AlmaLinux 8kernel-rtALSA-2024:8870

high Nessus プラグイン ID 210445

概要

リモートの AlmaLinux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのAlmaLinux 8ホストには、ALSA-2024:8870アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: net/bluetooth: conn_info_{min,max}_age_set() の競合状態 (CVE-2024-24857)
* kernel: dmaengine: チャネル登録解除関数の NULL ポインターを修正 (CVE-2023-52492)
* kernel: netfilter: nf_conntrack_h323: 範囲外の bmp の長さに対する保護を追加します (CVE-2024-26851)
* kernel: netfilter: nft_set_pipapo: ライブ要素を解放しない (CVE-2024-26924)
* kernel: netfilter: nft_set_pipapo: ネットリンクダンプにおける現在の状態を反復処理する (CVE-2024-27017)
* kernel: KVM: vCPU が破壊されている場合は、非同期 #PF 作業キューを常にフラッシュする (CVE-2024-26976)
* kernel: nouveau: クライアントオブジェクトツリーをロックします。(CVE-2024-27062)
* kernel: netfilter: bridge: nf_bridge_info で physindev を physinif に置き換えます (CVE-2024-35839)
* kernel: netfilter: nf_tables: __nft_flowtable_type_get() の潜在的なデータ競合を修正します (CVE-2024-35898)
* kernel: dma-direct: dma_set_decrypted() 失敗時にページが漏洩する (CVE-2024-35939)
* kernel: net/mlx5e: netif の状態処理を修正 (CVE-2024-38608)
* kernel: r8169: フラグメント化された Tx パケットのリングバッファ破損の可能性を修正。(CVE-2024-38586)
* kernel: of: module: of_modalias() にバッファオーバーフローチェックを追加 (CVE-2024-38541)。
* kernel: bnxt_re: bnxt_qplib_alloc_init_hwq でのシフト未定義の動作を回避します (CVE-2024-38540)
* kernel: netfilter: ipset: list:set タイプの名前空間クリーンアップと gc の間の競合を修正 (CVE-2024-39503)
* kernel: drm/i915/dpt: DPT オブジェクトを縮小不可にする (CVE-2024-40924)
* kernel: ipv6: fib6_nh_init() で起こりうる NULL デリファレンスを防止 (CVE-2024-40961)
* kernel: tipc: 復号化を行う前に dst refcount を強制します (CVE-2024-40983)
* kernel: ACPICA: Revert ACPICA: avoid Info: 複数の BAR をマッピングします。お使いのカーネルは正常です。
(CVE-2024-40984)
* kernel: xprtrdma: rpcrdma_ep_create のエラー時のポインターデリファレンスを修正します (CVE-2022-48773)
* kernel: bpf: ringbuf で予約を過剰に実行する問題を修正します (CVE-2024-41009)
* kernel: netfilter: nf_tables: nft_chain_validate を優先する (CVE-2024-41042)
* kernel: ibmvnic: tx チェックを追加して、skb 漏洩を防止します (CVE-2024-41066)
* kernel: drm/i915/gt: フェンスレジスターの取り消しによる潜在的なメモリ解放後使用 (Use After Free) を修正 (CVE-2024-41092)
* kernel: drm/amdgpu: フレームバッファの null オブジェクトの使用を回避します (CVE-2024-41093)
* kernel: netfilter: nf_tables: データレジスターへの保存で NFT_DATA_VALUE を完全に検証 (CVE-2024-42070)
* kernel: gfs2: gfs2_log_flush の NULL ポインターデリファレンスを修正します (CVE-2024-42079)
* kernel: USB: serial: mos7840: 再開時のクラッシュを修正 (CVE-2024-42244)
* kernel: tipc: エラー時に tipc_udp_addr2str() からゼロ以外の値を返します (CVE-2024-42284)
* kernel: kobject_uevent: zap_modalias_env() 内の OOB アクセスを修正 (CVE-2024-42292)
* kernel: dev/parport: 配列の領域外のリスクを修正 (CVE-2024-42301)
* kernel: block: メディアに書き込む前に、整合性バッファをゼロに初期化する (CVE-2024-43854)
* kernel: mlxsw: spectrum_acl_erp: オブジェクトのネストの警告を修正 (CVE-2024-43880)
* kernel: gso: ipip および net_failover() の場合に外側の IP ヘッダーをスキップしない (CVE-2022-48936)
* kernel: padata: padata_mt_helper() で発生する可能性のある 0 による除算パニックを修正 (CVE-2024-43889)
* kernel: memcg: mem_cgroup_idr への同時アクセスを保護 (CVE-2024-43892)
* kernel: ctp: reuseport_add_sock() の NULL ポインターデリファレンスを修正。(CVE-2024-44935)
* kernel: bonding: xfrm real_dev null ポインターデリファレンスを修正 (CVE-2024-44989)
* kernel: bonding: bond_ipsec_offload_ok の NULL ポインターデリファレンスを修正します (CVE-2024-44990)
* kernel: netfilter: flowtable: 使用前に extack を初期化する (CVE-2024-45018)
* kernel: ELF: kernel.randomize_va_space の二重読み取りを修正 (CVE-2024-46826)
* kernel: lib/generic-radix-tree.c: __genradix_ptr_alloc() でのまれな競合を修正 (CVE-2024-47668)

