RHEL 8 : kernel の更新 (重要度中) (RHSA-2024:3618)

high Nessus プラグイン ID 200106

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:3618 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* kernel: RSA 復号化オペレーションにおける Marvin 脆弱性サイドチャネル漏洩 (CVE-2023-6240)

* kernel: vhost/vhost.c:vhost_new_msg() における情報漏洩 (CVE-2024-0340)

* kernel: 信頼できない VMM が int80 syscall 処理をトリガーする可能性 (CVE-2024-25744)

* kernel: i2c: i801: ブロックプロセス呼び出しトランザクションの修正 (CVE-2024-26593)

* kernel: pvrusb2: コンテキスト切断時のメモリ解放後使用 (Use After Free) を修正(CVE-2023-52445)

* kernel: x86/fpu: 永久ループを引き起こす xsave バッファでの障害発生に関する情報のユーザー空間への依存を停止 (CVE-2024-26603)

* kernel: i2c でのメモリ解放後使用 (Use After Free) (CVE-2019-25162)

* kernel: i2c: compat ioctl でユーザーデータを検証 (CVE-2021-46934)

* kernel: media: dvbdev: dvb_media_device_free() のメモリリークを修正 (CVE-2020-36777)

* kernel: usb: hub: 初期化されていない BOS 記述子へのアクセスに対する保護 (CVE-2023-52477)

* kernel: mtd: ロックおよび不良ブロック ioctl には書き込み権限が必要です (CVE-2021-47055)

* kernel: net/smc: SMC-D 接続ダンプの不正な rmb_desc アクセスを修正します (CVE-2024-26615)

* kernel: vt: バッファ内の char を削除する際のメモリ重複を修正します (CVE-2022-48627)

* kernel: raid5_cache_count の整数オーバーフロー (CVE-2024-23307)

* kernel: media: uvcvideo: uvc_query_v4l2_menu() の領域外読み取り (CVE-2023-52565)

* kernel: net: bridge: br_handle_frame_finish() の indata-races におけるデータ競合 (CVE-2023-52578)

* kernel: net: usb: smsc75xx: __smsc75xx_read_reg の初期化されていない値のアクセスを修正 (CVE-2023-52528)

* kernel: platform/x86: think-lmi: 参照漏洩の修正 (CVE-2023-52520)

* kernel: RDMA/siw: 接続エラーの処理を修正します (CVE-2023-52513)

* kernel: pid: 「cad_pid」を初期化する際に参照を取得します (CVE-2021-47118)

* kernel: net/sched: act_ct: ooo frags の skb 漏洩とクラッシュの修正 (CVE-2023-52610)

* kernel: netfilter: nf_tables: タイムアウトのある匿名のセットのバインドを解除する際に、セットをデッドとしてマークします (CVE-2024-26643)

* kernel: netfilter: nf_tables: タイムアウトフラグのある匿名セットを許可しません (CVE-2024-26642)

* kernel: i2c: i801: バスリセットで割り込みを生成しません (CVE-2021-47153)

* kernel: xhci: isoc Babble およびバッファオーバーランイベントを適切に処理します (CVE-2024-26659)

* kernel: hwmon: (coretemp) 領域外メモリアクセスを修正します (CVE-2024-26664)

* kernel: wifi: mac80211: fast-xmit 有効時の競合状態を修正 (CVE-2024-26779)

* kernel: RDMA/srpt: srpt_service_guid パラメーターの指定をサポートします (CVE-2024-26744)

* カーネル:RDMA/qedr:qedr_create_user_qp のエラーフローを修正します(CVE-2024-26743)

* kernel: tty: tty_buffer: flush_to_ldisc における softlockup 問題を修正します (CVE-2021-47185)

* kernel: do_sys_name_to_handle(): kzalloc() を使用して、kernel-infoleak を修正します (CVE-2024-26901)

* kernel: RDMA/srpt: srpt デバイスが完全にセットアップされるまでイベントハンドラーを登録しません (CVE-2024-26872)

* kernel: usb: ulpi: debugfs ディレクトリ漏洩を修正します (CVE-2024-26919)

* kernel: usb: xhci: xhci_map_urb_for_dma にエラー処理を追加します (CVE-2024-26964)

* kernel: USB: core: usb_deauthorize_interface() のデッドロックを修正します (CVE-2024-26934)

* kernel: USB: core: sysfs 属性を無効にするポートのデッドロックを修正します (CVE-2024-26933)

* kernel: fs: sysfs: sysfs_break_active_protection() の参照漏洩の修正 (CVE-2024-26993)

* kernel: fat: 古いファイルハンドルの初期化されていないフィールドを修正します (CVE-2024-26973)

* kernel: USB: usb-storage: isd200_ata_command での divide-by-0 エラーを防止します (CVE-2024-27059)

* kernel: net:emac/emac-mac: emac_mac_tx_buf_send のメモリ解放後使用 (use-after-free) の修正 (CVE-2021-47013)

* kernel: net: usb: smsc75xx_bind のメモリ漏洩を修正します (CVE-2021-47171)

* kernel: powerpc/pseries: papr_get_attr() の潜在的なメモリリークを修正します (CVE-2022-48669)

