RHEL 9 : kernel (RHSA-2024:2394)

critical Nessus プラグイン ID 194794

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:2394 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- kernel: Bluetooth BR/EDR PIN ペアリング手順は、なりすまし攻撃に対して脆弱です (CVE-2020-26555)

- kernel: memcg は、POSIX ファイルロックの数を制限しないため、メモリ枯渇が引き起こされます (CVE-2022-0480)

- kernel: vmwgfx: vmw_cmd_dx_define_query の NULL ポインターデリファレンス (CVE-2022-38096)

- kernel: net/bluetooth/l2cap_core.c 内の l2cap_config_req() での整数オーバーフロー (CVE-2022-45934)

- kernel: 競合による drivers/tty/vt/vc_screen.c 内の vcs_read のメモリ解放後使用 (Use After Free) (CVE-2023-3567)

- kernel: cxgb4: ch_free_stats_cb() のメモリ解放後使用 (Use After Free) (CVE-2023-4133)

- kernel: netfilter: nf_tables: nf_tables_newtable() の領域外アクセス (CVE-2023-6040)

- kernel: NVMe: nvmet_ctrl_find_get での領域外読み取りによる情報漏洩 (CVE-2023-6121)

- kernel: scatterwalk_copychunks でのローカル dos の脆弱性 (CVE-2023-6176)

- kernel: GC による unix_stream_read_generic() との SKB 競合の削除が、UAF につながります (CVE-2023-6531)

- kernel: GSM 多重化競合状態により、権限昇格が発生 (CVE-2023-6546)

- kernel: nft_dynset_init() の NULL ポインターデリファレンスの脆弱性 (CVE-2023-6622)

- kernel: ida_free in lib/idr.c の NULL ポインターデリファレンスの脆弱性 (CVE-2023-6915)

- kernel: perf_event の read_size のオーバーフローの結果としての perf_read_group() への境界外書き込み (CVE-2023-6931)

- kernel: IPv4 IGMP でのメモリ解放後使用 (Use After Free) (CVE-2023-6932)

- kernel: Bluetooth Forward および Future Secrecy の攻撃と防御 (CVE-2023-24023)

- kernel: irdma: 不適切なアクセス制御 (CVE-2023-25775)

- Kernel: bluetooth サブシステムの hci_conn_cleanup での二重解放 (CVE-2023-28464)

- kernel: Bluetooth: HCI: net/bluetooth/hci_sync.c におけるグローバルな領域外アクセス (CVE-2023-28866)

- kernel: hci_uart_tty_ioctl での、HCIUARTSETPROTO と HCIUARTGETPROTO の競合状態 (CVE-2023-31083)

- kernel: usb: read_descriptors の領域外読み取り (CVE-2023-37453)

- kernel: netfilter: nf_osf_match_one() の nftables の領域外読み取り (CVE-2023-39189)

- kernel: netfilter: match_flags() の xtables sctp の領域外読み取り (CVE-2023-39193)

- kernel: xfrm: __xfrm_state_filter_match() の領域外読み取り (CVE-2023-39194)

- kernel: QXL: qxl_mode_dumb_create() のメモリ解放後使用 (Use After Free) につながる競合状態 (CVE-2023-39198)

- kernel: ipv4: ipv4_send_dest_unreach() の NULL ポインターデリファレンス (CVE-2023-42754)

- kernel: netfilter: IPSET_CMD_ADD と IPSET_CMD_SWAP 競合状態 (CVE-2023-42756)

- kernel: lib/kobject.c の、fill_kobj_path 領域外書き込みに対する脆弱性 (CVE-2023-45863)

- kernel: io_uring_show_fdinfo の NULL ポインターデリファレンスの脆弱性 (CVE-2023-46862)

- kernel: drivers/gpu/drm/drm_atomic.c における非ブロッキングアトミックコミットとドライバーアンロードの間の競合状態中のメモリ解放後使用 (Use After Free) (CVE-2023-51043)

- kernel: bluetooth: bt_sock_recvmsg でメモリ解放後使用 (Use After Free) を引き起こす bt_sock_ioctl の競合状態 (CVE-2023-51779)

- kernel: net/atm/ioctl.c におけるメモリ解放後使用 (Use After Free) (CVE-2023-51780)

- kernel: smb: client: smb2_parse_contexts() の潜在的な OOB の修正 (CVE-2023-52434)

- kernel: gfs2: gfs2_rgrp_dump のカーネル NULL ポインターデリファレンスの修正 (CVE-2023-52448)

- kernel: perf/x86/lbr: vsyscall アドレスのフィルタリング (CVE-2023-52476)

- kernel: mm/sparsemem: memory_section->usage へのアクセス競合の修正 (CVE-2023-52489)

