RHEL 9 : kernel-rt (RHSA-2024:4831)

high Nessus プラグイン ID 204592

概要

リモートの Red Hat ホストに 1 つ以上の kernel-rt 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:4831 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

kernel-rt パッケージは、リアルタイム Linux カーネルを提供します。これにより、適切に設定することを高度に要求されるシステムの微調整が可能になります。
セキュリティ修正プログラム:

* kernel: vmwgfx: 複数の欠陥 (CVE-2022-36402、CVE-2022-40133、CVE-2022-38457、CVE-2023-5633)

* kernel: nftables: (CVE-2024-26581)

* kernel: uio: (CVE-2023-52439)

* kernel: smb: (CVE-2023-52434)

* kernel: intel: (CVE-2023-52450)

* kernel: net: 複数の欠陥 (CVE-2023-52578、CVE-2024-36978、CVE-2022-48743)

* kernel: Bluetooth: (CVE-2023-52518)

* kernel: netfilter: 複数の欠陥 (CVE-2024-26668、CVE-2024-26808、CVE-2024-26925、CVE-2024-27020、CVE-2024-27019、CVE-2024-27016、CVE-2024-27065、CVE-2024-35899、CVE-2024-35897)

* kernel: hv_netvsc: (CVE-2024-26698)

* kernel: ext4: 複数の欠陥 (CVE-2024-26704、CVE-2024-26773)

* kernel: net/sched: (CVE-2024-26739)

* kernel: vfio/pci: (CVE-2024-26810)

* kernel: dm: (CVE-2024-26880)

* kernel: af_unix: 複数の欠陥 (CVE-2024-26923、CVE-2024-38596)

* kernel: scsi: 複数の欠陥 (CVE-2024-26931、CVE-2024-26929、CVE-2023-52811、CVE-2024-36025、CVE-2024-36924、CVE-2024-36952)

* kernel: Squashfs: (CVE-2024-26982)

* kernel: KVM: (CVE-2024-35791)

* kernel: ipv6: (CVE-2024-27417)

* kernel: drm/client: (CVE-2024-35950)

* kernel: sched/psi: (CVE-2023-52707)

* kernel: can: (CVE-2021-47459)

* kernel: tcp: (CVE-2024-36904)

* kernel: tls: (CVE-2024-36489)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel-rt パッケージを、RHSA-2024:4831 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2133451

https://bugzilla.redhat.com/show_bug.cgi?id=2133453

https://bugzilla.redhat.com/show_bug.cgi?id=2133455

https://bugzilla.redhat.com/show_bug.cgi?id=2218195

https://bugzilla.redhat.com/show_bug.cgi?id=2218212

https://bugzilla.redhat.com/show_bug.cgi?id=2245663

https://bugzilla.redhat.com/show_bug.cgi?id=2262241

https://bugzilla.redhat.com/show_bug.cgi?id=2265185

https://bugzilla.redhat.com/show_bug.cgi?id=2265271

https://bugzilla.redhat.com/show_bug.cgi?id=2265285

https://bugzilla.redhat.com/show_bug.cgi?id=2265649

https://bugzilla.redhat.com/show_bug.cgi?id=2267758

https://bugzilla.redhat.com/show_bug.cgi?id=2267799

https://bugzilla.redhat.com/show_bug.cgi?id=2272797

https://bugzilla.redhat.com/show_bug.cgi?id=2273117

https://bugzilla.redhat.com/show_bug.cgi?id=2273174

https://bugzilla.redhat.com/show_bug.cgi?id=2273236

https://bugzilla.redhat.com/show_bug.cgi?id=2273270

https://bugzilla.redhat.com/show_bug.cgi?id=2273405

https://bugzilla.redhat.com/show_bug.cgi?id=2273654

https://bugzilla.redhat.com/show_bug.cgi?id=2275690

https://bugzilla.redhat.com/show_bug.cgi?id=2277166

https://bugzilla.redhat.com/show_bug.cgi?id=2277171

https://bugzilla.redhat.com/show_bug.cgi?id=2278245

https://bugzilla.redhat.com/show_bug.cgi?id=2278250

https://bugzilla.redhat.com/show_bug.cgi?id=2278256

https://bugzilla.redhat.com/show_bug.cgi?id=2278258

https://bugzilla.redhat.com/show_bug.cgi?id=2278264

https://bugzilla.redhat.com/show_bug.cgi?id=2278337

https://bugzilla.redhat.com/show_bug.cgi?id=2278380

https://bugzilla.redhat.com/show_bug.cgi?id=2281052

https://bugzilla.redhat.com/show_bug.cgi?id=2281097

https://bugzilla.redhat.com/show_bug.cgi?id=2281667

https://bugzilla.redhat.com/show_bug.cgi?id=2281672

https://bugzilla.redhat.com/show_bug.cgi?id=2281942

https://bugzilla.redhat.com/show_bug.cgi?id=2282615

https://bugzilla.redhat.com/show_bug.cgi?id=2282743

https://bugzilla.redhat.com/show_bug.cgi?id=2282898

https://bugzilla.redhat.com/show_bug.cgi?id=2284421

https://bugzilla.redhat.com/show_bug.cgi?id=2284506

https://bugzilla.redhat.com/show_bug.cgi?id=2284541

https://bugzilla.redhat.com/show_bug.cgi?id=2284598

https://bugzilla.redhat.com/show_bug.cgi?id=2293078

https://bugzilla.redhat.com/show_bug.cgi?id=2293316

https://bugzilla.redhat.com/show_bug.cgi?id=2293371

https://bugzilla.redhat.com/show_bug.cgi?id=2293687

http://www.nessus.org/u?3796f04d

https://access.redhat.com/errata/RHSA-2024:4831

プラグインの詳細

深刻度: High

ID: 204592

ファイル名: redhat-RHSA-2024-4831.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/7/24

更新日: 2024/9/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-52434

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/24

脆弱性公開日: 2022/9/9

参照情報

CVE: CVE-2021-47459, CVE-2022-36402, CVE-2022-38457, CVE-2022-40133, CVE-2022-48743, CVE-2023-33951, CVE-2023-33952, CVE-2023-52434, CVE-2023-52439, CVE-2023-52450, CVE-2023-52518, CVE-2023-52578, CVE-2023-52707, CVE-2023-52811, CVE-2023-5633, CVE-2024-1151, CVE-2024-26581, CVE-2024-26668, CVE-2024-26698, CVE-2024-26704, CVE-2024-26739, CVE-2024-26773, CVE-2024-26808, CVE-2024-26810, CVE-2024-26880, CVE-2024-26923, CVE-2024-26925, CVE-2024-26929, CVE-2024-26931, CVE-2024-26982, CVE-2024-27016, CVE-2024-27019, CVE-2024-27020, CVE-2024-27065, CVE-2024-27417, CVE-2024-35791, CVE-2024-35897, CVE-2024-35899, CVE-2024-35950, CVE-2024-36025, CVE-2024-36489, CVE-2024-36904, CVE-2024-36924, CVE-2024-36952, CVE-2024-36978, CVE-2024-38596

CWE: 121, 124, 190, 200, 229, 362, 402, 415, 416, 459, 476, 667, 787, 833, 99

RHSA: 2024:4831