RHEL 9:kernel (RHSA-2024:5928)

high Nessus 插件 ID 206279

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2024:5928 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* kernel:nftables:nft_set_rbtree 略过 gc 中的结尾间隔元素 (CVE-2024-26581)

* kernel:netfilter:nft_limit:拒绝会造成整数溢出的配置 (CVE-2024-26668)

* kernel:vfio/pci:锁定外部 INTx 屏蔽 ops (CVE-2024-26810)

* kernel:net:ice:修复 ice_bridge_setlink() 中潜在的空指针取消引用 (CVE-2024-26855)

* kernel:x86/xen:向 smp.c 添加一些空指针检查 (CVE-2024-26908)

* kernel:netfilter:nf_tables:在中止路径上的 nft_gc_seq_end 后释放互斥体 (CVE-2024-26925)

* kernel:netfilter:nf_tables:修复 __nft_expr_type_get() 中潜在的数据争用问题 (CVE-2024-27020)

* kernel:netfilter:nf_tables:修复 __nft_obj_type_get() 中潜在的数据争用问题 (CVE-2024-27019)

* kernel:netfilter:flowtable:验证 pppoe 标头 (CVE-2024-27016)

* kernel:netfilter:bridge:在将多播数据包传递至堆栈之前对其进行确认 (CVE-2024-27415)

* kernel:netfilter:bridge:将 nf_bridge_info 中的 physindev 替换为 physinif (CVE-2024-35839)

* kernel:netfilter:nf_tables:修复 __nft_flowtable_type_get() 中潜在的数据争用 (CVE-2024-35898)

* kernel:nf_tables:在 basechain 待删除的情况下丢弃表标志更新 (CVE-2024-35897)

* kernel:netfilter:验证用户针对预期长度的输入 (CVE-2024-35896)

* kernel:netfilter:完成用户输入验证 (CVE-2024-35962)

* kernel:ice:修复 ice_reset_vf() 中 LAG 和 VF 的锁定依存关系 (CVE-2024-36003)

* kernel:cxl/port:修复 delete_endpoint() 与父项之间的取消注册争用 (CVE-2023-52771)

* kernel:tty: n_gsm:需要 CAP_NET_ADMIN 来连接 N_GSM0710 ldisc (CVE-2023-52880)

* kernel:scsi:qla2xxx:修复 qla_edif_app_getstats() 中的差一问题 (CVE-2024-36025)

* kernel:net/mlx5e:修复 netif 状态处理 (CVE-2024-38608)

* kernel:crypto:bcm - 修复指针算法 (CVE-2024-38579)

* kernel:RDMA/rxe:修复 rxe_comp_queue_pkt 中的分段错误 (CVE-2024-38544)

* kernel:bnxt_re:避免在 bnxt_qplib_alloc_init_hwq 中转移未定义行为 (CVE-2024-38540)

* kernel:net:bridge:xmit:确保我们至少有 eth 标头 len 字节 (CVE-2024-38538)

* kernel:md/raid5:修复 raid5d() 等待自身清除 MD_SB_CHANGE_PENDING 的死锁问题 (CVE-2024-39476)

* kernel:ipv6:修复 __fib6_drop_pcpu_from() 中可能出现的争用 (CVE-2024-40905)

* kernel:wifi:cfg80211:锁定 cfg80211_get_station 中的 wiphy (CVE-2024-40911)

* kernel:wifi:mac80211:修复 ieee80211_sta_ps_deliver_wakeup() 中的死锁 (CVE-2024-40912)

* kernel:mm/huge_memory:没有为 huge_zero_folio 解除中毒 (CVE-2024-40914)

* kernel:wifi:iwlwifi:mvm:在访问 ssid 之前检查 n_ssids (CVE-2024-40929)

* kernel:net:wwan:iosm:修复区域创建失败时受污染的指针删除 (CVE-2024-40939)

* kernel:wifi:iwlwifi:mvm:不要读取超出 mfuart 通知的内容 (CVE-2024-40941)

* kernel:seg6:修复在 End.DX4 和 End.DX6 行为中调用 NF_HOOK() 时的参数传递 (CVE-2024-40957)

* kernel: scsi:qedi:修复读取 debugfs 属性时的崩溃问题 (CVE-2024-40978)

* kernel:tipc:解密之前强制执行 dst refcount (CVE-2024-40983)

* 内核:virtio-net:tap:mlx5_core 短帧拒绝服务问题 (CVE-2024-41090)

* 内核:virtio-net:tun:mlx5_core 短帧拒绝服务问题 (CVE-2024-41091)

* kernel:udp:在 udp_lib_get_port() 中提前设置 SOCK_RCU_FREE。(CVE-2024-41041)

* kernel:NFSv4:修复 nfs4_set_security_label 中的内存流失漏洞 (CVE-2024-41076)