- kernel: net: neigh_periodic_work() の潜在的なストアティアリングの修正 (CVE-2023-52522)

- kernel: HID: sony: sony_probe() の潜在的なメモリリークの修正 (CVE-2023-52529)

- kernel: team: チームのデバイスタイプが変更された際の NULL ポインターデリファレンス (CVE-2023-52574)

- kernel: net: bridge: br_handle_frame_finish() の indata-races におけるデータ競合 (CVE-2023-52578)

- kernel: net/core: ETH_P_1588 フローディセクタのカーネルクラッシュ (CVE-2023-52580)

- kernel: netfilter: nf_tables: 255 を超える要素が期限切れになったときのメモリ漏洩 (CVE-2023-52581)

- kernel: net/sched: act_ct: ooo frags の skb 漏洩とクラッシュの修正 (CVE-2023-52610)

- kernel: netfilter: nf_tables: 匿名セットのタイムアウトを許可しない (CVE-2023-52620)

- kernel: CIFS ファイルシステムの復号化不適切な入力検証クライアントの receive_encrypted_standard 関数におけるリモートコード実行の脆弱性 (CVE-2024-0565)

- kernel: hugetlbfs: hugetlbfs_fill_super 関数での Null ポインターデリファレンス (CVE-2024-0841)

- kernel: nft_setelem_catchall_deactivate() 関数におけるメモリ解放後使用 (Use After Free) の脆弱性 (CVE-2024-1085)

- kernel: nf_tables: nft_verdict_init() 関数におけるメモリ解放後使用 (Use After Free) の脆弱性 (CVE-2024-1086)

- kernel: tls: 部分的な読み取りおよび非同期復号化でのメモリ解放後使用 (use-after-free) (CVE-2024-26582)

- kernel: tls: async notify と socket close 間の競合 (CVE-2024-26583)

- kernel: tls: 暗号リクエストのバックログ処理 (CVE-2024-26584)

- kernel: tls: tx work scheduling と socket close 間の競合 (CVE-2024-26585)

- kernel: mlxsw: spectrum_acl_tcam: スタック破損の修正 (CVE-2024-26586)

- kernel: i2c: i801: ブロックプロセス呼び出しトランザクションの修正 (CVE-2024-26593)

- kernel: sched/membarrier: sys_membarrier をオンにする機能の低減 (CVE-2024-26602)

- kernel: netfilter: nf_tables: QUEUE/DROP 判定パラメーターの拒否 (CVE-2024-26609)

- kernel: ip6_tunnel: ip6_tnl_parse_tlv_enc_lim() の NEXTHDR_FRAGMENT 処理の修正 (CVE-2024-26633)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?d922e0bf

