RHEL 8 : kernel-rt (RHSA-2024:4352)

high Nessus プラグイン ID 201943

概要

リモートの Red Hat ホストに 1 つ以上の kernel-rt 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:4352 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

kernel-rt パッケージは、リアルタイム Linux カーネルを提供します。これにより、適切に設定することを高度に要求されるシステムの微調整が可能になります。

セキュリティ修正プログラム:

* kernel: tls (CVE-2024-26585、CVE-2024-26584、CVE-2024-26583)

* kernel-rt: kernel: PCI 割り込みマッピングが oops を引き起こします [rhel-8] (CVE-2021-46909)

* kernel: ipc/mqueue、msg、sem: 有効期限を過ぎたスタック参照への依存を回避 (CVE-2021-47069)

* kernel: hwrng: core - mmap-ed hwrng のページ障害デッドロックを修正します (CVE-2023-52615)

* kernel-rt: kernel: drm/amdgpu: メモリ解放後の使用の脆弱性 (CVE-2024-26656)

* kernel: Bluetooth: hci_error_reset で潜在的なメモリ解放後使用 (use-after-free) を回避 (CVE-2024-26801)

* kernel: Squashfs: inode 番号が無効なゼロ値でないことをチェック (CVE-2024-26982)

* kernel: netfilter: nf_tables: タイムスタンプを使用して、設定要素のタイムアウトをチェックする (CVE-2024-27397)

* kernel: wifi: mac80211: (CVE-2024-35789、CVE-2024-35838、CVE-2024-35845)

* kernel: wifi: nl80211: メッシュ ID の変更で iftype の変更を拒否 (CVE-2024-27410)

* kernel: perf/core: リクエストの AUX 領域が領域外の場合は早期に救済 (CVE-2023-52835)

* kernel: TCP スプーフィングされた Ghost ACK、および漏洩の初期シーケンス番号 (CVE-2023-52881)

* kernel: Bluetooth BR/EDR PIN ペアリング手順は、なりすまし攻撃に対して脆弱です (CVE-2020-26555)

* kernel: ovl: 漏洩した dentry を修正 (CVE-2021-46972)

* kernel: platform/x86: dell-smbios-wmi: rmmod dell_smbios の oops を修正 (CVE-2021-47073)

* kernel: mm/damon/vaddr-test: damon_do_test_apply_three_regions() のメモリリーク (CVE-2023-52560)

* kernel: ppp_async: MRU を 64K に制限 (CVE-2024-26675)

* kernel: mm/swap: swapcache をスキップする際の競合を修正 (CVE-2024-26759)

* kernel: RDMA/mlx5: Eth セグメントへのアクセス中に発生する fortify ソース警告を修正 (CVE-2024-26907)

* kernel: x86/mm: copy_from_kernel_nofault() に対する vsyscall ページ読み取りを許可しない (CVE-2024-26906)

* kernel: net: ip_tunnel: ヘッドルームの永続的な増大を防止します (CVE-2024-26804)

* kernel: net/usb: kalmia:エラーパスで初期化されていない値の印刷を回避 (CVE-2023-52703)

* kernel: KVM: SVM: svm_set_x2apic_msr_interception の不適切なチェックにより、ホスト x2apic msrs への直接アクセスが可能です (CVE-2023-5090)

* kernel: EDAC/thunderx: drivers/edac/thunderx_edac.c の不適切なバッファサイズ (CVE-2023-52464)

* kernel: ipv6: sr: 潜在的なメモリ解放後使用 (use-after-free) および null-ptr-deref の修正 (CVE-2024-26735)

* kernel: mptcp: 古いサブフローからのデータ再注入を修正 (CVE-2024-26826)

* kernel: net/bnx2x: page_pool 内の解放されたページへのアクセスを防止 (CVE-2024-26859)

* kernel: crypto: (CVE-2024-26974、CVE-2023-52813)

* kernel: can: (CVE-2023-52878、CVE-2021-47456)

* kernel: usb: (CVE-2023-52781、CVE-2023-52877)

* kernel: net/mlx5e: fs_any_create_groups の潜在的な二重解放を修正 (CVE-2023-52667)

* kernel: usbnet: maxpacket のサニティチェック (CVE-2021-47495)

* kernel: gro: 所有権の転送の修正 (CVE-2024-35890)

* kernel: erspan: erspan_base_hdr が skb->head にあることを確認 (CVE-2024-35888)

* kernel: tipc: SYN メッセージ送信時のカーネル警告を修正 (CVE-2023-52700)

* kernel: net/mlx5/mlxsw: (CVE-2024-35960、CVE-2024-36007、CVE-2024-35855)

* kernel: net/mlx5e: (CVE-2024-35959、CVE-2023-52626、CVE-2024-35835)

* kernel: mlxsw: (CVE-2024-35854、CVE-2024-35853、CVE-2024-35852)

* kernel: net: (CVE-2024-35958、CVE-2021-47311、CVE-2021-47236、CVE-2021-47310)

* kernel: i40e: workqueue に対して WQ_MEM_RECLAIM フラグを使用しない (CVE-2024-36004)

* kernel: mISDN: HFC_cleanup() の潜在的なメモリ解放後使用 (Use After Free) を修正 (CVE-2021-47356)