* kernel: uio: uio_open のメモリ解放後使用 (Use After Free) を修正します (CVE-2023-52439)

* kernel: wifi: ath9k: ath9k_htc_txstatus() の潜在的な array-index-out-of-bounds 読み取りを修正します (CVE-2023-52594)

* kernel: wifi: rt2x00: ハードウェアリセット時にビーコンキューを再起動 (CVE-2023-52595)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2250843

https://bugzilla.redhat.com/show_bug.cgi?id=2257406

https://bugzilla.redhat.com/show_bug.cgi?id=2263875

https://bugzilla.redhat.com/show_bug.cgi?id=2265271

https://bugzilla.redhat.com/show_bug.cgi?id=2265646

https://bugzilla.redhat.com/show_bug.cgi?id=2265654

https://bugzilla.redhat.com/show_bug.cgi?id=2265833

https://bugzilla.redhat.com/show_bug.cgi?id=2266296

https://bugzilla.redhat.com/show_bug.cgi?id=2266446

https://bugzilla.redhat.com/show_bug.cgi?id=2266746

https://bugzilla.redhat.com/show_bug.cgi?id=2266841

https://bugzilla.redhat.com/show_bug.cgi?id=2267038

https://bugzilla.redhat.com/show_bug.cgi?id=2267185

https://bugzilla.redhat.com/show_bug.cgi?id=2267355

https://bugzilla.redhat.com/show_bug.cgi?id=2267509

https://bugzilla.redhat.com/show_bug.cgi?id=2267705

https://bugzilla.redhat.com/show_bug.cgi?id=2267724

https://bugzilla.redhat.com/show_bug.cgi?id=2267758

https://bugzilla.redhat.com/show_bug.cgi?id=2267789

https://bugzilla.redhat.com/show_bug.cgi?id=2267797

https://bugzilla.redhat.com/show_bug.cgi?id=2267804

https://bugzilla.redhat.com/show_bug.cgi?id=2268291

https://bugzilla.redhat.com/show_bug.cgi?id=2268293

https://bugzilla.redhat.com/show_bug.cgi?id=2268309

https://bugzilla.redhat.com/show_bug.cgi?id=2268315

https://bugzilla.redhat.com/show_bug.cgi?id=2268317

https://bugzilla.redhat.com/show_bug.cgi?id=2269213

https://bugzilla.redhat.com/show_bug.cgi?id=2269856

https://bugzilla.redhat.com/show_bug.cgi?id=2270080

https://bugzilla.redhat.com/show_bug.cgi?id=2270879

https://bugzilla.redhat.com/show_bug.cgi?id=2270881

https://bugzilla.redhat.com/show_bug.cgi?id=2271469

https://bugzilla.redhat.com/show_bug.cgi?id=2271476

https://bugzilla.redhat.com/show_bug.cgi?id=2272780

https://bugzilla.redhat.com/show_bug.cgi?id=2272791

https://bugzilla.redhat.com/show_bug.cgi?id=2273092

https://bugzilla.redhat.com/show_bug.cgi?id=2273094

https://bugzilla.redhat.com/show_bug.cgi?id=2273223

https://bugzilla.redhat.com/show_bug.cgi?id=2273260

https://bugzilla.redhat.com/show_bug.cgi?id=2273262

https://bugzilla.redhat.com/show_bug.cgi?id=2274624

https://bugzilla.redhat.com/show_bug.cgi?id=2275645

https://bugzilla.redhat.com/show_bug.cgi?id=2275655

https://bugzilla.redhat.com/show_bug.cgi?id=2275666

https://bugzilla.redhat.com/show_bug.cgi?id=2275707

https://bugzilla.redhat.com/show_bug.cgi?id=2275777

https://bugzilla.redhat.com/show_bug.cgi?id=2278169

https://bugzilla.redhat.com/show_bug.cgi?id=2278237

https://bugzilla.redhat.com/show_bug.cgi?id=2278240

https://bugzilla.redhat.com/show_bug.cgi?id=2278268

https://bugzilla.redhat.com/show_bug.cgi?id=2278314

https://bugzilla.redhat.com/show_bug.cgi?id=2278356

https://bugzilla.redhat.com/show_bug.cgi?id=2278398

https://bugzilla.redhat.com/show_bug.cgi?id=2278409

https://bugzilla.redhat.com/show_bug.cgi?id=2278417

https://bugzilla.redhat.com/show_bug.cgi?id=2278431

https://bugzilla.redhat.com/show_bug.cgi?id=2278537

https://issues.redhat.com/browse/RHEL-35576

http://www.nessus.org/u?03032932

https://access.redhat.com/errata/RHSA-2024:3618

プラグインの詳細

深刻度: High

ID: 200106

ファイル名: redhat-RHSA-2024-3618.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/6/5

更新日: 2024/6/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26934

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/6/5

脆弱性公開日: 2021/7/14

参照情報

CVE: CVE-2019-25162, CVE-2020-36777, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-48627, CVE-2022-48669, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52598, CVE-2023-52606, CVE-2023-52607, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-23307, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059

CWE: 1050, 119, 121, 125, 1260, 190, 20, 200, 203, 252, 362, 395, 401, 402, 415, 416, 459, 476, 680, 703, 835, 99

RHSA: 2024:3618