https://bugzilla.redhat.com/show_bug.cgi?id=1918601

https://bugzilla.redhat.com/show_bug.cgi?id=2049700

https://bugzilla.redhat.com/show_bug.cgi?id=2133452

https://bugzilla.redhat.com/show_bug.cgi?id=2151959

https://bugzilla.redhat.com/show_bug.cgi?id=2177759

https://bugzilla.redhat.com/show_bug.cgi?id=2185519

https://bugzilla.redhat.com/show_bug.cgi?id=2188102

https://bugzilla.redhat.com/show_bug.cgi?id=2210024

https://bugzilla.redhat.com/show_bug.cgi?id=2213132

https://bugzilla.redhat.com/show_bug.cgi?id=2218332

https://bugzilla.redhat.com/show_bug.cgi?id=2219359

https://bugzilla.redhat.com/show_bug.cgi?id=2221039

https://bugzilla.redhat.com/show_bug.cgi?id=2221463

https://bugzilla.redhat.com/show_bug.cgi?id=2221702

https://bugzilla.redhat.com/show_bug.cgi?id=2226777

https://bugzilla.redhat.com/show_bug.cgi?id=2226787

https://bugzilla.redhat.com/show_bug.cgi?id=2226788

https://bugzilla.redhat.com/show_bug.cgi?id=2231410

https://bugzilla.redhat.com/show_bug.cgi?id=2239845

https://bugzilla.redhat.com/show_bug.cgi?id=2239848

https://bugzilla.redhat.com/show_bug.cgi?id=2244720

https://bugzilla.redhat.com/show_bug.cgi?id=2246980

https://bugzilla.redhat.com/show_bug.cgi?id=2250043

https://bugzilla.redhat.com/show_bug.cgi?id=2252731

https://bugzilla.redhat.com/show_bug.cgi?id=2253034

https://bugzilla.redhat.com/show_bug.cgi?id=2253632

https://bugzilla.redhat.com/show_bug.cgi?id=2254961

https://bugzilla.redhat.com/show_bug.cgi?id=2254982

https://bugzilla.redhat.com/show_bug.cgi?id=2255283

https://bugzilla.redhat.com/show_bug.cgi?id=2255498

https://bugzilla.redhat.com/show_bug.cgi?id=2256490

https://bugzilla.redhat.com/show_bug.cgi?id=2256822

https://bugzilla.redhat.com/show_bug.cgi?id=2257682

https://bugzilla.redhat.com/show_bug.cgi?id=2258013

https://bugzilla.redhat.com/show_bug.cgi?id=2258518

https://bugzilla.redhat.com/show_bug.cgi?id=2260005

https://bugzilla.redhat.com/show_bug.cgi?id=2262126

https://bugzilla.redhat.com/show_bug.cgi?id=2262127

https://bugzilla.redhat.com/show_bug.cgi?id=2265285

https://bugzilla.redhat.com/show_bug.cgi?id=2265517

https://bugzilla.redhat.com/show_bug.cgi?id=2265518

https://bugzilla.redhat.com/show_bug.cgi?id=2265519

https://bugzilla.redhat.com/show_bug.cgi?id=2265520

https://bugzilla.redhat.com/show_bug.cgi?id=2265645

https://bugzilla.redhat.com/show_bug.cgi?id=2265646

https://bugzilla.redhat.com/show_bug.cgi?id=2265653

https://bugzilla.redhat.com/show_bug.cgi?id=2267041

https://bugzilla.redhat.com/show_bug.cgi?id=2267695

https://bugzilla.redhat.com/show_bug.cgi?id=2267750

https://bugzilla.redhat.com/show_bug.cgi?id=2267758

https://bugzilla.redhat.com/show_bug.cgi?id=2267760

https://bugzilla.redhat.com/show_bug.cgi?id=2267761

https://bugzilla.redhat.com/show_bug.cgi?id=2267788

https://bugzilla.redhat.com/show_bug.cgi?id=2267795

https://bugzilla.redhat.com/show_bug.cgi?id=2269189

https://bugzilla.redhat.com/show_bug.cgi?id=2269217

https://bugzilla.redhat.com/show_bug.cgi?id=2270080

https://bugzilla.redhat.com/show_bug.cgi?id=2270118

https://bugzilla.redhat.com/show_bug.cgi?id=2270883

https://issues.redhat.com/browse/RHEL-15897

https://issues.redhat.com/browse/RHEL-15937

https://issues.redhat.com/browse/RHEL-16024

https://issues.redhat.com/browse/RHEL-17986

https://issues.redhat.com/browse/RHEL-19081

https://issues.redhat.com/browse/RHEL-2376

https://issues.redhat.com/browse/RHEL-2421

https://issues.redhat.com/browse/RHEL-2466

https://issues.redhat.com/browse/RHEL-2907

https://issues.redhat.com/browse/RHEL-3923

https://issues.redhat.com/browse/RHEL-5226

https://issues.redhat.com/browse/RHEL-5228

https://issues.redhat.com/browse/RHEL-6012

https://issues.redhat.com/browse/RHEL-7936

https://issues.redhat.com/browse/RHEL-9127

http://www.nessus.org/u?5b93aad3

https://access.redhat.com/errata/RHSA-2024:2394

プラグインの詳細

深刻度: Critical

ID: 194794

ファイル名: redhat-RHSA-2024-2394.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/4/30

更新日: 2024/5/1

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 4.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-26555

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-25775

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:rv

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/30

脆弱性公開日: 2021/5/24

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2020-26555, CVE-2022-0480, CVE-2022-38096, CVE-2022-45934, CVE-2023-24023, CVE-2023-25775, CVE-2023-28464, CVE-2023-28866, CVE-2023-31083, CVE-2023-3567, CVE-2023-37453, CVE-2023-39189, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-4133, CVE-2023-42754, CVE-2023-42756, CVE-2023-45863, CVE-2023-46862, CVE-2023-51043, CVE-2023-51779, CVE-2023-51780, CVE-2023-52434, CVE-2023-52448, CVE-2023-52476, CVE-2023-52489, CVE-2023-52522, CVE-2023-52529, CVE-2023-52574, CVE-2023-52578, CVE-2023-52580, CVE-2023-52581, CVE-2023-52610, CVE-2023-52620, CVE-2023-6040, CVE-2023-6121, CVE-2023-6176, CVE-2023-6531, CVE-2023-6546, CVE-2023-6622, CVE-2023-6915, CVE-2023-6931, CVE-2023-6932, CVE-2024-0565, CVE-2024-0841, CVE-2024-1085, CVE-2024-1086, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26586, CVE-2024-26593, CVE-2024-26602, CVE-2024-26609, CVE-2024-26633

CWE: 119, 125, 131, 190, 191, 20, 284, 300, 362, 393, 400, 401, 402, 404, 415, 416, 476, 770, 787, 99

RHSA: 2024:2394