AlmaLinux 8カーネルALSA-2024:4211

high Nessus プラグイン ID 201236

概要

リモートの AlmaLinux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのAlmaLinux 8ホストには、ALSA-2024:4211アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: Bluetooth BR/EDR PIN ペアリング手順は、なりすまし攻撃に対して脆弱です (CVE-2020-26555)
* kernel: TCP スプーフィングされた Ghost ACK、および漏洩の初期シーケンス番号 (CVE-2023-52881、RHV-2024-1001)
* kernel: ovl: 漏洩した dentry を修正 (CVE-2021-46972)
* kernel: platform/x86: dell-smbios-wmi: rmmod dell_smbios の oops を修正 (CVE-2021-47073)
* kernel: mm/damon/vaddr-test: damon_do_test_apply_three_regions() のメモリリーク (CVE-2023-52560)
* kernel: ppp_async: MRU を 64K に制限 (CVE-2024-26675)
* kernel: mm/swap: swapcache をスキップする際の競合を修正 (CVE-2024-26759)
* kernel: net: ip_tunnel: ヘッドルームの永続的な増大を防止します (CVE-2024-26804)
* kernel: RDMA/mlx5: Eth セグメントへのアクセス中に発生する fortify ソース警告を修正 (CVE-2024-26907)
* kernel: x86/mm: copy_from_kernel_nofault() に対する vsyscall ページ読み取りを許可しない (CVE-2024-26906)
* kernel: powerpc/powernv: opal_event_init() に対する NULL ポインターチェックの追加 (CVE-2023-52686)
* kernel: powerpc/imc-pmu: update_events_in_group() に対する NULL ポインターチェックの追加 (CVE-2023-52675)
* kernel: KVM: SVM: svm_set_x2apic_msr_interception の不適切なチェックにより、ホスト x2apic msrs への直接アクセスが可能です (CVE-2023-5090)
* kernel: EDAC/thunderx: drivers/edac/thunderx_edac.c の不適切なバッファサイズ (CVE-2023-52464)
* kernel: ipv6: sr: 潜在的なメモリ解放後使用 (use-after-free) および null-ptr-deref の修正 (CVE-2024-26735)
* kernel: mptcp: 古いサブフローからのデータ再注入を修正 (CVE-2024-26826)
* kernel: net/bnx2x: page_pool 内の解放されたページへのアクセスを防止 (CVE-2024-26859)
* kernel: crypto: qat - AER リカバリ中の競合状態を解決 (CVE-2024-26974)
* kernel: net/mlx5e: fs_any_create_groups の潜在的な二重解放を修正 (CVE-2023-52667)
* kernel: net/mlx5: 新しい fs ルールをツリーに適切にリンクする (CVE-2024-35960)
* kernel:net/mlx5e: mlx5e_priv_init() クリーンアップフローを修正 (CVE-2024-35959)
* kernel: net: ena: 記述子解放の不適切な動作を修正 (CVE-2024-35958)
* kernel: i40e: workqueue に対して WQ_MEM_RECLAIM フラグを使用しない (CVE-2024-36004)
* kernel: mISDN: HFC_cleanup() の潜在的なメモリ解放後使用 (Use After Free) を修正 (CVE-2021-47356)
* kernel: udf: udf_symlink 関数の NULL ポインターデリファレンスを修正 (CVE-2021-47353)
* kernel: net: ti: tlan_remove_one の UAF の修正 (CVE-2021-47310)

バグ修正:

* Kernel panic - mm/slub.c:376! でのカーネルバグJIRA:AlmaLinux-29783
* FIPS 整合性テストの一時的な値をゼロにする必要があります [almalinux-8.10.z] JIRA:AlmaLinux-35361
* AlmaLinux8.6 - カーネルs390/cpum_cf暗号カウンターの上位互換性を持たせますJIRA:AlmaLinux-36048
* [AlmaLinux8] blktests block/024 が失敗しましたJIRA:AlmaLinux-8130
* AlmaLinux8.9EEH インジェクション結果のエラーポート 0 およびその他のコールトレースEverest/1050/Shinerの電源障害JIRA:AlmaLinux-14195
* Matrox G200 グラフィックカードによる遅延のスパイクJIRA:AlmaLinux-36172

Tenableは、前述の記述ブロックをAlmaLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.almalinux.org/8/ALSA-2024-4211.html

プラグインの詳細

深刻度: High

ID: 201236

ファイル名: alma_linux_ALSA-2024-4211.nasl

バージョン: 1.2

タイプ: local

公開日: 2024/7/2

更新日: 2024/12/31

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 3.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-26555

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-35855

脆弱性情報

CPE: p-cpe:/a:alma:linux:kernel-tools, p-cpe:/a:alma:linux:kernel-cross-headers, p-cpe:/a:alma:linux:kernel-debug-modules-extra, p-cpe:/a:alma:linux:kernel-tools-libs-devel, p-cpe:/a:alma:linux:kernel, cpe:/o:alma:linux:8::appstream, p-cpe:/a:alma:linux:kernel-debug, p-cpe:/a:alma:linux:kernel-headers, p-cpe:/a:alma:linux:kernel-core, p-cpe:/a:alma:linux:kernel-zfcpdump-core, p-cpe:/a:alma:linux:kernel-zfcpdump, p-cpe:/a:alma:linux:kernel-zfcpdump-modules-extra, p-cpe:/a:alma:linux:perf, p-cpe:/a:alma:linux:kernel-debug-core, p-cpe:/a:alma:linux:kernel-modules, p-cpe:/a:alma:linux:kernel-zfcpdump-modules, cpe:/o:alma:linux:8::nfv, cpe:/o:alma:linux:8::powertools, cpe:/o:alma:linux:8, p-cpe:/a:alma:linux:kernel-debug-modules, cpe:/o:alma:linux:8::supplementary, p-cpe:/a:alma:linux:bpftool, p-cpe:/a:alma:linux:kernel-devel, p-cpe:/a:alma:linux:python3-perf, p-cpe:/a:alma:linux:kernel-debug-devel, p-cpe:/a:alma:linux:kernel-zfcpdump-devel, cpe:/o:alma:linux:8::sap_hana, cpe:/o:alma:linux:8::realtime, p-cpe:/a:alma:linux:kernel-modules-extra, cpe:/o:alma:linux:8::highavailability, p-cpe:/a:alma:linux:kernel-tools-libs, cpe:/o:alma:linux:8::resilientstorage, cpe:/o:alma:linux:8::baseos, cpe:/o:alma:linux:8::sap, p-cpe:/a:alma:linux:kernel-abi-stablelists

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/2

脆弱性公開日: 2021/5/24

参照情報

CVE: CVE-2020-26555, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-5090, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52669, CVE-2023-52675, CVE-2023-52686, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-27397, CVE-2024-27410, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007

CWE: 125, 20, 362, 391, 393, 400, 401, 402, 416, 476, 755, 805, 833, 99