RHEL 9:kernel (RHSA-2024:6997)

high Nessus 插件 ID 207694

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2024:6997 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* 内核:uio:修复 uio_open 中的释放后使用漏洞 (CVE-2023-52439)

* 内核:net/sched:act_mirred:如果已经丢失 skb,请不要替代 retval (CVE-2024-26739)

* 内核:ARM:9359/1:flush:检查是否为 no-mapping 地址保留了 folio (CVE-2024-26947)

* 内核:scsi:qla2xxx:修复电缆拔出时的命令刷新 (CVE-2024-26931)

* 内核:scsi:qla2xxx:修复了 ha->vp_map 指针双重释放问题 (CVE-2024-26930)

* 内核:scsi:qla2xxx:修复了 fcport 双重释放问题 (CVE-2024-26929)

* 内核:fork:延迟链接文件 vma,直到 vma 完全初始化 (CVE-2024-27022)

* 内核:KVM: x86/mmu:x86:检查属性时不要溢出 lpage_info (CVE-2024-26991)

* 内核:bpf、sockmap:防止 map delete elem 中的锁定反转死锁 (CVE-2024-35895)

* 内核:tty:n_gsm:修复 gsm0_receive() 中可能出现的越界 (CVE-2024-36016)

* 内核:gpiolib:cdev:修复 lineinfo_changed_notify 中的释放后使用 (CVE-2024-36899)

* 内核:cpufreq:exit() 回调为可选项 (CVE-2024-38615)

* 内核:ring-buffer:修复阅读器和大小调整检查之间的争用 (CVE-2024-38601)

* 内核:cppc_cpufreq:修复可能存在的空指针取消引用漏洞 (CVE-2024-38573)

* 内核:gfs2:修复卸载时潜在的 glock 释放后使用 (CVE-2024-38570)

* 内核:wifi:mac80211:避免通过越界数组索引进行地址计算 (CVE-2024-38562)

* 内核:Input:cyapa - 将缺少的输入核心锁定添加到暂停/恢复功能 (CVE-2023-52884)

* 内核:ACPICA:恢复 ACPICA:避免信息:映射多个 BAR。您的内核没有问题。
(CVE-2024-40984)

* kernel:wifi:mac80211:避免通过越界数组索引进行地址计算 (CVE-2024-41071)

* 内核:wifi:mt76:将 skb_put 替换为 skb_put_zero (CVE-2024-42225)

* 内核:net,sunrpc:在 xs_tcp_setup_socket 中发生连接失败时重新映射 EPERM (CVE-2024-42246)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2024:6997 中的指南更新 RHEL 内核程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2265271

https://bugzilla.redhat.com/show_bug.cgi?id=2273270

https://bugzilla.redhat.com/show_bug.cgi?id=2278167

https://bugzilla.redhat.com/show_bug.cgi?id=2278245

https://bugzilla.redhat.com/show_bug.cgi?id=2278248

https://bugzilla.redhat.com/show_bug.cgi?id=2278250

https://bugzilla.redhat.com/show_bug.cgi?id=2278252

https://bugzilla.redhat.com/show_bug.cgi?id=2278318

https://bugzilla.redhat.com/show_bug.cgi?id=2281677

https://bugzilla.redhat.com/show_bug.cgi?id=2283894

https://bugzilla.redhat.com/show_bug.cgi?id=2284549

https://bugzilla.redhat.com/show_bug.cgi?id=2293348

https://bugzilla.redhat.com/show_bug.cgi?id=2293364

https://bugzilla.redhat.com/show_bug.cgi?id=2293420

https://bugzilla.redhat.com/show_bug.cgi?id=2293423

https://bugzilla.redhat.com/show_bug.cgi?id=2293431

https://bugzilla.redhat.com/show_bug.cgi?id=2293685

https://bugzilla.redhat.com/show_bug.cgi?id=2297568

https://bugzilla.redhat.com/show_bug.cgi?id=2300448

https://bugzilla.redhat.com/show_bug.cgi?id=2301543

http://www.nessus.org/u?626865a3

https://access.redhat.com/errata/RHSA-2024:6997

插件详情

严重性: High

ID: 207694

文件名: redhat-RHSA-2024-6997.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2024/9/24

最近更新时间: 2025/3/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-42225

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-38570

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:python3-perf, cpe:/o:redhat:rhel_eus:9.4, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/9/24

漏洞发布日期: 2024/2/15

参考资料信息

CVE: CVE-2023-52439, CVE-2023-52884, CVE-2024-26739, CVE-2024-26929, CVE-2024-26930, CVE-2024-26931, CVE-2024-26947, CVE-2024-26991, CVE-2024-27022, CVE-2024-35895, CVE-2024-36016, CVE-2024-36899, CVE-2024-38562, CVE-2024-38570, CVE-2024-38573, CVE-2024-38601, CVE-2024-38615, CVE-2024-40984, CVE-2024-41071, CVE-2024-42225, CVE-2024-42246

CWE: 362, 415, 416, 439, 457, 459, 476, 667, 787, 835

RHSA: 2024:6997