CentOS 9 : kernel-5.14.0-516.el9

high Nessus プラグイン ID 208962

概要

リモートの CentOS ホストに 1 つ以上の bpftool 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、kernel-5.14.0-516.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルで、次の脆弱性が解決されています。r8169: フラグメント化された Tx パケットのリングバッファ破損の可能性を修正します。RTL8125b に、断片化された小さなパケットを送信する際の問題が見つかりました。これにより、無効なエントリが送信リングバッファに挿入され、その後、null アドレスでの dma_unmap_single() の呼び出しにつながる可能性があります。これは、(ハードウェアの quirk 回避のために) 小さなパケットが rtl8169_tso_csum_v2() でパディングされるときに発生する可能性がある nr_frags への変更を、rtl8169_start_xmit() が認識できないことが原因でした。これを修正するには、パディングが適用されるまで nr_frags の検査を延期します。
(CVE-2024-38586)

- Linux カーネルで、次の脆弱性が解決されています。dmaengine: idxd: file_ida の不要な破壊の回避。file_ida は cdev オープン中に割り当てられ、その後の cdev リリース中に解放されます。このシーケンスは、ドライバーファイル操作によって保証されます。したがって、WQ cdev を削除する際、すでに空の file_ida を破棄する必要はありません。さらに悪いことに、cdev リリースの ida_free() が、WQ cdev ごとの file_ida の破壊後に発生する可能性があります。これにより、破壊した後の file_ida 内の ID にアクセスし、カーネルパニックを引き起こす可能性があります。ida_destroy(&file_ida) を削除して、これらの問題に対処します。
(CVE-2024-38629)

- Linux カーネルでは、次の脆弱性が解決されています。ionic: XDP_TX アクションのカーネルパニックを修正します。XDP_TX パスで、ionic ドライバーが rx ページと対応する dma アドレスを含むパケットを TX パスに送信します。tx が完了すると、onic_tx_clean() がそのページを解放します。しかし、RX リングバッファは NULL にリセットされません。つまり、解放されたページを使用するため、カーネルパニックを引き起こします。BUG: アドレスのページ障害を処理できません:
ffff8881576c110c PGD 773801067 P4D 773801067 PUD 87f086067 PMD 87efca067 PTE 800ffffea893e060 Oops: Oops:
0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC KASAN NOPTI CPU: 1 PID: 25 Comm: ksoftirqd/1 汚染なし 6.9.0+ #11 ハードウェア名: ASUS システム製品名/PRIME Z690-P D4、BIOS 0603 11/01/2021 RIP:
0010:bpf_prog_f0b8caeac1068a55_balancer_ingress+0x3b/0x44f Code: 00 53 41 55 41 56 41 57 b8 01 00 00 00 48 8b 5f 08 4c 8b 77 00 4c 89 f7 48 83 c7 0e 48 39 d8 RSP: 0018:ffff888104e6fa28 EFLAGS: 00010283 RAX:
0000000000000002 RBX: ffff8881576c1140 RCX: 0000000000000002 RDX: ffffffffc0051f64 RSI: ffffc90002d33048 RDI: ffff8881576c110e RBP: ffff888104e6fa88 R08: 0000000000000000 R09: ffffed1027a04a23 R10:
0000000000000000 R11: 0000000000000000 R12: ffff8881b03a21a8 R13: ffff8881589f800f R14: ffff8881576c1100 R15: 00000001576c1100 FS: 0000000000000000(0000) GS:ffff88881ae00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffff8881576c110c CR3: 0000000767a90000 CR4: 00000000007506f0 PKRU: 55555554 コールトレース: <TASK> ? __die+0x20/0x70 ? page_fault_oops+0x254/0x790 ?
__pfx_page_fault_oops+0x10/0x10 ? __pfx_is_prefetch.constprop.0+0x10/0x10 ? search_bpf_extables+0x165/0x260 ? fixup_exception+0x4a/0x970 ? exc_page_fault+0xcb/0xe0 ? asm_exc_page_fault+0x22/0x30 ? 0xffffffffc0051f64 ? bpf_prog_f0b8caeac1068a55_balancer_ingress+0x3b/0x44f ? do_raw_spin_unlock+0x54/0x220 ionic_rx_service+0x11ab/0x3010 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ? ionic_tx_clean+0x29b/0xc60 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ? __pfx_ionic_tx_clean+0x10/0x10 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ? __pfx_ionic_rx_service+0x10/0x10 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ? ionic_tx_cq_service+0x25d/0xa00 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ? __pfx_ionic_rx_service+0x10/0x10 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ionic_cq_service+0x69/0x150 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ionic_txrx_napi+0x11a/0x540 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] __napi_poll.constprop.0+0xa0/0x440 net_rx_action+0x7e7/0xc30 ?
__pfx_net_rx_action+0x10/0x10 (CVE-2024-40907)