* kernel:net:ntb_netdev:移动 ntb_netdev_rx_handler() 以从 __netif_rx() 调用 netif_rx() (CVE-2024-42110)

* kernel:nvmet:修复在 qp 建立期间销毁 ctrl 时可能发生的泄漏 (CVE-2024-42152)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:5928 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?54945a66

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2265185

https://bugzilla.redhat.com/show_bug.cgi?id=2272797

https://bugzilla.redhat.com/show_bug.cgi?id=2273654

https://bugzilla.redhat.com/show_bug.cgi?id=2275742

https://bugzilla.redhat.com/show_bug.cgi?id=2275744

https://bugzilla.redhat.com/show_bug.cgi?id=2277166

https://bugzilla.redhat.com/show_bug.cgi?id=2278256

https://bugzilla.redhat.com/show_bug.cgi?id=2278258

https://bugzilla.redhat.com/show_bug.cgi?id=2278264

https://bugzilla.redhat.com/show_bug.cgi?id=2281101

https://bugzilla.redhat.com/show_bug.cgi?id=2281284

https://bugzilla.redhat.com/show_bug.cgi?id=2281669

https://bugzilla.redhat.com/show_bug.cgi?id=2281672

https://bugzilla.redhat.com/show_bug.cgi?id=2281675

https://bugzilla.redhat.com/show_bug.cgi?id=2281916

https://bugzilla.redhat.com/show_bug.cgi?id=2281958

https://bugzilla.redhat.com/show_bug.cgi?id=2282720

https://bugzilla.redhat.com/show_bug.cgi?id=2283468

https://bugzilla.redhat.com/show_bug.cgi?id=2284421

https://bugzilla.redhat.com/show_bug.cgi?id=2293356

https://bugzilla.redhat.com/show_bug.cgi?id=2293414

https://bugzilla.redhat.com/show_bug.cgi?id=2293455

https://bugzilla.redhat.com/show_bug.cgi?id=2293459

https://bugzilla.redhat.com/show_bug.cgi?id=2293461

https://bugzilla.redhat.com/show_bug.cgi?id=2295914

https://bugzilla.redhat.com/show_bug.cgi?id=2297489

https://bugzilla.redhat.com/show_bug.cgi?id=2297495

https://bugzilla.redhat.com/show_bug.cgi?id=2297496

https://bugzilla.redhat.com/show_bug.cgi?id=2297498

https://bugzilla.redhat.com/show_bug.cgi?id=2297513

https://bugzilla.redhat.com/show_bug.cgi?id=2297523

https://bugzilla.redhat.com/show_bug.cgi?id=2297525

https://bugzilla.redhat.com/show_bug.cgi?id=2297541

https://bugzilla.redhat.com/show_bug.cgi?id=2297562

https://bugzilla.redhat.com/show_bug.cgi?id=2297567

https://bugzilla.redhat.com/show_bug.cgi?id=2299240

https://bugzilla.redhat.com/show_bug.cgi?id=2299336

https://bugzilla.redhat.com/show_bug.cgi?id=2300410

https://bugzilla.redhat.com/show_bug.cgi?id=2300453

https://bugzilla.redhat.com/show_bug.cgi?id=2301473

https://bugzilla.redhat.com/show_bug.cgi?id=2301519

https://access.redhat.com/errata/RHSA-2024:5928

插件详情

严重性: High

ID: 206279

文件名: redhat-RHSA-2024-5928.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2024/8/28

最近更新时间: 2025/3/19

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26581

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, cpe:/o:redhat:rhel_eus:9.4, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/28

漏洞发布日期: 2024/2/15

参考资料信息

CVE: CVE-2023-52771, CVE-2023-52880, CVE-2024-26581, CVE-2024-26668, CVE-2024-26810, CVE-2024-26855, CVE-2024-26908, CVE-2024-26925, CVE-2024-27016, CVE-2024-27019, CVE-2024-27020, CVE-2024-27415, CVE-2024-35839, CVE-2024-35896, CVE-2024-35897, CVE-2024-35898, CVE-2024-35962, CVE-2024-36003, CVE-2024-36025, CVE-2024-38538, CVE-2024-38540, CVE-2024-38544, CVE-2024-38579, CVE-2024-38608, CVE-2024-39476, CVE-2024-40905, CVE-2024-40911, CVE-2024-40912, CVE-2024-40914, CVE-2024-40929, CVE-2024-40939, CVE-2024-40941, CVE-2024-40957, CVE-2024-40978, CVE-2024-40983, CVE-2024-41041, CVE-2024-41076, CVE-2024-41090, CVE-2024-41091, CVE-2024-42110, CVE-2024-42152

CWE: 119, 125, 190, 20, 362, 372, 401, 404, 413, 476, 667, 690, 787, 822, 833, 911, 99

RHSA: 2024:5928