RHEL 8:内核 (RHSA-2024:5255)

high Nessus 插件 ID 205470

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的多个程序包受到 RHSA-2024:5255 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* hw amd:返回地址预测器的漏洞造成信息泄露 (AMD-SN-7005、CVE-2023-20569、RAS)

* 内核:tls:tx 工作排程和套接字关闭之间的争用问题 (CVE-2024-26585)

* 内核:tls:处理 crypto 请求积压 (CVE-2024-26584)

* 内核:tls:异步通知和套接字关闭之间的争用问题 (CVE-2024-26583)

* 内核:gfs2:修复 gfs2_rgrp_dump 中的空指针取消引用漏洞 (CVE-2023-52448)

* 内核:vt:修复删除缓冲区中的字符时会发生内存重叠的问题 (CVE-2022-48627)

- 内核:net/sched:act_ct:修复 ooo frags 上的 skb 泄漏和崩溃问题 (CVE-2023-52610)

* 内核:将健全性检查添加至 rx zerocopy (CVE-2024-26640)

* 内核:fs/proc:do_task_stat:使用 sig->stats_lock 收集线程/子线程统计数据 (CVE-2024-26686)

* 内核:ext4:修复由于错误范围 moved_len 而导致的区块双重释放 (CVE-2024-26704)

* 内核:ext4:避免从 ext4_mb_try_best_found() 中的损坏群组分配块 (CVE-2024-26773)

* 内核:arp:防止 arp_req_get() 中发生溢出问题。(CVE-2024-26733)

* 内核:NFSv4.2:修复了 mm/usercopy.c:102 的 nfs4_listxattr 内核缺陷 (CVE-2024-26870)

* 内核:TIPC 消息重组释放后使用远程代码执行漏洞 (CVE-2024-36886)

* 内核:Squashfs:检查 inode 号是否不是无效的零值 (CVE-2024-26982)

- 内核:spectrum_acl_tcam:修复取消重新哈希作业时的内存泄漏缺陷 (CVE-2024-35852)

* 内核:tcp:正确终止内核套接字的定时器 (CVE-2024-35910)

* 内核:mm/hugetlb:修复了 resv uncharge 缺少 hugetlb_lock 的问题 (CVE-2024-36000)

* 内核:i40e:修复此函数警告中可使用未初始化的 vf 的问题 (CVE-2024-36020)

* 内核:net:CVE-2024-36971 kernel:网络路由管理中的 UAF (CVE-2024-36971)

* 内核:net/mlx5:丢弃内部错误中的命令完成 (CVE-2024-38555)

* 内核:net:bridge:xmit:确保我们至少有 eth 标头 len 字节 (CVE-2024-38538)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2024:5255 中的指南更新 RHEL 内核程序包。

另见

http://www.nessus.org/u?1680ef29

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2207625

https://bugzilla.redhat.com/show_bug.cgi?id=2265517

https://bugzilla.redhat.com/show_bug.cgi?id=2265519

https://bugzilla.redhat.com/show_bug.cgi?id=2265520

https://bugzilla.redhat.com/show_bug.cgi?id=2265653

https://bugzilla.redhat.com/show_bug.cgi?id=2267509

https://bugzilla.redhat.com/show_bug.cgi?id=2270080

https://bugzilla.redhat.com/show_bug.cgi?id=2270100

https://bugzilla.redhat.com/show_bug.cgi?id=2273109

https://bugzilla.redhat.com/show_bug.cgi?id=2273174

https://bugzilla.redhat.com/show_bug.cgi?id=2273236

https://bugzilla.redhat.com/show_bug.cgi?id=2273247

https://bugzilla.redhat.com/show_bug.cgi?id=2275711

https://bugzilla.redhat.com/show_bug.cgi?id=2277238

https://bugzilla.redhat.com/show_bug.cgi?id=2278337

https://bugzilla.redhat.com/show_bug.cgi?id=2281257

https://bugzilla.redhat.com/show_bug.cgi?id=2281641

https://bugzilla.redhat.com/show_bug.cgi?id=2281968

https://bugzilla.redhat.com/show_bug.cgi?id=2284400

https://bugzilla.redhat.com/show_bug.cgi?id=2292331

https://bugzilla.redhat.com/show_bug.cgi?id=2293444

https://bugzilla.redhat.com/show_bug.cgi?id=2293461

https://access.redhat.com/errata/RHSA-2024:5255

插件详情

严重性: High

ID: 205470

文件名: redhat-RHSA-2024-5255.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2024/8/13

最近更新时间: 2025/3/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-38555

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/13

漏洞发布日期: 2023/8/3

CISA 已知可遭利用的漏洞到期日期: 2024/8/28

参考资料信息

CVE: CVE-2022-48627, CVE-2023-20569, CVE-2023-52448, CVE-2023-52610, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26640, CVE-2024-26686, CVE-2024-26704, CVE-2024-26733, CVE-2024-26773, CVE-2024-26870, CVE-2024-26982, CVE-2024-35852, CVE-2024-35910, CVE-2024-36000, CVE-2024-36020, CVE-2024-36886, CVE-2024-36971, CVE-2024-38538, CVE-2024-38555

CWE: 122, 125, 1260, 20, 229, 362, 393, 402, 413, 415, 416, 99

RHSA: 2024:5255