- Linux カーネルでは、次の脆弱性が解決されています。net/mlx5: 同期リセットリロードのロック欠落を修正します。同期リセットリロード作業で、そのホストで実行されたリロードアクションでリモートホストが devlink を更新する際、devlink_remote_reload_actions_performed() 呼び出し前に devlink ロックが取得されません。そのため次のようなロックアサートがトリガーされます。WARNING: CPU: 4 PID: 1164 at net/devlink/core.c:261 devl_assert_locked+0x3e/0x50 CPU: 4 PID: 1164 Comm: kworker/u96:6 Tainted: G S W 6.10.0-rc2+ #116 ハードウェア名: Supermicro SYS-2028TP-DECTR/X10DRT-PT, BIOS 2.0 12/18/2015 ワークキュー: mlx5_fw_reset_events mlx5_sync_reset_reload_work [mlx5_core] RIP: 0010:devl_assert_locked+0x3e/0x50 呼び出しトレース: <TASK> ?
__warn+0xa4/0x210 ? devl_assert_locked+0x3e/0x50 ? report_bug+0x160/0x280 ? handle_bug+0x3f/0x80 ? exc_invalid_op+0x17/0x40 ? asm_exc_invalid_op+0x1a/0x20 ? devl_assert_locked+0x3e/0x50 devlink_notify+0x88/0x2b0 ? mlx5_attach_device+0x20c/0x230 [mlx5_core] ? __pfx_devlink_notify+0x10/0x10 ? process_one_work+0x4b6/0xbb0 process_one_work+0x4b6/0xbb0 [] (CVE-2024-42268)

- Linux カーネルでは、次の脆弱性が解決されています。tipc: tipc_udp_addr2str() からゼロ以外の値を返す。UDP メディアアドレスが無効な場合、tipc_udp_addr2str() からゼロ以外の値を返します。そうしないと、tipc_media_addr_printf() でバッファオーバーフローアクセスが発生する可能性があります。無効な UDP メディアアドレスで 1 を返してこれを修正します。(CVE-2024-42284)

- Linux カーネルでは、次の脆弱性が解決されています。dma: dmam_free_coherent の修正。dmam_free_coherent() は DMA 割り当てを解放し、解放された vaddr が再利用可能になるため、devres_destroy() を呼び出して DMA 割り当ての追跡に使用されたデータ構造が削除および解放されます。
2 つの呼び出しの間に、同時タスクが同じ vaddr で割り当てを行い、それを devres リストに追加する可能性があります。これが発生した場合、同じ vaddr を持つ 2 つのエントリが devres リストに存在し、devres_destroy() が間違ったエントリを解放して、dmam_match で WARN_ON() を発生させる可能性があります。DMA 割り当てを解放する前に devres エントリを破壊することで修正します。kokonut //net/encryption http://sponge2/b9145fe6-0f72-4325-ac2f-a84d81075b03 (CVE-2024-43856)

- Linux カーネルで、次の脆弱性が解決されています。net/mlx5e: 修正ヘッダーコンテキストの CT エントリ更新の漏洩を修正。引用されたコミットは、CT エントリを更新する際、古い修正ヘッダーを置き換えるために新しい修正ヘッダーを割り当てます。しかし、ファームウェアがサポートできる最大数を超えるなど新しい割り当てに失敗した場合、変更ヘッダーがエラーポインターになり、割り当て解除時にパニックを発生させます。また、古い修正ヘッダーポイントが古い属性にコピーされます。古い属性が解放されると、古い修正ヘッダーが失われます。新しい修正ヘッダーコンテキストの割り当てに失敗した場合、古い属性を復元することで修正します。そのため、CT エントリが解放されると、右側の修正ヘッダーコンテキストが解放されます。また、エラーポインターへのアクセスのパニックも修正されます。(CVE-2024-43864)

