AlmaLinux 8kernel-rtALSA-2024:3627

high Nessus プラグイン ID 200113

概要

リモートの AlmaLinux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのAlmaLinux 8ホストには、ALSA-2024:3627アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: RSA 復号化オペレーションにおける Marvin 脆弱性サイドチャネル漏洩 (CVE-2023-6240)
* kernel: vhost/vhost.c:vhost_new_msg() における情報漏洩 (CVE-2024-0340)
* kernel: 信頼できない VMM が int80 syscall 処理をトリガーする可能性 (CVE-2024-25744)
* kernel: i2c: i801: ブロックプロセス呼び出しトランザクションの修正 (CVE-2024-26593)
* kernel: pvrusb2: コンテキスト切断時のメモリ解放後使用 (Use After Free) を修正(CVE-2023-52445)
* kernel: x86/fpu: 永久ループを引き起こす xsave バッファでの障害発生に関する情報のユーザー空間への依存を停止 (CVE-2024-26603)
* kernel: i2c でのメモリ解放後使用 (Use After Free) (CVE-2019-25162)
* kernel: i2c: compat ioctl でユーザーデータを検証 (CVE-2021-46934)
* kernel: media: dvbdev: dvb_media_device_free() のメモリリークを修正 (CVE-2020-36777)
* kernel: usb: hub: 初期化されていない BOS 記述子へのアクセスに対する保護 (CVE-2023-52477)
* kernel: mtd: ロックおよび不良ブロック ioctl には書き込み権限が必要です (CVE-2021-47055)
* kernel: net/smc: SMC-D 接続ダンプの不正な rmb_desc アクセスを修正します (CVE-2024-26615)
* kernel: vt: バッファ内の char を削除する際のメモリ重複を修正します (CVE-2022-48627)
* kernel: raid5_cache_count の整数オーバーフロー (CVE-2024-23307)
* kernel: media: uvcvideo: uvc_query_v4l2_menu() の領域外読み取り (CVE-2023-52565)
* kernel: net: bridge: br_handle_frame_finish() の indata-races におけるデータ競合 (CVE-2023-52578)
* kernel: net: usb: smsc75xx: __smsc75xx_read_reg の初期化されていない値のアクセスを修正 (CVE-2023-52528)
* kernel: platform/x86: think-lmi: 参照漏洩の修正 (CVE-2023-52520)
* kernel: RDMA/siw: 接続エラーの処理を修正します (CVE-2023-52513)
* kernel: pid: 「cad_pid」を初期化する際に参照を取得します (CVE-2021-47118)
* kernel: net/sched: act_ct: ooo frags の skb 漏洩とクラッシュの修正 (CVE-2023-52610)
* kernel: netfilter: nf_tables: タイムアウトのある匿名のセットのバインドを解除する際に、セットをデッドとしてマークします (CVE-2024-26643)
* kernel: netfilter: nf_tables: タイムアウトフラグのある匿名セットを許可しません (CVE-2024-26642)
* kernel: i2c: i801: バスリセットで割り込みを生成しません (CVE-2021-47153)
* kernel: xhci: isoc Babble およびバッファオーバーランイベントを適切に処理します (CVE-2024-26659)
* kernel: hwmon: (coretemp) 領域外メモリアクセスを修正します (CVE-2024-26664)
* kernel: wifi: mac80211: fast-xmit 有効時の競合状態を修正 (CVE-2024-26779)
* kernel: RDMA/srpt: srpt_service_guid パラメーターの指定をサポートします (CVE-2024-26744)
* カーネル:RDMA/qedr:qedr_create_user_qp のエラーフローを修正します(CVE-2024-26743)
* kernel: tty: tty_buffer: flush_to_ldisc における softlockup 問題を修正します (CVE-2021-47185)
* kernel: do_sys_name_to_handle(): kzalloc() を使用して、kernel-infoleak を修正します (CVE-2024-26901)
* kernel: RDMA/srpt: srpt デバイスが完全にセットアップされるまでイベントハンドラーを登録しません (CVE-2024-26872)
* kernel: usb: ulpi: debugfs ディレクトリ漏洩を修正します (CVE-2024-26919)
* kernel: usb: xhci: xhci_map_urb_for_dma にエラー処理を追加します (CVE-2024-26964)
* kernel: USB: core: usb_deauthorize_interface() のデッドロックを修正します (CVE-2024-26934)
* kernel: USB: core: sysfs 属性を無効にするポートのデッドロックを修正します (CVE-2024-26933)
* kernel: fs: sysfs: sysfs_break_active_protection() の参照漏洩の修正 (CVE-2024-26993)
* kernel: fat: 古いファイルハンドルの初期化されていないフィールドを修正します (CVE-2024-26973)
* kernel: USB: usb-storage: isd200_ata_command での divide-by-0 エラーを防止します (CVE-2024-27059)

バグ修正:

* kernel-rtRT ソースツリーを最新の AlmaLinux-8.10.z カーネルに更新しますJIRA:AlmaLinux-34640
* kernel-rtepoll_wait は、キャッチングすべてのイベントをアプリケーションへ報告しませんJIRA:AlmaLinux-23022

Tenableは、前述の記述ブロックをAlmaLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.almalinux.org/8/ALSA-2024-3627.html

プラグインの詳細

深刻度: High

ID: 200113

ファイル名: alma_linux_ALSA-2024-3627.nasl

バージョン: 1.2

タイプ: local

公開日: 2024/6/5

更新日: 2024/9/9

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26934

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-25744

脆弱性情報

CPE: p-cpe:/a:alma:linux:kernel-rt-modules, p-cpe:/a:alma:linux:kernel-rt-core, cpe:/o:alma:linux:8::appstream, p-cpe:/a:alma:linux:kernel-rt-modules-extra, p-cpe:/a:alma:linux:kernel-rt-debug-devel, p-cpe:/a:alma:linux:kernel-rt-debug-kvm, p-cpe:/a:alma:linux:kernel-rt-debug-modules-extra, p-cpe:/a:alma:linux:kernel-rt, cpe:/o:alma:linux:8::powertools, p-cpe:/a:alma:linux:kernel-rt-kvm, cpe:/o:alma:linux:8::nfv, cpe:/o:alma:linux:8, cpe:/o:alma:linux:8::supplementary, p-cpe:/a:alma:linux:kernel-rt-debug-core, p-cpe:/a:alma:linux:kernel-rt-debug, cpe:/o:alma:linux:8::sap_hana, cpe:/o:alma:linux:8::realtime, cpe:/o:alma:linux:8::highavailability, p-cpe:/a:alma:linux:kernel-rt-devel, cpe:/o:alma:linux:8::resilientstorage, cpe:/o:alma:linux:8::baseos, p-cpe:/a:alma:linux:kernel-rt-debug-modules, cpe:/o:alma:linux:8::sap

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/6/5

脆弱性公開日: 2022/1/20

参照情報

CVE: CVE-2019-25162, CVE-2020-36777, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-48627, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-23307, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059

CWE: 1050, 119, 125, 1260, 190, 20, 200, 203, 252, 362, 401, 402, 415, 416, 459, 476, 680, 703, 835, 99