RHEL 8 : カーネル (RHSA-2024:6993)

critical Nessus プラグイン ID 207689

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:6993 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* kernel: uio: uio_open のメモリ解放後使用 (Use After Free) を修正します (CVE-2023-52439)

* kernel: smb: client: smb2_parse_contexts() の潜在的な OOB の修正 (CVE-2023-52434)

* kernel: net: neigh_periodic_work() の潜在的なストアティアリングを修正します (CVE-2023-52522)

* kernel: tunnels: 構築中の IPv6 PMTU エラーの領域外アクセスを修正します (CVE-2024-26665)

* kernel: hv_netvsc: netvsc_probe と netvsc_remove の間の競合状態を修正します (CVE-2024-26698)

* kernel: ext4: ext4_mb_find_by_goal() の破損したグループからのブロックの割り当てを回避します (CVE-2024-26772)

* kernel: mptcp: 古いサブフローからのデータ再注入を修正します (CVE-2024-26826)

* kernel: x86/xen: NULL ポインターチェックの一部を smp.c に追加します (CVE-2024-26908)

* kernel: netfilter: nf_conntrack_h323: 範囲外の bmp の長さに対する保護を追加します (CVE-2024-26851)

* kernel: af_unix: connect() に対するガベージコレクターの競合を修正します (CVE-2024-26923)

* kernel: cgroup: cgroup_get_from_id() は、検索された kn がディレクトリであることをチェックする必要があります (CVE-2022-48638)

* kernel: netfilter: nf_tables: __nft_expr_type_get() の潜在的なデータ競合を修正します (CVE-2024-27020)

* kernel: netfilter: nf_tables: __nft_obj_type_get() の潜在的なデータ競合を修正します (CVE-2024-27019)

* kernel: Bluetooth: l2cap: l2cap_chan_timeout の null-ptr-deref を修正します (CVE-2024-27399)

* kernel: netfilter: nf_tables: __nft_flowtable_type_get() の潜在的なデータ競合を修正します (CVE-2024-35898)

* kernel: ipv6: ipv6_get_ifaddr と ipv6_del_addr の間の競合状態を修正します (CVE-2024-35969)

* kernel: netfilter: nf_tables: netdev リリースイベントパスからのテーブル休止フラグを優先します (CVE-2024-36005)

* kernel: hwmon: (w83793) 不要な構造体フィールドを削除することによる NULL ポインターデリファレンスを修正します (CVE-2021-47384)

* kernel: mISDN: HFC_cleanup() の潜在的なメモリ解放後使用 (Use After Free) を修正 (CVE-2021-47356)

* kernel: virtio-net: 使用済みの長さの検証を追加 (CVE-2021-47352)

* カーネル: platform/x86: wmi: char デバイスのオープニングを修正 (CVE-2023-52864)

* kernel: scsi: ibmvfc: イベントプールが空の場合は BUG_ON を削除します (CVE-2023-52811)

* kernel: bonding: bond_setup_by_slave() でデバイスを停止 (CVE-2023-52784)

* kernel: isdn: mISDN: 無効なコンテキストから呼び出されたスリープ状態の関数を修正します (CVE-2021-47468)

* kernel: proc/vmcore: clear_user() を適切に使用することによるユーザーバッファのクリアを修正 (CVE-2021-47566)

* kernel: tty: n_gsm: gsm0_receive() の潜在的な領域外を修正します (CVE-2024-36016)

* kernel: net: core: fraglist GSO skbs に対して skb_copy(_expand) を拒否します (CVE-2024-36929)

* kernel: net: sched: multiq_tune() で発生する可能性のある OOB 書き込みを修正します (CVE-2024-36978)

* kernel: cpufreq: exit() コールバックはオプションです (CVE-2024-38615)

* kernel: md: ビットマップサイズが配列サイズよりも小さい場合の resync ソフトロックアップを修正します (CVE-2024-38598)

* kernel: cppc_cpufreq: NULL ポインターデリファレンスの可能性を修正します (CVE-2024-38573)

* kernel: netfilter: tproxy: IP がデバイスで無効になっている場合のベイルアウト (CVE-2024-36270)

* kernel: net/sched: act_api: tcf_idr_check_alloc() の潜在的な無限ループを修正 (CVE-2024-40995)

* kernel: udp: udp_lib_get_port() の早期の SOCK_RCU_FREE を設定します (CVE-2024-41041)