- Linux カーネルで、次の脆弱性が解決されています。net/mlx5: シャットダウンコールバックで常に正常性をドレインします。競合および NULL ポインターアクセスを回避するために開始された正常性作業が待機する必要がある場合、デバイスのシャットダウン中のリカバリポイントはありません。したがって、シャットダウンコールバックで正常性 WQ をドレインします。
(CVE-2024-43866)

- Linux カーネルでは、次の脆弱性は解決されています。memcg: mem_cgroup_idr への同時アクセスを保護します。73f576c04b94 (mm: memcontrol: 多数の小さなジョブ後の cgroup 作成の失敗を修正) のコミットにより、cgroup 作成エラーを修正するために CSS ID 空間から memcg ID を分離しました。memcg ID 空間を維持するために IDR が導入されました。IDR は、変更に関して外部の同期メカニズムに依存します。mem_cgroup_idr の場合、idr_alloc() と idr_replace() は css コールバック内で発生するため、cgroup_mutex を通じて同時変更から保護されます。ただし、mem_cgroup_idr の idr_remove() は同時処理について保護されておらず、refcnt がゼロになると、複数の memcg に対して同時に実行される可能性があります。修正してください。当社のフリートでは、長期にわたって list_lru ベースのカーネルクラッシュの頻度が低下しています。これらのクラッシュは、list_lru_add()、list_lru_del()、および親変更コードを含む list_lru コードのさまざまな部分で発生していました。さらに詳しく調べると、特定のオブジェクト (dentry および inode) に対して、super_block の list_lru にそのオブジェクトの memcg に対する list_lru_one が欠落していました。最初の疑いは、オブジェクトが kmem_cache_alloc_lru() を介して割り当てられていない、または memcg_list_lru_alloc() が memcg に対する list_lru_one() の割り当てに失敗しているのに、成功を返したことでした。これらの事例に関する証拠は見つかりませんでした。
さらに詳しく見ると、有効な memcg の id が mem_cgroup_idr に存在せず、場合によっては複数の有効な memcg が同じ id であり、mem_cgroup_idr がそのうちの 1 つを指し示している状況がありました。したがって、最も合理的に考えると、これらの状況は、複数の idr_remove() 呼び出し間の競合、または idr_alloc()/idr_replace() と idr_remove() の間の競合によって発生する可能性があります。これらの競合により、複数の memcgs が同じ ID を取得し、そのうちの 1 つをオフライン化すると、すべてのシステムで list_lrus がクリーンアップされます。後で他の memcg から list_lru にアクセスすると、list_lru_one がないためクラッシュが発生します。(CVE-2024-43892)

- Linux カーネルでは、次の脆弱性が解決されています。net/mlx5e: SHAMPO、無効な WQ リンクリストのリンク解除を修正。WQE のすべてのストライドが消費されると、WQE が WQ リンクリストからリンク解除されます (mlx5_wq_ll_pop())。SHAMPO では、WQE が完全に消費されてリンク解除された後でも、同じ WQE に対して消費ストライドが 0 の CQE を受信する可能性があります。これにより、同じ wqe に対して追加のリンク解除がトリガーされ、リンクリストが破損します。WQE を再度リンク解除することなく、サイズが 0 の消費されたストライドを受け入れることで、このシナリオを修正します。(CVE-2024-44970)

