RockyLinux 8kernel-rtRLSA-2024:8870

high Nessus プラグイン ID 210611

概要

リモートの RockyLinux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRockyLinux 8ホストには、RLSA-2024:8870アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: net/bluetooth: conn_info_{min,max}_age_set() の競合状態 (CVE-2024-24857)

* kernel: dmaengine: チャネル登録解除関数の NULL ポインターを修正 (CVE-2023-52492)

* kernel: netfilter: nf_conntrack_h323: 範囲外の bmp の長さに対する保護を追加します (CVE-2024-26851)

* kernel: netfilter: nft_set_pipapo: ライブ要素を解放しない (CVE-2024-26924)

* kernel: netfilter: nft_set_pipapo: ネットリンクダンプにおける現在の状態を反復処理する (CVE-2024-27017)

* kernel: KVM: vCPU が破壊されている場合は、非同期 #PF 作業キューを常にフラッシュする (CVE-2024-26976)

* kernel: nouveau: クライアントオブジェクトツリーをロックします。(CVE-2024-27062)

* kernel: netfilter: bridge: nf_bridge_info で physindev を physinif に置き換えます (CVE-2024-35839)

* kernel: netfilter: nf_tables: __nft_flowtable_type_get() の潜在的なデータ競合を修正します (CVE-2024-35898)

* kernel: dma-direct: dma_set_decrypted() 失敗時にページが漏洩する (CVE-2024-35939)

* kernel: net/mlx5e: netif の状態処理を修正 (CVE-2024-38608)

* kernel: r8169: フラグメント化された Tx パケットのリングバッファ破損の可能性を修正。(CVE-2024-38586)

* kernel: of: module: of_modalias() にバッファオーバーフローチェックを追加 (CVE-2024-38541)。

* kernel: bnxt_re: bnxt_qplib_alloc_init_hwq でのシフト未定義の動作を回避します (CVE-2024-38540)

* kernel: netfilter: ipset: list:set タイプの名前空間クリーンアップと gc の間の競合を修正 (CVE-2024-39503)

* kernel: drm/i915/dpt: DPT オブジェクトを縮小不可にする (CVE-2024-40924)

* kernel: ipv6: fib6_nh_init() で起こりうる NULL デリファレンスを防止 (CVE-2024-40961)

* kernel: tipc: 復号化を行う前に dst refcount を強制します (CVE-2024-40983)

* kernel: ACPICA: Revert ACPICA: avoid Info: 複数の BAR をマッピングします。お使いのカーネルは正常です。
(CVE-2024-40984)

* kernel: xprtrdma: rpcrdma_ep_create のエラー時のポインターデリファレンスを修正します (CVE-2022-48773)

* kernel: bpf: ringbuf で予約を過剰に実行する問題を修正します (CVE-2024-41009)

* kernel: netfilter: nf_tables: nft_chain_validate を優先する (CVE-2024-41042)

* kernel: ibmvnic: tx チェックを追加して、skb 漏洩を防止します (CVE-2024-41066)

* kernel: drm/i915/gt: フェンスレジスターの取り消しによる潜在的なメモリ解放後使用 (Use After Free) を修正 (CVE-2024-41092)

* kernel: drm/amdgpu: フレームバッファの null オブジェクトの使用を回避します (CVE-2024-41093)

* kernel: netfilter: nf_tables: データレジスターへの保存で NFT_DATA_VALUE を完全に検証 (CVE-2024-42070)

* kernel: gfs2: gfs2_log_flush の NULL ポインターデリファレンスを修正します (CVE-2024-42079)

* kernel: USB: serial: mos7840: 再開時のクラッシュを修正 (CVE-2024-42244)

* kernel: tipc: エラー時に tipc_udp_addr2str() からゼロ以外の値を返します (CVE-2024-42284)

* kernel: kobject_uevent: zap_modalias_env() 内の OOB アクセスを修正 (CVE-2024-42292)

* kernel: dev/parport: 配列の領域外のリスクを修正 (CVE-2024-42301)

* kernel: block: メディアに書き込む前に、整合性バッファをゼロに初期化する (CVE-2024-43854)

