RHEL 8:内核 (RHSA-2024:6993)

high Nessus 插件 ID 207689

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:6993 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* 内核:uio:修复 uio_open 中的释放后使用漏洞 (CVE-2023-52439)

* 内核:smb:client:修复 smb2_parse_contexts() 中潜在的 OOB 漏洞 (CVE-2023-52434)

* 内核:net:修复 neigh_periodic_work() 中可能存在的存储拆分问题 (CVE-2023-52522)

* 内核:tunnels:修复构建 IPv6 PMTU 错误时的越界访问漏洞 (CVE-2024-26665)

* 内核:hv_netvsc:修复 netvsc_probe 与 netvsc_remove 之间的争用条件 (CVE-2024-26698)

* 内核:ext4:避免从 ext4_mb_find_by_goal() 中的损坏群组分配块 (CVE-2024-26772)

* 内核:mptcp:修复过时子流引起的数据重新注入 (CVE-2024-26826)

* kernel:x86/xen:向 smp.c 添加一些空指针检查 (CVE-2024-26908)

netfilter:nf_conntrack_h323:添加针对 bmp 长度超出范围的保护机制 (CVE-2024-26851)

* 内核:af_unix:修复垃圾回收器与 connect() 的争用问题 (CVE-2024-26923)

* 内核:cgroup:cgroup_get_from_id() 必须检查所查找的 kn 是否为目录 (CVE-2022-48638)

* kernel:netfilter:nf_tables:修复 __nft_expr_type_get() 中潜在的数据争用问题 (CVE-2024-27020)

* kernel:netfilter:nf_tables:修复 __nft_obj_type_get() 中潜在的数据争用问题 (CVE-2024-27019)

* 内核:Bluetooth: l2cap:修复 l2cap_chan_timeout 中的 null-ptr-deref (CVE-2024-27399)

* kernel:netfilter:nf_tables:修复 __nft_flowtable_type_get() 中潜在的数据争用 (CVE-2024-35898)

* 内核:ipv6:修复 ipv6_get_ifaddr 和 ipv6_del_addr 之间的争用条件 (CVE-2024-35969)

* 内核:netfilter:nf_tables:遵守来自 netdev 释放事件路径的表休眠标记 (CVE-2024-36005)

* 内核:hwmon:(w83793) 通过移除不必要的结构字段来修复空指针取消引用 (CVE-2021-47384)

* 内核:mISDN:修复 HFC_cleanup() 中可能存在的释放后使用漏洞 (CVE-2021-47356)

* 内核:virtio-net:添加针对所使用长度的验证 (CVE-2021-47352)

* 内核:platform/x86:wmi:修复字符设备打开问题 (CVE-2023-52864)

* 内核:scsi:ibmvfc:如果事件池为空,则移除 BUG_ON (CVE-2023-52811)

* 内核:bonding:停止 bond_setup_by_slave() 中的设备 (CVE-2023-52784)

* 内核:isdn:mISDN:修复从无效上下文调用的休眠函数 (CVE-2021-47468)

* 内核:proc/vmcore:通过正确使用 clear_user() 修复清除用户缓冲区问题 (CVE-2021-47566)

* 内核:tty:n_gsm:修复 gsm0_receive() 中可能出现的越界 (CVE-2024-36016)

* 内核:net:core:拒绝 fraglist GSO skbs 的 skb_copy(_expand) (CVE-2024-36929)

* 内核:net:sched:sch_multiq:修复 multiq_tune() 中可能的 OOB 写入 (CVE-2024-36978)

* 内核:cpufreq:exit() 回调为可选项 (CVE-2024-38615)

* 内核:md:修复位图大小小于数组大小时发生的重新同步软锁定 (CVE-2024-38598)

* 内核:cppc_cpufreq:修复可能存在的空指针取消引用漏洞 (CVE-2024-38573)

* 内核:netfilter:tproxy:如果已在设备上禁用 IP,则离开 (CVE-2024-36270)

* 内核:net/sched: act_api:修复 tcf_idr_check_alloc() 中可能存在的无限循环漏洞 (CVE-2024-40995)

* kernel:udp:在 udp_lib_get_port() 中提前设置 SOCK_RCU_FREE。(CVE-2024-41041)

* 内核:ppp:拒绝声称为 LCP 但实际上是格式错误的数据包 (CVE-2024-41044)

