空指针取消引用 (CVE-2021-47353)

错误修复:

* kernel-rt:将 RT 源树更新到最新的 RHEL-8.10.z kernel (JIRA:RHEL-40882)

* [rhel8.9] [cxgb4] 缺陷:在可抢占的 [00000000] 代码 ethtool/54735 中使用 smp_processor_id() (JIRA:RHEL-8779)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:4352 中的指南更新 RHEL kernel-rt 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=2267513

https://bugzilla.redhat.com/show_bug.cgi?id=2267518

https://bugzilla.redhat.com/show_bug.cgi?id=2267730

https://bugzilla.redhat.com/show_bug.cgi?id=2270093

https://bugzilla.redhat.com/show_bug.cgi?id=2271680

https://bugzilla.redhat.com/show_bug.cgi?id=2272692

https://bugzilla.redhat.com/show_bug.cgi?id=2272829

https://bugzilla.redhat.com/show_bug.cgi?id=2273204

https://bugzilla.redhat.com/show_bug.cgi?id=2273278

https://bugzilla.redhat.com/show_bug.cgi?id=2273423

https://bugzilla.redhat.com/show_bug.cgi?id=2273429

https://bugzilla.redhat.com/show_bug.cgi?id=2275604

https://bugzilla.redhat.com/show_bug.cgi?id=2275633

https://bugzilla.redhat.com/show_bug.cgi?id=2275635

https://bugzilla.redhat.com/show_bug.cgi?id=2275733

https://bugzilla.redhat.com/show_bug.cgi?id=2278337

https://bugzilla.redhat.com/show_bug.cgi?id=2278354

https://bugzilla.redhat.com/show_bug.cgi?id=2280434

https://bugzilla.redhat.com/show_bug.cgi?id=2281057

https://bugzilla.redhat.com/show_bug.cgi?id=2281113

https://bugzilla.redhat.com/show_bug.cgi?id=2281157

https://bugzilla.redhat.com/show_bug.cgi?id=2281165

https://bugzilla.redhat.com/show_bug.cgi?id=2281251

https://bugzilla.redhat.com/show_bug.cgi?id=2281253

https://bugzilla.redhat.com/show_bug.cgi?id=2281255

https://bugzilla.redhat.com/show_bug.cgi?id=2281257

https://bugzilla.redhat.com/show_bug.cgi?id=2281272

https://bugzilla.redhat.com/show_bug.cgi?id=2281350

https://bugzilla.redhat.com/show_bug.cgi?id=2281689

https://bugzilla.redhat.com/show_bug.cgi?id=2281693

https://bugzilla.redhat.com/show_bug.cgi?id=2281920

https://bugzilla.redhat.com/show_bug.cgi?id=2281923

https://bugzilla.redhat.com/show_bug.cgi?id=2281925

https://bugzilla.redhat.com/show_bug.cgi?id=2281953

https://bugzilla.redhat.com/show_bug.cgi?id=2281986

https://bugzilla.redhat.com/show_bug.cgi?id=2282394

https://bugzilla.redhat.com/show_bug.cgi?id=2282400

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1918601

https://bugzilla.redhat.com/show_bug.cgi?id=2248122

https://bugzilla.redhat.com/show_bug.cgi?id=2258875

https://bugzilla.redhat.com/show_bug.cgi?id=2265517

https://bugzilla.redhat.com/show_bug.cgi?id=2265519

https://bugzilla.redhat.com/show_bug.cgi?id=2265520

https://bugzilla.redhat.com/show_bug.cgi?id=2265800

https://bugzilla.redhat.com/show_bug.cgi?id=2266408

https://bugzilla.redhat.com/show_bug.cgi?id=2266831

https://bugzilla.redhat.com/show_bug.cgi?id=2282471

https://bugzilla.redhat.com/show_bug.cgi?id=2282472

https://bugzilla.redhat.com/show_bug.cgi?id=2282581

https://bugzilla.redhat.com/show_bug.cgi?id=2282609

https://bugzilla.redhat.com/show_bug.cgi?id=2282612

https://bugzilla.redhat.com/show_bug.cgi?id=2282653

https://bugzilla.redhat.com/show_bug.cgi?id=2282680

https://bugzilla.redhat.com/show_bug.cgi?id=2282698

https://bugzilla.redhat.com/show_bug.cgi?id=2282712

https://bugzilla.redhat.com/show_bug.cgi?id=2282735

https://bugzilla.redhat.com/show_bug.cgi?id=2282902

https://bugzilla.redhat.com/show_bug.cgi?id=2282920

http://www.nessus.org/u?c9852f9f

https://access.redhat.com/errata/RHSA-2024:4352

插件详情

严重性: High

ID: 201943

文件名: redhat-RHSA-2024-4352.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/7/8

最近更新时间: 2024/12/31

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 4.8

时间分数: 3.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-26555

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-35855

漏洞信息

CPE: cpe:/o:redhat:rhel_eus:8.10, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/7/8

漏洞发布日期: 2021/5/24

参考资料信息

CVE: CVE-2020-26555, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-5090, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-27397, CVE-2024-27410, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007

CWE: 125, 15, 20, 362, 369, 391, 393, 400, 401, 402, 415, 416, 476, 755, 805, 833, 99

RHSA: 2024:4352