RHEL 8 : kernel (RHSA-2024:1404)

high Nessus プラグイン ID 192277

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:1404 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- kernel: drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c の hw_atl_utils_fw_rpc_wait() での領域外書き込み (CVE-2021-43975)

- kernel: nfp: area_cache_get() のメモリ解放後使用 (Use After Free) (CVE-2022-3545)

- kernel: intr_callback の r8152 のレート制限オーバーフローメッセージ (CVE-2022-3594)

- kernel: tun_free_netdev の二重解放を回避 (CVE-2022-4744)

- kernel: drivers/net/can/usb/usb_8dev.c の usb_8dev_start_xmit における二重解放 (CVE-2022-28388)

- kernel: vmwgfx: vmwgfx_execbuf.c の整数オーバーフロー (CVE-2022-36402)

- kernel: vmwgfx: vmw_cmd_dx_define_query の NULL ポインターデリファレンス (CVE-2022-38096)

- kernel: vmwgfx: vmw_cmd_res_check でのメモリ解放後使用 (Use After Free) (CVE-2022-38457)

- kernel: vmwgfx: vmw_execbuf_tie_context でのメモリ解放後使用 (Use After Free) (CVE-2022-40133)

- kernel: drivers/net/slip における sl_tx_timeout の null-ptr-deref 脆弱性 (CVE-2022-41858)

- kernel: KVM: x86/mmu: direct_page_fault() の競合状態 (CVE-2022-45869)

- kernel: media/usb/ttusb-dec/ttusb_dec.c 内の ttusb_dec_exit_dvb() でのメモリ漏洩 (CVE-2022-45887)

- kernel: tipc_conn_close におけるサービス拒否 (CVE-2023-1382)

- kernel: can_rcv_filter の NULL ポインターデリファレンス (CVE-2023-2166)

- kernel: compare_netdev_and_ip での Slab の領域外読み取り (CVE-2023-2176)

- カーネル: sch_qfq ネットワークスケジューラにおけるメモリ解放後使用 (Use-After-Free) (CVE-2023-4921)

- kernel: vmwgfx: 参照カウントの問題が表面処理でメモリ解放後使用 (Use After Free) を引き起こします (CVE-2023-5633)

- kernel: smbCalcSize における領域外読み取りの脆弱性 (CVE-2023-6606)

- kernel: smb2_dump_detail での OOB アクセス (CVE-2023-6610)

- kernel: nft_pipapo_walk の非アクティブな要素 (CVE-2023-6817)

- kernel: perf_event の read_size のオーバーフローの結果としての perf_read_group() への境界外書き込み (CVE-2023-6931)

- kernel: IPv4 IGMP でのメモリ解放後使用 (Use After Free) (CVE-2023-6932)

- kernel: ctnetlink_create_conntrack() の refcount 漏洩 (CVE-2023-7192)

- kernel: lib/seq_buf.c に、seq_buf_putmem_hex バッファオーバーフローがあります (CVE-2023-28772)

- kernel: KVM: nVMX: CR0 および CR4 の一貫性チェックの欠落 (CVE-2023-30456)

- kernel: dvb_frontend_get_event および wait_event_interruptible での操作のブロック (CVE-2023-31084)

- kernel: vmwgfx: 情報漏洩の脆弱性につながる競合状態 (CVE-2023-33951)

- kernel: vmwgfx: vmw_buffer_object オブジェクトの処理内での二重解放 (CVE-2023-33952)

- kernel: net/bluetooth/l2cap_sock.c の l2cap_sock_release におけるメモリ解放後使用 (Use After Free) (CVE-2023-40283)

- kernel: drivers/usb/storage/ene_ub6250.c (CVE-2023-45862)

- kernel: drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c の amdgpu_cs_wait_all_fences におけるメモリ解放後使用 (Use After Free) (CVE-2023-51042)

- kernel: drivers/gpu/drm/drm_atomic.c における非ブロッキングアトミックコミットとドライバーアンロードの間の競合状態中のメモリ解放後使用 (Use After Free) (CVE-2023-51043)

- kernel: CIFS ファイルシステムの復号化不適切な入力検証クライアントの receive_encrypted_standard 関数におけるリモートコード実行の脆弱性 (CVE-2024-0565)