- Linux カーネルでは、次の脆弱性が解決されています。bnxt_en: XDP_REDIRECT の二重 DMA マップ解除を修正。ドライバーの XDP_REDIRECT コードパスにある dma_unmap_page_attrs() 呼び出しを削除します。これは、ページプールでの DMA マッピング処理を可能にしたときに削除されています。このバグにより、次の警告が表示されます。WARNING:
CPU: 7 PID: 59 at drivers/iommu/dma-iommu.c:1198 iommu_dma_unmap_page+0xd5/0x100 CPU: 7 PID: 59 Comm:
ksoftirqd/7 汚染: G W 6.8.0-1010-gcp #11-Ubuntu ハードウェア名: Dell Inc. PowerEdge R7525/0PYVT1, BIOS 2.15.2 04/02/2024 RIP: 0010:iommu_dma_unmap_page+0xd5/0x100 コード: 89 ee 48 89 df e8 cb f2 69 ff 48 83 c4 08 5b 41 5c 41 5d 41 5e 41 5f 5d 31 c0 31 d2 31 c9 31 f6 31 ff 45 31 c0 e9 ab 17 71 00 <0f> 0b 48 83 c4 08 5b 41 5c 41 5d 41 5e 41 5f 5d 31 c0 31 d2 31 c9 RSP: 0018:ffffab1fc0597a48 EFLAGS: 00010246 RAX:
0000000000000000 RBX: ffff99ff838280c8 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000 RBP: ffffab1fc0597a78 R08: 0000000000000002 R09: ffffab1fc0597c1c R10:
ffffab1fc0597cd3 R11: ffff99ffe375acd8 R12: 00000000e65b9000 R13: 0000000000000050 R14: 0000000000001000 R15: 0000000000000002 FS: 0000000000000000(0000) GS:ffff9a06efb80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000565c34c37210 CR3: 00000005c7e3e000 CR4: 0000000000350ef0 ? show_regs+0x6d/0x80 ? __warn+0x89/0x150 ? iommu_dma_unmap_page+0xd5/0x100 ? report_bug+0x16a/0x190 ? handle_bug+0x51/0xa0 ? exc_invalid_op+0x18/0x80 ? iommu_dma_unmap_page+0xd5/0x100 ? iommu_dma_unmap_page+0x35/0x100 dma_unmap_page_attrs+0x55/0x220 ? bpf_prog_4d7e87c0d30db711_xdp_dispatcher+0x64/0x9f bnxt_rx_xdp+0x237/0x520 [bnxt_en] bnxt_rx_pkt+0x640/0xdd0 [bnxt_en] __bnxt_poll_work+0x1a1/0x3d0 [bnxt_en] bnxt_poll+0xaa/0x1e0 [bnxt_en]
__napi_poll+0x33/0x1e0 net_rx_action+0x18a/0x2f0 (CVE-2024-44984)