* kernel: udf: udf_symlink 関数の NULL ポインターデリファレンスを修正 (CVE-2021-47353)

バグ修正:

* kernel-rt: RT ソースツリーを最新の RHEL-8.10.z kernel に更新 (JIRA:RHEL-40882)

* [rhel8.9][cxgb4]BUG: プリエンプティブル [00000000] コードでの smp_processor_id() の使用: ethtool/54735 (JIRA:RHEL-8779)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel-rt パッケージを、RHSA-2024:4352 のガイダンスに基づいて更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=2281253

https://bugzilla.redhat.com/show_bug.cgi?id=2281255

https://bugzilla.redhat.com/show_bug.cgi?id=2281257

https://bugzilla.redhat.com/show_bug.cgi?id=2281272

https://bugzilla.redhat.com/show_bug.cgi?id=2281350

https://bugzilla.redhat.com/show_bug.cgi?id=2281689

https://bugzilla.redhat.com/show_bug.cgi?id=2281693

https://bugzilla.redhat.com/show_bug.cgi?id=2281920

https://bugzilla.redhat.com/show_bug.cgi?id=2281923

https://bugzilla.redhat.com/show_bug.cgi?id=2281925

https://bugzilla.redhat.com/show_bug.cgi?id=2281953

https://bugzilla.redhat.com/show_bug.cgi?id=2281986

https://bugzilla.redhat.com/show_bug.cgi?id=2282394

https://bugzilla.redhat.com/show_bug.cgi?id=2282400

https://bugzilla.redhat.com/show_bug.cgi?id=2282471

https://bugzilla.redhat.com/show_bug.cgi?id=2282472

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1918601

https://bugzilla.redhat.com/show_bug.cgi?id=2248122

https://bugzilla.redhat.com/show_bug.cgi?id=2258875

https://bugzilla.redhat.com/show_bug.cgi?id=2265517

https://bugzilla.redhat.com/show_bug.cgi?id=2265519

https://bugzilla.redhat.com/show_bug.cgi?id=2265520

https://bugzilla.redhat.com/show_bug.cgi?id=2265800

https://bugzilla.redhat.com/show_bug.cgi?id=2266408

https://bugzilla.redhat.com/show_bug.cgi?id=2266831

https://bugzilla.redhat.com/show_bug.cgi?id=2267513

https://bugzilla.redhat.com/show_bug.cgi?id=2267518

https://bugzilla.redhat.com/show_bug.cgi?id=2267730

https://bugzilla.redhat.com/show_bug.cgi?id=2270093

https://bugzilla.redhat.com/show_bug.cgi?id=2271680

https://bugzilla.redhat.com/show_bug.cgi?id=2272692

https://bugzilla.redhat.com/show_bug.cgi?id=2272829

https://bugzilla.redhat.com/show_bug.cgi?id=2273204

https://bugzilla.redhat.com/show_bug.cgi?id=2273278

https://bugzilla.redhat.com/show_bug.cgi?id=2273423

https://bugzilla.redhat.com/show_bug.cgi?id=2273429

https://bugzilla.redhat.com/show_bug.cgi?id=2275604

https://bugzilla.redhat.com/show_bug.cgi?id=2275633

https://bugzilla.redhat.com/show_bug.cgi?id=2275635

https://bugzilla.redhat.com/show_bug.cgi?id=2275733

https://bugzilla.redhat.com/show_bug.cgi?id=2278337

https://bugzilla.redhat.com/show_bug.cgi?id=2278354

https://bugzilla.redhat.com/show_bug.cgi?id=2280434

https://bugzilla.redhat.com/show_bug.cgi?id=2281057

https://bugzilla.redhat.com/show_bug.cgi?id=2281113

https://bugzilla.redhat.com/show_bug.cgi?id=2281157

https://bugzilla.redhat.com/show_bug.cgi?id=2281165

https://bugzilla.redhat.com/show_bug.cgi?id=2281251

https://bugzilla.redhat.com/show_bug.cgi?id=2282581

https://bugzilla.redhat.com/show_bug.cgi?id=2282609

https://bugzilla.redhat.com/show_bug.cgi?id=2282612

https://bugzilla.redhat.com/show_bug.cgi?id=2282653

https://bugzilla.redhat.com/show_bug.cgi?id=2282680

https://bugzilla.redhat.com/show_bug.cgi?id=2282698

https://bugzilla.redhat.com/show_bug.cgi?id=2282712

https://bugzilla.redhat.com/show_bug.cgi?id=2282735

https://bugzilla.redhat.com/show_bug.cgi?id=2282902

https://bugzilla.redhat.com/show_bug.cgi?id=2282920

http://www.nessus.org/u?1173116d

https://access.redhat.com/errata/RHSA-2024:4352

プラグインの詳細

深刻度: High

ID: 201943

ファイル名: redhat-RHSA-2024-4352.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/8

更新日: 2024/7/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 3.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-26555

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-26907

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/8

脆弱性公開日: 2021/5/24

参照情報

CVE: CVE-2020-26555, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-5090, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-27397, CVE-2024-27410, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007

CWE: 125, 15, 20, 362, 391, 393, 400, 401, 402, 416, 476, 755, 805, 833, 99

RHSA: 2024:4352