- kernel: ktls は、宛先として ktls ソケットで関数 splice を使用すると、読み取り専用メモリページを上書きします (CVE-2024-0646)

- kernel: nf_tables: nft_verdict_init() 関数におけるメモリ解放後使用 (Use After Free) の脆弱性 (CVE-2024-1086)

Nessus はこれらの問題をテストしておらず、代わりにアプリケー代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL カーネルパッケージを、RHSA-2024:1404 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?7b89ac3c

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2024989

https://bugzilla.redhat.com/show_bug.cgi?id=2073091

https://bugzilla.redhat.com/show_bug.cgi?id=2133451

https://bugzilla.redhat.com/show_bug.cgi?id=2133452

https://bugzilla.redhat.com/show_bug.cgi?id=2133453

https://bugzilla.redhat.com/show_bug.cgi?id=2133455

https://bugzilla.redhat.com/show_bug.cgi?id=2144379

https://bugzilla.redhat.com/show_bug.cgi?id=2148520

https://bugzilla.redhat.com/show_bug.cgi?id=2149024

https://bugzilla.redhat.com/show_bug.cgi?id=2151317

https://bugzilla.redhat.com/show_bug.cgi?id=2156322

https://bugzilla.redhat.com/show_bug.cgi?id=2161310

https://bugzilla.redhat.com/show_bug.cgi?id=2177371

https://bugzilla.redhat.com/show_bug.cgi?id=2181330

https://bugzilla.redhat.com/show_bug.cgi?id=2187813

https://bugzilla.redhat.com/show_bug.cgi?id=2187931

https://bugzilla.redhat.com/show_bug.cgi?id=2188468

https://bugzilla.redhat.com/show_bug.cgi?id=2213139

https://bugzilla.redhat.com/show_bug.cgi?id=2218195

https://bugzilla.redhat.com/show_bug.cgi?id=2218212

https://bugzilla.redhat.com/show_bug.cgi?id=2231800

https://bugzilla.redhat.com/show_bug.cgi?id=2244715

https://bugzilla.redhat.com/show_bug.cgi?id=2245514

https://bugzilla.redhat.com/show_bug.cgi?id=2245663

https://bugzilla.redhat.com/show_bug.cgi?id=2252731

https://bugzilla.redhat.com/show_bug.cgi?id=2253611

https://bugzilla.redhat.com/show_bug.cgi?id=2253614

https://bugzilla.redhat.com/show_bug.cgi?id=2253908

https://bugzilla.redhat.com/show_bug.cgi?id=2255139

https://bugzilla.redhat.com/show_bug.cgi?id=2255283

https://bugzilla.redhat.com/show_bug.cgi?id=2256279

https://bugzilla.redhat.com/show_bug.cgi?id=2258518

https://bugzilla.redhat.com/show_bug.cgi?id=2259866

https://bugzilla.redhat.com/show_bug.cgi?id=2260005

https://bugzilla.redhat.com/show_bug.cgi?id=2262126

https://access.redhat.com/errata/RHSA-2024:1404

プラグインの詳細

深刻度: High

ID: 192277

ファイル名: redhat-RHSA-2024-1404.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/3/19

更新日: 2024/4/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43975

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-1086

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/19

脆弱性公開日: 2021/11/9

参照情報

CVE: CVE-2021-43975, CVE-2022-28388, CVE-2022-3545, CVE-2022-3594, CVE-2022-36402, CVE-2022-38096, CVE-2022-38457, CVE-2022-40133, CVE-2022-41858, CVE-2022-45869, CVE-2022-45887, CVE-2022-4744, CVE-2023-1382, CVE-2023-2166, CVE-2023-2176, CVE-2023-28772, CVE-2023-30456, CVE-2023-31084, CVE-2023-33951, CVE-2023-33952, CVE-2023-40283, CVE-2023-45862, CVE-2023-4921, CVE-2023-51042, CVE-2023-51043, CVE-2023-5633, CVE-2023-6606, CVE-2023-6610, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2023-7192, CVE-2024-0565, CVE-2024-0646, CVE-2024-1086

CWE: 119, 125, 190, 191, 200, 358, 362, 401, 415, 416, 476, 779, 787, 824

RHSA: 2024:1404