RHEL 8:内核 (RHSA-2024:4902)

high Nessus 插件 ID 204832

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:4902 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* 内核:arp:防止 arp_req_get() 中发生溢出问题。(CVE-2024-26733)

* 内核:x86/xen:向 smp.c 添加一些空指针检查 (CVE-2024-26908)

* 内核:net/ipv6:避免 ip6_route_mpath_notify() 中可能的 UAF (CVE-2024-26852)

* 内核:net/mlx5e:修复 fs_any_create_groups 中的潜在双重释放(CVE-2023-52667)

*内核:net/mlx5:将新 fs 规则正确链接到树中 (CVE-2024-35960)

* 内核:bonding:停止 bond_setup_by_slave() 中的设备 (CVE-2023-52784)

* 内核:ethernet:hisilicon:hns: hns_dsaf_misc:修复 hns_dsaf_ge_srst_by_port() 中可能的数组溢出 (CVE-2021-47548)

* 内核:i40e:修复此函数警告中可使用未初始化的 vf 的问题 (CVE-2024-36020)

* 内核:scsi:qla2xxx:修复 qla_edif_app_getstats() 中的差一问题 (CVE-2024-36025)

* 内核:net:core:拒绝 fraglist GSO skbs 的 skb_copy(_expand) (CVE-2024-36929)

* 内核:scsi:lpfc:调用 lpfc_worker_wake_up() 前释放 hbalock (CVE-2024-36924)

* 内核:net:amd-xgbe:修复 skb 数据长度下溢问题 (CVE-2022-48743)

* 内核:af_unix:修复 unix_release_sock/unix_stream_sendmsg 中的数据争用问题 (CVE-2024-38596)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2024:4902 中的指南更新 RHEL 内核程序包。

另见

http://www.nessus.org/u?044b0c93

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2273247

https://bugzilla.redhat.com/show_bug.cgi?id=2275744

https://bugzilla.redhat.com/show_bug.cgi?id=2275761

https://bugzilla.redhat.com/show_bug.cgi?id=2281350

https://bugzilla.redhat.com/show_bug.cgi?id=2281920

https://bugzilla.redhat.com/show_bug.cgi?id=2282772

https://bugzilla.redhat.com/show_bug.cgi?id=2283401

https://bugzilla.redhat.com/show_bug.cgi?id=2284400

https://bugzilla.redhat.com/show_bug.cgi?id=2284421

https://bugzilla.redhat.com/show_bug.cgi?id=2284496

https://bugzilla.redhat.com/show_bug.cgi?id=2284506

https://bugzilla.redhat.com/show_bug.cgi?id=2293316

https://bugzilla.redhat.com/show_bug.cgi?id=2293371

https://access.redhat.com/errata/RHSA-2024:4902

插件详情

严重性: High

ID: 204832

文件名: redhat-RHSA-2024-4902.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/7/29

最近更新时间: 2025/1/13

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-52667

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, cpe:/o:redhat:rhel_tus:8.6, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:rhel_e4s:8.6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, cpe:/o:redhat:rhel_aus:8.6, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/7/29

漏洞发布日期: 2024/1/5

参考资料信息

CVE: CVE-2021-47548, CVE-2022-48743, CVE-2023-52667, CVE-2023-52784, CVE-2024-26733, CVE-2024-26852, CVE-2024-26908, CVE-2024-35960, CVE-2024-36020, CVE-2024-36025, CVE-2024-36924, CVE-2024-36929, CVE-2024-38596

CWE: 122, 124, 129, 362, 415, 416, 690, 787, 822, 833, 99

RHSA: 2024:4902