RHEL 9 : kernel (RHSA-2024:5364)

high Nessus プラグイン ID 205514

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:5364 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* kernel: gfs2: gfs2_rgrp_dump のカーネル NULL ポインターデリファレンスの修正 (CVE-2023-52448)

* kernel: wifi: ath9k: init が完了するまで ath9k_wmi_event_tasklet() のすべてを遅延させる (CVE-2024-26897)

* kernel: net: ice: ice_bridge_setlink() における潜在的な NULL ポインターデリファレンスを修正 (CVE-2024-26855)

* kernel: wifi: rtl8xxxu: c2hcmd_work に対して cancel_work_sync() を追加 (CVE-2024-27052)

* kernel: nfp: flower: acti_netdevs 割り当ての失敗を処理 (CVE-2024-27046)

* kernel: wifi: ath10k: ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev() の NULL ポインターデリファレンスを修正 (CVE-2023-52651)

* kernel: dmaengine/idxd: ハードウェアエラータにより、信頼できないアプリケーションによる直接アクセスに関する潜在的なセキュリティ問題が発生する可能性があります (CVE-2024-21823)

* kernel: wifi: mac80211: 4addr 以外の sta VLAN 変更の高速 rx をチェック/消去します (CVE-2024-35789)

* kernel: mlxsw: spectrum_acl_tcam: rehash 作業のキャンセル中に発生する可能性のあるメモリリークを修正 (CVE-2024-35852)

* kernel: wifi: iwlwifi: dbg-tlv: NUL 終端を確保 (CVE-2024-35845)

* kernel: mlxbf_gige: NAPI 初期化後に request_irq() を呼び出す (CVE-2024-35907)

* kernel: wifi: cfg80211: A-MSDU 形式をより慎重にチェックする (CVE-2024-35937)

* kernel: tty: imageblit での領域外の vmalloc アクセスを修正 (CVE-2021-47383)

* カーネル: platform/x86: wmi: char デバイスのオープニングを修正 (CVE-2023-52864)

* kernel: cxl/port: delete_endpoint() と親の登録解除の競合を修正 (CVE-2023-52771)

* kernel: wifi: nl80211: NULL 合体ルールを解放しない (CVE-2024-36941)

* kernel: wifi: iwlwifi: ロック下の txq->read_ptr を読み取る (CVE-2024-36922)

* kernel: net: CVE-2024-36971 kernel: ネットワークルート管理での UAF (CVE-2024-36971)

* kernel: r8169: フラグメント化された Tx パケットのリングバッファ破損の可能性を修正。(CVE-2024-38586)

* kernel: net/mlx5: コマンドキューセマフォを取得するためのタイムアウトを追加 (CVE-2024-38556)

* kernel: net/mlx5: 内部エラーでコマンドの完了を破棄します (CVE-2024-38555)

* kernel: net: bridge: xmit: 少なくとも eth header len バイトがあることを確認 (CVE-2024-38538)

* kernel: stm class: stm_register_device() の二重解放を修正 (CVE-2024-38627)

バグ修正:

* [REGRESSION] aarch64 における sk_memory_allocate カウンター漏洩 (JIRA:RHEL-36775)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL カーネルパッケージを、RHSA-2024:5364 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2265653

https://bugzilla.redhat.com/show_bug.cgi?id=2275655

https://bugzilla.redhat.com/show_bug.cgi?id=2275742

https://bugzilla.redhat.com/show_bug.cgi?id=2278417

https://bugzilla.redhat.com/show_bug.cgi?id=2278435

https://bugzilla.redhat.com/show_bug.cgi?id=2278519

https://bugzilla.redhat.com/show_bug.cgi?id=2278989

https://bugzilla.redhat.com/show_bug.cgi?id=2281057

https://bugzilla.redhat.com/show_bug.cgi?id=2281257

https://bugzilla.redhat.com/show_bug.cgi?id=2281272

https://bugzilla.redhat.com/show_bug.cgi?id=2281647

https://bugzilla.redhat.com/show_bug.cgi?id=2281821

https://bugzilla.redhat.com/show_bug.cgi?id=2282357

https://bugzilla.redhat.com/show_bug.cgi?id=2282719

https://bugzilla.redhat.com/show_bug.cgi?id=2282720

https://bugzilla.redhat.com/show_bug.cgi?id=2284474

https://bugzilla.redhat.com/show_bug.cgi?id=2284511

https://bugzilla.redhat.com/show_bug.cgi?id=2292331

https://bugzilla.redhat.com/show_bug.cgi?id=2293402

https://bugzilla.redhat.com/show_bug.cgi?id=2293443

https://bugzilla.redhat.com/show_bug.cgi?id=2293444

https://bugzilla.redhat.com/show_bug.cgi?id=2293461

https://bugzilla.redhat.com/show_bug.cgi?id=2293700

http://www.nessus.org/u?c628bcac

https://access.redhat.com/errata/RHSA-2024:5364

プラグインの詳細

深刻度: High

ID: 205514

ファイル名: redhat-RHSA-2024-5364.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/8/14

更新日: 2024/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-38627

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/14

脆弱性公開日: 2024/2/1

CISA の既知の悪用された脆弱性の期限日: 2024/8/28

参照情報

CVE: CVE-2021-47383, CVE-2023-52448, CVE-2023-52651, CVE-2023-52771, CVE-2023-52864, CVE-2024-21823, CVE-2024-26855, CVE-2024-26897, CVE-2024-27046, CVE-2024-27052, CVE-2024-35789, CVE-2024-35845, CVE-2024-35852, CVE-2024-35907, CVE-2024-35937, CVE-2024-36922, CVE-2024-36941, CVE-2024-36971, CVE-2024-38538, CVE-2024-38555, CVE-2024-38556, CVE-2024-38586, CVE-2024-38627

CWE: 125, 362, 402, 413, 415, 416, 457, 476, 690, 99

RHSA: 2024:5364