RHEL 9:kernel-rt (RHSA-2024:4831)

high Nessus 插件 ID 204592

简介

远程 Red Hat 主机缺少一个或多个 kernel-rt 安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2024:4831 公告中提及的多个漏洞的影响。

kernel-rt 程序包提供 Real Time Linux Kernel,支持对具有极高确定性要求的系统进行微调。
安全修复:

* kernel: vmwgfx:多个缺陷(CVE-2022-36402、CVE-2022-40133、CVE-2022-38457、CVE-2023-5633)

* kernel:nftables:(CVE-2024-26581)

* kernel:uio:(CVE-2023-52439)

* kernel:smb:(CVE-2023-52434)

* kernel: intel:(CVE-2023-52450)

* kernel: net:多个缺陷(CVE-2023-52578、CVE-2024-36978、CVE-2022-48743)

* kernel:Bluetooth:(CVE-2023-52518)

* kernel: netfilter:多个缺陷(CVE-2024-26668、CVE-2024-26808、CVE-2024-26925、CVE-2024-27020、CVE-2024-27019、CVE-2024-27016、CVE-2024-27065、CVE-2024-35899、CVE-2024-35897)

* kernel: hv_netvsc:(CVE-2024-26698)

* kernel: ext4:多个缺陷(CVE-2024-26704、CVE-2024-26773)

* kernel:net/sched:(CVE-2024-26739)

* kernel: vfio/pci:(CVE-2024-26810)

* kernel: dm:(CVE-2024-26880)

* kernel: af_unix:多个缺陷(CVE-2024-26923、CVE-2024-38596)

* kernel: scsi:多个缺陷(CVE-2024-26931、CVE-2024-26929、CVE-2023-52811、CVE-2024-36025、CVE-2024-36924、CVE-2024-36952)

* kernel:Squashfs:(CVE-2024-26982)

* kernel: KVM:(CVE-2024-35791)

* kernel: ipv6:(CVE-2024-27417)

* kernel:drm/客户端:(CVE-2024-35950)

* kernel: sched/psi:(CVE-2023-52707 )

* kernel: can:(CVE-2021-47459)

* kernel: tcp:(CVE-2024-36904)

* kernel:tls:(CVE-2024-36489)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:4831 中的指南更新 RHEL kernel-rt 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2133451

https://bugzilla.redhat.com/show_bug.cgi?id=2133453

https://bugzilla.redhat.com/show_bug.cgi?id=2133455

https://bugzilla.redhat.com/show_bug.cgi?id=2218195

https://bugzilla.redhat.com/show_bug.cgi?id=2218212

https://bugzilla.redhat.com/show_bug.cgi?id=2245663

https://bugzilla.redhat.com/show_bug.cgi?id=2262241

https://bugzilla.redhat.com/show_bug.cgi?id=2265185

https://bugzilla.redhat.com/show_bug.cgi?id=2265271

https://bugzilla.redhat.com/show_bug.cgi?id=2265285

https://bugzilla.redhat.com/show_bug.cgi?id=2265649

https://bugzilla.redhat.com/show_bug.cgi?id=2267758

https://bugzilla.redhat.com/show_bug.cgi?id=2267799

https://bugzilla.redhat.com/show_bug.cgi?id=2272797

https://bugzilla.redhat.com/show_bug.cgi?id=2273117

https://bugzilla.redhat.com/show_bug.cgi?id=2273174

https://bugzilla.redhat.com/show_bug.cgi?id=2273236

https://bugzilla.redhat.com/show_bug.cgi?id=2273270

https://bugzilla.redhat.com/show_bug.cgi?id=2273405

https://bugzilla.redhat.com/show_bug.cgi?id=2273654

https://bugzilla.redhat.com/show_bug.cgi?id=2275690

https://bugzilla.redhat.com/show_bug.cgi?id=2277166

https://bugzilla.redhat.com/show_bug.cgi?id=2277171

https://bugzilla.redhat.com/show_bug.cgi?id=2278245

https://bugzilla.redhat.com/show_bug.cgi?id=2278250

https://bugzilla.redhat.com/show_bug.cgi?id=2278256

https://bugzilla.redhat.com/show_bug.cgi?id=2278258

https://bugzilla.redhat.com/show_bug.cgi?id=2278264

https://bugzilla.redhat.com/show_bug.cgi?id=2278337

https://bugzilla.redhat.com/show_bug.cgi?id=2278380

https://bugzilla.redhat.com/show_bug.cgi?id=2281052

https://bugzilla.redhat.com/show_bug.cgi?id=2281097

https://bugzilla.redhat.com/show_bug.cgi?id=2281667

https://bugzilla.redhat.com/show_bug.cgi?id=2281672

https://bugzilla.redhat.com/show_bug.cgi?id=2281942

https://bugzilla.redhat.com/show_bug.cgi?id=2282615

https://bugzilla.redhat.com/show_bug.cgi?id=2282743

https://bugzilla.redhat.com/show_bug.cgi?id=2282898

https://bugzilla.redhat.com/show_bug.cgi?id=2284421

https://bugzilla.redhat.com/show_bug.cgi?id=2284506

https://bugzilla.redhat.com/show_bug.cgi?id=2284541

https://bugzilla.redhat.com/show_bug.cgi?id=2284598

https://bugzilla.redhat.com/show_bug.cgi?id=2293078

https://bugzilla.redhat.com/show_bug.cgi?id=2293316

https://bugzilla.redhat.com/show_bug.cgi?id=2293371

https://bugzilla.redhat.com/show_bug.cgi?id=2293687

http://www.nessus.org/u?a4c7be6c

https://access.redhat.com/errata/RHSA-2024:4831

插件详情

严重性: High

ID: 204592

文件名: redhat-RHSA-2024-4831.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2024/7/24

最近更新时间: 2025/3/19

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 6.7

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-52434

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7.6

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, cpe:/o:redhat:rhel_eus:9.2

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/7/24

漏洞发布日期: 2022/9/9

参考资料信息

CVE: CVE-2021-47459, CVE-2022-36402, CVE-2022-38457, CVE-2022-40133, CVE-2022-48743, CVE-2023-33951, CVE-2023-33952, CVE-2023-52434, CVE-2023-52439, CVE-2023-52450, CVE-2023-52518, CVE-2023-52578, CVE-2023-52707, CVE-2023-52811, CVE-2023-5633, CVE-2024-1151, CVE-2024-26581, CVE-2024-26668, CVE-2024-26698, CVE-2024-26704, CVE-2024-26739, CVE-2024-26773, CVE-2024-26808, CVE-2024-26810, CVE-2024-26880, CVE-2024-26923, CVE-2024-26925, CVE-2024-26929, CVE-2024-26931, CVE-2024-26982, CVE-2024-27016, CVE-2024-27019, CVE-2024-27020, CVE-2024-27065, CVE-2024-27417, CVE-2024-35791, CVE-2024-35897, CVE-2024-35899, CVE-2024-35950, CVE-2024-36025, CVE-2024-36489, CVE-2024-36904, CVE-2024-36924, CVE-2024-36952, CVE-2024-36978, CVE-2024-38596

CWE: 121, 124, 125, 190, 200, 229, 362, 402, 415, 416, 459, 476, 667, 787, 833, 99

RHSA: 2024:4831