Tenableは、前述の記述ブロックをAlmaLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.almalinux.org/8/ALSA-2024-8870.html

https://access.redhat.com/errata/RHSA-2024:8870

プラグインの詳細

深刻度: High

ID: 210445

ファイル名: alma_linux_ALSA-2024-8870.nasl

バージョン: 1.1

タイプ: local

公開日: 2024/11/6

更新日: 2024/11/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42301

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:alma:linux:kernel-rt-modules, p-cpe:/a:alma:linux:kernel-rt-core, cpe:/o:alma:linux:8::appstream, p-cpe:/a:alma:linux:kernel-rt-modules-extra, p-cpe:/a:alma:linux:kernel-rt-debug-devel, p-cpe:/a:alma:linux:kernel-rt-debug-modules-extra, p-cpe:/a:alma:linux:kernel-rt, cpe:/o:alma:linux:8::nfv, cpe:/o:alma:linux:8::powertools, cpe:/o:alma:linux:8, cpe:/o:alma:linux:8::supplementary, p-cpe:/a:alma:linux:kernel-rt-debug-core, p-cpe:/a:alma:linux:kernel-rt-debug, cpe:/o:alma:linux:8::sap_hana, cpe:/o:alma:linux:8::realtime, cpe:/o:alma:linux:8::highavailability, cpe:/o:alma:linux:8::resilientstorage, p-cpe:/a:alma:linux:kernel-rt-devel, cpe:/o:alma:linux:8::baseos, p-cpe:/a:alma:linux:kernel-rt-debug-modules, cpe:/o:alma:linux:8::sap

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/11/5

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2022-48773, CVE-2022-48936, CVE-2023-52492, CVE-2024-24857, CVE-2024-26851, CVE-2024-26924, CVE-2024-26976, CVE-2024-27017, CVE-2024-27062, CVE-2024-35839, CVE-2024-35898, CVE-2024-35939, CVE-2024-38540, CVE-2024-38541, CVE-2024-38586, CVE-2024-38608, CVE-2024-39503, CVE-2024-40924, CVE-2024-40961, CVE-2024-40983, CVE-2024-40984, CVE-2024-41009, CVE-2024-41042, CVE-2024-41066, CVE-2024-41092, CVE-2024-41093, CVE-2024-42070, CVE-2024-42079, CVE-2024-42244, CVE-2024-42284, CVE-2024-42292, CVE-2024-42301, CVE-2024-43854, CVE-2024-43880, CVE-2024-43889, CVE-2024-43892, CVE-2024-44935, CVE-2024-44989, CVE-2024-44990, CVE-2024-45018, CVE-2024-46826, CVE-2024-47668

CWE: 121, 125, 190, 20, 200, 284, 362, 369, 393, 401, 402, 413, 416, 457, 476, 911, 99

IAVA: 2024-A-0487

RHSA: 2024:8870