RHEL 8 : kernel (RHSA-2024:5255)

high Nessus プラグイン ID 205470

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:5255 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* hw amd: 情報漏洩を引き起こす Return Address Predictor の脆弱性 (AMD-SN-7005、CVE-2023-20569、RAS)

* kernel: tls: tx work scheduling と socket close 間の競合 (CVE-2024-26585)

* kernel: tls: 暗号リクエストのバックログ処理 (CVE-2024-26584)

* kernel: tls: async notify と socket close 間の競合 (CVE-2024-26583)

* kernel: gfs2: gfs2_rgrp_dump のカーネル NULL ポインターデリファレンスの修正 (CVE-2023-52448)

* kernel: vt: バッファ内の char を削除する際のメモリ重複を修正します (CVE-2022-48627)

* kernel: net/sched: act_ct: ooo frags の skb 漏洩とクラッシュの修正 (CVE-2023-52610)

* kernel: tcp: rx zerocopy にサニティチェックを追加します (CVE-2024-26640)

* kernel: fs/proc: do_task_stat: スレッド/子の統計を収集するために sig->stats_lock を使用 (CVE-2024-26686)

* kernel: ext4: 不適切なエクステント move_len によるブロックの二重解放を修正 (CVE-2024-26704)

* kernel: ext4: ext4_mb_try_best_found() の破損したグループからのブロック割り当てを回避 (CVE-2024-26773)

* kernel: arp: arp_req_get() でのオーバーフローを防止します。(CVE-2024-26733)

* kernel: NFSv4.2: mm/usercopy.c:102 で nfs4_listxattr カーネルバグを修正します (CVE-2024-26870)

* kernel: TIPC メッセージの再アセンブリのメモリ解放後使用 (Use After Free) リモートでコードが実行される脆弱性 (CVE-2024-36886)

* kernel: Squashfs: inode 番号が無効なゼロ値でないことをチェック (CVE-2024-26982)

* kernel: mlxsw: spectrum_acl_tcam: rehash 作業のキャンセル中に発生する可能性のあるメモリリークを修正 (CVE-2024-35852)

* kernel: tcp: カーネルソケットのタイマーを適切に終了させる (CVE-2024-35910)

* kernel: mm/hugetlb: resv uncharge に対する hugetlb_lock の欠如を修正します (CVE-2024-36000)

* kernel: i40e: vf がこの関数内で初期化されていない可能性があるという警告を修正します (CVE-2024-36020)

* kernel: net: CVE-2024-36971 kernel: ネットワークルート管理での UAF (CVE-2024-36971)

* kernel: net/mlx5: 内部エラーでコマンドの完了を破棄します (CVE-2024-38555)

* kernel: net: bridge: xmit: 少なくとも eth header len バイトがあることを確認 (CVE-2024-38538)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL カーネルパッケージを、RHSA-2024:5255 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2207625

https://bugzilla.redhat.com/show_bug.cgi?id=2265517

https://bugzilla.redhat.com/show_bug.cgi?id=2265519

https://bugzilla.redhat.com/show_bug.cgi?id=2265520

https://bugzilla.redhat.com/show_bug.cgi?id=2265653

https://bugzilla.redhat.com/show_bug.cgi?id=2267509

https://bugzilla.redhat.com/show_bug.cgi?id=2270080

https://bugzilla.redhat.com/show_bug.cgi?id=2270100

https://bugzilla.redhat.com/show_bug.cgi?id=2273109

https://bugzilla.redhat.com/show_bug.cgi?id=2273174

https://bugzilla.redhat.com/show_bug.cgi?id=2273236

https://bugzilla.redhat.com/show_bug.cgi?id=2273247

https://bugzilla.redhat.com/show_bug.cgi?id=2275711

https://bugzilla.redhat.com/show_bug.cgi?id=2277238

https://bugzilla.redhat.com/show_bug.cgi?id=2278337

https://bugzilla.redhat.com/show_bug.cgi?id=2281257

https://bugzilla.redhat.com/show_bug.cgi?id=2281641

https://bugzilla.redhat.com/show_bug.cgi?id=2281968

https://bugzilla.redhat.com/show_bug.cgi?id=2284400

https://bugzilla.redhat.com/show_bug.cgi?id=2292331

https://bugzilla.redhat.com/show_bug.cgi?id=2293444

https://bugzilla.redhat.com/show_bug.cgi?id=2293461

http://www.nessus.org/u?c75b2a69

https://access.redhat.com/errata/RHSA-2024:5255

プラグインの詳細

深刻度: High

ID: 205470

ファイル名: redhat-RHSA-2024-5255.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/8/13

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-38555

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/13

脆弱性公開日: 2023/8/3

CISA の既知の悪用された脆弱性の期限日: 2024/8/28

参照情報

CVE: CVE-2022-48627, CVE-2023-20569, CVE-2023-52448, CVE-2023-52610, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26640, CVE-2024-26686, CVE-2024-26704, CVE-2024-26733, CVE-2024-26773, CVE-2024-26870, CVE-2024-26982, CVE-2024-35852, CVE-2024-35910, CVE-2024-36000, CVE-2024-36020, CVE-2024-36886, CVE-2024-36971, CVE-2024-38538, CVE-2024-38555

CWE: 122, 1260, 20, 229, 362, 393, 402, 413, 415, 416, 99

RHSA: 2024:5255