RHEL 8: kernel (RHSA-2024:1268)

high Nessus プラグイン ID 191910

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:1268 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* kernel: nf_tables: nft_byteorder_eval() 内の stack-out-of-bounds-read (CVE-2023-35001、ZDI-CAN-20721)

* hw: Intel: Gather Data Sampling (GDS) のサイドチャネル脆弱性 (CVE-2022-40982、Downfall)

* kernel: net/sched: qfq_change_agg 関数で qfq_enqueue オーバーヘッドが発生する場合、sch_qfq コンポーネントが悪用される可能性があります (CVE-2023-3611)

* kernel: fbcon: 不適切な con2fb_map 割り当てによる fbcon_mode_deleted の非同期配列のずれ (CVE-2023-38409)

* kernel: net/sched: sch_hfsc UAF (CVE-2023-4623)

* kernel: drivers/net/slip における sl_tx_timeout の NULL ポインターデリファレンスの脆弱性 (CVE-2022-41858)

* kernel: nfp: area_cache_get() のメモリ解放後使用 (Use After Free) (CVE-2022-3545)

* kernel: net/bluetooth/l2cap_sock.c の l2cap_sock_release におけるメモリ解放後使用 (Use After Free) (CVE-2023-40283)

* kernel: NVMe の nvmet_tcp_free_crypto のメモリ解放後使用 (Use After Free) (CVE-2023-5178)

* kernel: IGB ドライバーで、MTU よりも大きなフレームに対するバッファサイズが不適切です (CVE-2023-45871)

* kernel: qfq_change_class 関数での領域外書き込み (CVE-2023-31436)

* kernel: nft_pipapo_walk の非アクティブな要素 (CVE-2023-6817)

* kernel: ktls は、宛先として ktls ソケットで関数 splice を使用すると、読み取り専用メモリページを上書きします (CVE-2024-0646)

* kernel: バッチリクエストで名前付きセットと匿名セットを処理した後に nft_set_lookup_global がトリガーされると、nftables で UAF が発生します (CVE-2023-3390)

* kernel: vmwgfx: vmw_cmd_dx_define_query の NULL ポインターデリファレンス (CVE-2022-38096)

* kernel: sch_qfq ネットワークスケジューラにおけるメモリ解放後使用 (Use-After-Free) (CVE-2023-4921)

バグ修正プログラム:

* kernel: fbcon: 不適切な con2fb_map 割り当てによる fbcon_mode_deleted の非同期配列のずれ (JIRA:RHEL-1203)

* multipath -ll が実行されるたびに作成される何千もの kworker/events_freezable_power_efficient スレッドを減らす方法 (JIRA:RHEL-15054)

* kernel: net/sched: sch_hfsc UAF (JIRA:RHEL-16461)

* [SanityOnly][kernel] バグ: 無効なコンテキストから呼び出されたスリープ状態の関数 kernel/locking/spinlock_rt.c:35 at: sock_map_update_elem_sys+0x85/0x2a0 (JIRA:RHEL-6126)

* kernel: hw: Intel: Gather Data Sampling (GDS) のサイドチャネル脆弱性 (JIRA:RHEL-9246)

* ipoib mcast のロックアップの修正 (JIRA:RHEL-19695)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL カーネルパッケージを、RHSA-2024:1268 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?f8d51736

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2133452

https://bugzilla.redhat.com/show_bug.cgi?id=2144379

https://bugzilla.redhat.com/show_bug.cgi?id=2161310

https://bugzilla.redhat.com/show_bug.cgi?id=2192671

https://bugzilla.redhat.com/show_bug.cgi?id=2213260

https://bugzilla.redhat.com/show_bug.cgi?id=2220892

https://bugzilla.redhat.com/show_bug.cgi?id=2223949

https://bugzilla.redhat.com/show_bug.cgi?id=2225191

https://bugzilla.redhat.com/show_bug.cgi?id=2230042

https://bugzilla.redhat.com/show_bug.cgi?id=2231800

https://bugzilla.redhat.com/show_bug.cgi?id=2237757

https://bugzilla.redhat.com/show_bug.cgi?id=2241924

https://bugzilla.redhat.com/show_bug.cgi?id=2244723

https://bugzilla.redhat.com/show_bug.cgi?id=2245514

https://bugzilla.redhat.com/show_bug.cgi?id=2253908

https://bugzilla.redhat.com/show_bug.cgi?id=2255139

https://access.redhat.com/errata/RHSA-2024:1268

プラグインの詳細

深刻度: High

ID: 191910

ファイル名: redhat-RHSA-2024-1268.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/3/12

更新日: 2024/6/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5178

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, cpe:/o:redhat:rhel_tus:8.2, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf, cpe:/o:redhat:rhel_aus:8.2, cpe:/o:redhat:rhel_e4s:8.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/12

脆弱性公開日: 2022/9/9

参照情報

CVE: CVE-2022-3545, CVE-2022-38096, CVE-2022-40982, CVE-2022-41858, CVE-2023-31436, CVE-2023-3390, CVE-2023-35001, CVE-2023-3611, CVE-2023-38409, CVE-2023-40283, CVE-2023-45871, CVE-2023-4623, CVE-2023-4921, CVE-2023-5178, CVE-2023-6817, CVE-2024-0646

CWE: 120, 125, 129, 200, 416, 476, 787

RHSA: 2024:1268