RHEL 9:内核 (RHSA-2024:10771)

high Nessus 插件 ID 212049

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的多个程序包受到 RHSA-2024:10771 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* 内核:ext4:如果在 fc 重放下,则在区块释放失败后重新生成 buddy (CVE-2024-26601)

* 内核:net/smc:修复 SMC-D connection dump 中的非法 rmb_desc 访问 (CVE-2024-26615)

* 内核:pstore/ram:修复将 cpu 数量设置为奇数时的崩溃 (CVE-2023-52619)

* 内核:PM / devfreq:同步 devfreq_monitor_[start/stop] (CVE-2023-52635)

* 内核:fs/proc:do_task_stat:使用 sig->stats_lock 收集线程/子线程统计数据 (CVE-2024-26686)

* 内核:ext4:修复由于错误范围 moved_len 而导致的区块双重释放 (CVE-2024-26704)

* 内核:Bluetooth: l2cap:修复 l2cap_chan_timeout 中的 null-ptr-deref (CVE-2024-27399)

* 内核:net/smc:避免因拒绝而造成数据损坏 (CVE-2023-52775)

* 内核:scsi:ibmvfc:如果事件池为空,则移除 BUG_ON (CVE-2023-52811)

* 内核:drm/vmwgfx:修复屏蔽信号事件中的无效读取问题 (CVE-2024-36960)

* 内核:net/mlx5:丢弃内部错误中的命令完成 (CVE-2024-38555)

* 内核:of:module:在 of_modalias() 中添加缓冲区溢出检查(CVE-2024-38541)

* 内核:blk-cgroup:修复 WRITE ->lqueued 重新排序而导致的列表损坏问题 (CVE-2024-38384)

* 内核:cpufreq: amd-pstate:修复 CPU EPP 退出时的内存泄漏 (CVE-2024-40997)

* 内核:net: hns3:修复并发情况下的内核崩溃问题 (CVE-2024-39507)

* 内核:tcp:避免过多重传数据包 (CVE-2024-41007)

* 内核:drm/amdgpu:更改 vm->task_info 处理 (CVE-2024-41008)

* 内核:vt_ioctl:修复 vt_setactivate 中的 array_index_nospec (CVE-2022-48804)

* 内核:bpf:修复 ringbuf 中的预留溢出问题 (CVE-2024-41009)

* 内核:mm/filemap:需要时可跳过以创建 PMD 大小的页面缓存 (CVE-2024-41031)

* 内核:firmware:cs_dsp: 当处理 V2 alg 标头时,防止缓冲区溢出 (CVE-2024-41038)

- 内核:cs_dsp:在 V1 wmfw 文件中的名称字段上使用 strnlen() (CVE-2024-41056)

* 内核:drm/amdgpu:避免使用帧缓冲区的空对象 (CVE-2024-41093)

* 内核:tcp_metrics:验证源地址长度 (CVE-2024-42154)

* 内核:drm/amdgpu:当调用 amdgpu_vce_cs_reloc 时,使用了未初始化的值 *size (CVE-2024-42228)

* 内核:firmware:cs_dsp:在处理区块之前验证负载长度 (CVE-2024-42237)

* 内核:firmware:cs_dsp:如果区块标头溢出文件,则返回错误 (CVE-2024-42238)

* 内核:x86/bhi:避免 #DB 处理程序中因 BHI 缓解措施而出现警告 (CVE-2024-42240)

* 内核:mm/shmem:需要时可禁用 PMD 大小的页面缓存 (CVE-2024-42241)

* 内核:mm/filemap:使 MAX_PAGECACHE_ORDER 可以被 xarray 接受 (CVE-2024-42243)

* 内核: USB: serial: mos7840:修复恢复时的崩溃 (CVE-2024-42244)

* 内核:net/iucv:修复 iucv_sock_close() 中的释放后使用 (CVE-2024-42271)

* 内核:bonding:修复 xfrm real_dev 空指针取消引用 (CVE-2024-44989)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、知晓,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2024:10771 中的指南更新 RHEL 内核程序包。

另见

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2265836

https://bugzilla.redhat.com/show_bug.cgi?id=2267355

https://bugzilla.redhat.com/show_bug.cgi?id=2270084

https://bugzilla.redhat.com/show_bug.cgi?id=2272808

https://bugzilla.redhat.com/show_bug.cgi?id=2273109

https://bugzilla.redhat.com/show_bug.cgi?id=2273174

https://bugzilla.redhat.com/show_bug.cgi?id=2280462

https://bugzilla.redhat.com/show_bug.cgi?id=2282690

https://bugzilla.redhat.com/show_bug.cgi?id=2282743

https://bugzilla.redhat.com/show_bug.cgi?id=2290408

https://bugzilla.redhat.com/show_bug.cgi?id=2293444

https://bugzilla.redhat.com/show_bug.cgi?id=2293458

https://bugzilla.redhat.com/show_bug.cgi?id=2294220

https://bugzilla.redhat.com/show_bug.cgi?id=2297581

https://bugzilla.redhat.com/show_bug.cgi?id=2297702

https://bugzilla.redhat.com/show_bug.cgi?id=2297909

https://bugzilla.redhat.com/show_bug.cgi?id=2298079

https://bugzilla.redhat.com/show_bug.cgi?id=2298140

https://bugzilla.redhat.com/show_bug.cgi?id=2298412

https://bugzilla.redhat.com/show_bug.cgi?id=2300395

https://bugzilla.redhat.com/show_bug.cgi?id=2300407

https://bugzilla.redhat.com/show_bug.cgi?id=2300430

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2301522

https://bugzilla.redhat.com/show_bug.cgi?id=2303077

https://bugzilla.redhat.com/show_bug.cgi?id=2309852

http://www.nessus.org/u?562ec9b4

https://access.redhat.com/errata/RHSA-2024:10771

插件详情

严重性: High

ID: 212049

文件名: redhat-RHSA-2024-10771.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/12/4

最近更新时间: 2025/3/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-42271

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, cpe:/o:redhat:rhel_eus:9.4, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/12/4

漏洞发布日期: 2022/3/7

参考资料信息

CVE: CVE-2022-48804, CVE-2023-52619, CVE-2023-52635, CVE-2023-52775, CVE-2023-52811, CVE-2024-26601, CVE-2024-26615, CVE-2024-26686, CVE-2024-26704, CVE-2024-27399, CVE-2024-36928, CVE-2024-36960, CVE-2024-38384, CVE-2024-38541, CVE-2024-38555, CVE-2024-39507, CVE-2024-40997, CVE-2024-41007, CVE-2024-41008, CVE-2024-41009, CVE-2024-41031, CVE-2024-41038, CVE-2024-41056, CVE-2024-41093, CVE-2024-42154, CVE-2024-42228, CVE-2024-42237, CVE-2024-42238, CVE-2024-42240, CVE-2024-42241, CVE-2024-42243, CVE-2024-42244, CVE-2024-42271, CVE-2024-44989

CWE: 118, 121, 122, 125, 130, 20, 402, 413, 414, 415, 416, 457, 476, 787, 99

RHSA: 2024:10771