* kernel: ppp: claimed-as-LCP を拒否しますが、実際には無効な形式のパケットです (CVE-2024-41044)

* kernel: wifi: mac80211: 領域外の配列インデックスによるアドレス計算を回避します (CVE-2024-41071)

* kernel: drm/amdgpu: フレームバッファの null オブジェクトの使用を回避します (CVE-2024-41093)

* kernel: tcp_metrics: ソースアドレスの長さを検証します (CVE-2024-42154)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL カーネルパッケージを、RHSA-2024:6993 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2265271

https://bugzilla.redhat.com/show_bug.cgi?id=2265285

https://bugzilla.redhat.com/show_bug.cgi?id=2267795

https://bugzilla.redhat.com/show_bug.cgi?id=2272793

https://bugzilla.redhat.com/show_bug.cgi?id=2273117

https://bugzilla.redhat.com/show_bug.cgi?id=2273242

https://bugzilla.redhat.com/show_bug.cgi?id=2275604

https://bugzilla.redhat.com/show_bug.cgi?id=2275744

https://bugzilla.redhat.com/show_bug.cgi?id=2275750

https://bugzilla.redhat.com/show_bug.cgi?id=2277171

https://bugzilla.redhat.com/show_bug.cgi?id=2277829

https://bugzilla.redhat.com/show_bug.cgi?id=2278256

https://bugzilla.redhat.com/show_bug.cgi?id=2278258

https://bugzilla.redhat.com/show_bug.cgi?id=2280462

https://bugzilla.redhat.com/show_bug.cgi?id=2281669

https://bugzilla.redhat.com/show_bug.cgi?id=2281900

https://bugzilla.redhat.com/show_bug.cgi?id=2281949

https://bugzilla.redhat.com/show_bug.cgi?id=2282356

https://bugzilla.redhat.com/show_bug.cgi?id=2282394

https://bugzilla.redhat.com/show_bug.cgi?id=2282401

https://bugzilla.redhat.com/show_bug.cgi?id=2282719

https://bugzilla.redhat.com/show_bug.cgi?id=2282743

https://bugzilla.redhat.com/show_bug.cgi?id=2282772

https://bugzilla.redhat.com/show_bug.cgi?id=2282887

https://bugzilla.redhat.com/show_bug.cgi?id=2283463

https://bugzilla.redhat.com/show_bug.cgi?id=2283894

https://bugzilla.redhat.com/show_bug.cgi?id=2284496

https://bugzilla.redhat.com/show_bug.cgi?id=2293078

https://bugzilla.redhat.com/show_bug.cgi?id=2293348

https://bugzilla.redhat.com/show_bug.cgi?id=2293367

https://bugzilla.redhat.com/show_bug.cgi?id=2293420

https://bugzilla.redhat.com/show_bug.cgi?id=2293653

https://bugzilla.redhat.com/show_bug.cgi?id=2297579

https://bugzilla.redhat.com/show_bug.cgi?id=2300410

https://bugzilla.redhat.com/show_bug.cgi?id=2300414

https://bugzilla.redhat.com/show_bug.cgi?id=2300448

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2301522

http://www.nessus.org/u?c8204048

https://access.redhat.com/errata/RHSA-2024:6993

プラグインの詳細

深刻度: Critical

ID: 207689

ファイル名: redhat-RHSA-2024-6993.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/24

更新日: 2024/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42154

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/24

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2021-47352, CVE-2021-47356, CVE-2021-47384, CVE-2021-47468, CVE-2021-47566, CVE-2022-48638, CVE-2023-52434, CVE-2023-52439, CVE-2023-52522, CVE-2023-52784, CVE-2023-52811, CVE-2023-52864, CVE-2024-26665, CVE-2024-26698, CVE-2024-26772, CVE-2024-26826, CVE-2024-26851, CVE-2024-26908, CVE-2024-26923, CVE-2024-27019, CVE-2024-27020, CVE-2024-27399, CVE-2024-35898, CVE-2024-35969, CVE-2024-36005, CVE-2024-36016, CVE-2024-36270, CVE-2024-36929, CVE-2024-36978, CVE-2024-38573, CVE-2024-38598, CVE-2024-38615, CVE-2024-40995, CVE-2024-41041, CVE-2024-41044, CVE-2024-41071, CVE-2024-41093, CVE-2024-42154

CWE: 125, 130, 20, 229, 362, 402, 416, 459, 476, 501, 588, 667, 690, 787, 822, 833, 911, 99

RHSA: 2024:6993