- Linux カーネルでは、次の脆弱性が解決されています。KVM: s390: gisa がオフのときの有効性傍受の問題を修正。gisa がカーネルパラメーター kvm.use_gisa=0 の使用によって、または関連する sysfs 属性の N (echo N >/sys/module/kvm/parameters/use_gisa) への設定によって,無効になっている場合、SIE が有効になる可能性があります。この有効性は、SIE コントロールブロックの gisa 指定での無効な値が原因です。これは、初期化されていない gisa の生成元を gisa 指定に書き込む前に virt_to_phys() に渡すと発生します。これを修正するために、生成元が 0 の場合、kvm_s390_get_gisa_desc() で 0 を返します。kvm_s390_get_gisa_desc() は、どの gisa 指定を SIE コントロールブロックに設定するかを決定するために使用されます。gisa 指定の値が 0 の場合、gisa の使用は無効になります。この問題は、新しい kvm ゲストを開始しようとした時点で次のカーネルメッセージを含むホストカーネルで表面化します。kvm: 未処理の有効性傍受 0x1011 WARNING: CPU: 0 PID: 781237 at arch/s390/kvm/intercept.c:101 kvm_handle_sie_intercept+0x42e/0x4d0 [kvm] Modules linked in: vhost_net tap tun xt_CHECKSUM xt_MASQUERADE xt_conntrack ipt_REJECT xt_tcpudp nft_compat x_tables nf_nat_tftp nf_conntrack_tftp vfio_pci_core irqbypass vhost_vsock vmw_vsock_virtio_transport_common vsock vhost vhost_iotlb kvm nft_fib_inet nft_fib_ipv4 nft_fib_ipv6 nft_fib nft_reject_inet nf_reject_ipv4 nf_reject_ipv6 nft_reject nft_ct nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 ip_set nf_tables sunrpc mlx5_ib ib_uverbs ib_core mlx5_core uvdevice s390_trng eadm_sch vfio_ccw zcrypt_cex4 mdev vfio_iommu_type1 vfio sch_fq_codel drm i2c_core loop drm_panel_orientation_quirks configfs nfnetlink lcs ctcm fsm dm_service_time ghash_s390 prng chacha_s390 libchacha aes_s390 des_s390 libdes sha3_512_s390 sha3_256_s390 sha512_s390 sha256_s390 sha1_s390 sha_common dm_mirror dm_region_hash dm_log zfcp scsi_transport_fc scsi_dh_rdac scsi_dh_emc scsi_dh_alua pkey zcrypt dm_multipath rng_core autofs4 [last unloaded: vfio_pci] CPU: 0 PID: 781237 Comm:
CPU 0/KVM 汚染なし 6.10.0-08682-gcad9f11498ea #6 ハードウェア名: IBM 3931 A01 701 (LPAR) Krnl PSW :
0704c00180000000 000003d93deb0122 (kvm_handle_sie_intercept+0x432/0x4d0 [kvm]) R:0 T:1 IO:1 EX:1 Key:0 M:1 W:0 P:0 AS:3 CC:0 PM:0 RI:0 EA:3 Krnl GPRS: 000003d900000027 000003d900000023 0000000000000028 000002cd00000000 000002d063a00900 00000359c6daf708 00000000000bebb5 0000000000001eff 000002cfd82e9000 000002cfd80bc000 0000000000001011 000003d93deda412 000003ff8962df98 000003d93de77ce0 000003d93deb011e 00000359c6daf960 Krnl Code: 000003d93deb0112: c020fffe7259 larl %r2,000003d93de7e5c4 000003d93deb0118:
c0e53fa8beac brasl %r14,000003d9bd3c7e70 #000003d93deb011e: af000000 mc 0,0 >000003d93deb0122: a728ffea lhi %r2,-22 000003d93deb0126: a7f4fe24 brc 15,000003d93deafd6e 000003d93deb012a: 9101f0b0 tm 176(%r15),1 000003d93deb012e: a774fe48 brc 7,000003d93deafdbe 000003d93deb0132: 40a0f0ae sth %r10,174(%r15) 呼び出しトレース: [<000003d93deb0122>] kvm_handle_sie_intercept+0x432/0x4d0 [kvm] ([<000003d93deb011e>] kvm_handle_sie_intercept+0x42e/0x4d0 [kvm]) [<000003d93deacc10>] vcpu_post_run+0x1d0/0x3b0 [kvm] [<000003d93deaceda>] __vcpu_run+0xea/0x2d0 [kvm] [<000003d93dead9da>] kvm_arch_vcpu_ioctl_run+0x16a/0x430 [kvm] [<000003d93de93ee0>] kvm_vcpu_ioctl+0x190/0x7c0 [kvm] [<000003d9bd728b4e>] vfs_ioctl+0x2e/0x70 [<000003d9bd72a092>] __s390x_sys_ioctl+0xc2/0xd0 [<000003d9be0e9222>] __do_syscall+0x1f2/0x2e0 [<000003d9be0f9a90>] system_call+0x70/0x98 Last Breaking-Event-Address: [<000003d9bd3c7f58>]
__warn_printk+0xe8/0xf0 (CVE-2024-45005)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream bpftool パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=68616

プラグインの詳細

深刻度: High

ID: 208962

ファイル名: centos9_kernel-5_14_0-516_68616.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/14

更新日: 2024/10/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42284

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-debug-uki-virt-addons, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-uki-virt-addons, p-cpe:/a:centos:centos:kernel-uki-virt

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/10/8

脆弱性公開日: 2024/6/19

参照情報

CVE: CVE-2024-38586, CVE-2024-38629, CVE-2024-40907, CVE-2024-42268, CVE-2024-42284, CVE-2024-43856, CVE-2024-43864, CVE-2024-43866, CVE-2024-43892, CVE-2024-44970, CVE-2024-44984, CVE-2024-45005