* kernel:wifi:mac80211:避免通过越界数组索引进行地址计算 (CVE-2024-41071)

* 内核:drm/amdgpu:避免使用帧缓冲区的空对象 (CVE-2024-41093)

* 内核:tcp_metrics:验证源地址长度 (CVE-2024-42154)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2024:6993 中的指南更新 RHEL 内核程序包。

另见

http://www.nessus.org/u?1943e146

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2265271

https://bugzilla.redhat.com/show_bug.cgi?id=2265285

https://bugzilla.redhat.com/show_bug.cgi?id=2267795

https://bugzilla.redhat.com/show_bug.cgi?id=2272793

https://bugzilla.redhat.com/show_bug.cgi?id=2273117

https://bugzilla.redhat.com/show_bug.cgi?id=2273242

https://bugzilla.redhat.com/show_bug.cgi?id=2275604

https://bugzilla.redhat.com/show_bug.cgi?id=2275744

https://bugzilla.redhat.com/show_bug.cgi?id=2275750

https://bugzilla.redhat.com/show_bug.cgi?id=2277171

https://bugzilla.redhat.com/show_bug.cgi?id=2277829

https://bugzilla.redhat.com/show_bug.cgi?id=2278256

https://bugzilla.redhat.com/show_bug.cgi?id=2278258

https://bugzilla.redhat.com/show_bug.cgi?id=2280462

https://bugzilla.redhat.com/show_bug.cgi?id=2281669

https://bugzilla.redhat.com/show_bug.cgi?id=2281900

https://bugzilla.redhat.com/show_bug.cgi?id=2281949

https://bugzilla.redhat.com/show_bug.cgi?id=2282356

https://bugzilla.redhat.com/show_bug.cgi?id=2282394

https://bugzilla.redhat.com/show_bug.cgi?id=2282401

https://bugzilla.redhat.com/show_bug.cgi?id=2282719

https://bugzilla.redhat.com/show_bug.cgi?id=2282743

https://bugzilla.redhat.com/show_bug.cgi?id=2282772

https://bugzilla.redhat.com/show_bug.cgi?id=2282887

https://bugzilla.redhat.com/show_bug.cgi?id=2283463

https://bugzilla.redhat.com/show_bug.cgi?id=2283894

https://bugzilla.redhat.com/show_bug.cgi?id=2284496

https://bugzilla.redhat.com/show_bug.cgi?id=2293078

https://bugzilla.redhat.com/show_bug.cgi?id=2293348

https://bugzilla.redhat.com/show_bug.cgi?id=2293367

https://bugzilla.redhat.com/show_bug.cgi?id=2293420

https://bugzilla.redhat.com/show_bug.cgi?id=2293653

https://bugzilla.redhat.com/show_bug.cgi?id=2297579

https://bugzilla.redhat.com/show_bug.cgi?id=2300410

https://bugzilla.redhat.com/show_bug.cgi?id=2300414

https://bugzilla.redhat.com/show_bug.cgi?id=2300448

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2301522

https://access.redhat.com/errata/RHSA-2024:6993

插件详情

严重性: High

ID: 207689

文件名: redhat-RHSA-2024-6993.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/9/24

最近更新时间: 2024/11/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 5.7

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-52434

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/9/24

漏洞发布日期: 2022/10/17

参考资料信息

CVE: CVE-2021-47352, CVE-2021-47356, CVE-2021-47384, CVE-2021-47468, CVE-2021-47566, CVE-2022-48638, CVE-2023-52434, CVE-2023-52439, CVE-2023-52522, CVE-2023-52784, CVE-2023-52811, CVE-2023-52864, CVE-2024-26665, CVE-2024-26698, CVE-2024-26772, CVE-2024-26826, CVE-2024-26851, CVE-2024-26908, CVE-2024-26923, CVE-2024-27019, CVE-2024-27020, CVE-2024-27399, CVE-2024-35898, CVE-2024-35969, CVE-2024-36005, CVE-2024-36016, CVE-2024-36270, CVE-2024-36929, CVE-2024-36978, CVE-2024-38573, CVE-2024-38598, CVE-2024-38615, CVE-2024-40995, CVE-2024-41041, CVE-2024-41044, CVE-2024-41071, CVE-2024-41093, CVE-2024-42154

CWE: 125, 130, 20, 229, 362, 402, 416, 459, 476, 501, 588, 667, 690, 787, 822, 833, 911, 99

RHSA: 2024:6993