* kernel: mlxsw: spectrum_acl_erp: オブジェクトのネストの警告を修正 (CVE-2024-43880)

* kernel: gso: ipip および net_failover() の場合に外側の IP ヘッダーをスキップしない (CVE-2022-48936)

* kernel: padata: padata_mt_helper() で発生する可能性のある 0 による除算パニックを修正 (CVE-2024-43889)

* kernel: memcg: mem_cgroup_idr への同時アクセスを保護 (CVE-2024-43892)

* kernel: ctp: reuseport_add_sock() の NULL ポインターデリファレンスを修正。(CVE-2024-44935)

* kernel: bonding: xfrm real_dev null ポインターデリファレンスを修正 (CVE-2024-44989)

* kernel: bonding: bond_ipsec_offload_ok の NULL ポインターデリファレンスを修正します (CVE-2024-44990)

* kernel: netfilter: flowtable: 使用前に extack を初期化する (CVE-2024-45018)

* kernel: ELF: kernel.randomize_va_space の二重読み取りを修正 (CVE-2024-46826)

* kernel: lib/generic-radix-tree.c: __genradix_ptr_alloc() でのまれな競合を修正 (CVE-2024-47668)

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2024:8870

https://bugzilla.redhat.com/show_bug.cgi?id=2266247

https://bugzilla.redhat.com/show_bug.cgi?id=2269183

https://bugzilla.redhat.com/show_bug.cgi?id=2275750

https://bugzilla.redhat.com/show_bug.cgi?id=2277168

https://bugzilla.redhat.com/show_bug.cgi?id=2278262

https://bugzilla.redhat.com/show_bug.cgi?id=2278350

https://bugzilla.redhat.com/show_bug.cgi?id=2278387

https://bugzilla.redhat.com/show_bug.cgi?id=2281284

https://bugzilla.redhat.com/show_bug.cgi?id=2281669

https://bugzilla.redhat.com/show_bug.cgi?id=2281817

https://bugzilla.redhat.com/show_bug.cgi?id=2293356

https://bugzilla.redhat.com/show_bug.cgi?id=2293402

https://bugzilla.redhat.com/show_bug.cgi?id=2293458

https://bugzilla.redhat.com/show_bug.cgi?id=2293459

https://bugzilla.redhat.com/show_bug.cgi?id=2297475

https://bugzilla.redhat.com/show_bug.cgi?id=2297508

https://bugzilla.redhat.com/show_bug.cgi?id=2297545

https://bugzilla.redhat.com/show_bug.cgi?id=2297567

https://bugzilla.redhat.com/show_bug.cgi?id=2297568

https://bugzilla.redhat.com/show_bug.cgi?id=2298109

https://bugzilla.redhat.com/show_bug.cgi?id=2298412

https://bugzilla.redhat.com/show_bug.cgi?id=2300412

https://bugzilla.redhat.com/show_bug.cgi?id=2300442

https://bugzilla.redhat.com/show_bug.cgi?id=2300487

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2300508

https://bugzilla.redhat.com/show_bug.cgi?id=2300517

https://bugzilla.redhat.com/show_bug.cgi?id=2307862

https://bugzilla.redhat.com/show_bug.cgi?id=2307865

https://bugzilla.redhat.com/show_bug.cgi?id=2307892

https://bugzilla.redhat.com/show_bug.cgi?id=2309852

https://bugzilla.redhat.com/show_bug.cgi?id=2309853

https://bugzilla.redhat.com/show_bug.cgi?id=2311715

https://bugzilla.redhat.com/show_bug.cgi?id=2315178

https://bugzilla.redhat.com/show_bug.cgi?id=2317601

プラグインの詳細

深刻度: High

ID: 210611

ファイル名: rocky_linux_RLSA-2024-8870.nasl

バージョン: 1.1

タイプ: local

公開日: 2024/11/8

更新日: 2024/11/8

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42301

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:kernel-rt-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-devel, p-cpe:/a:rocky:linux:kernel-rt-kvm, p-cpe:/a:rocky:linux:kernel-rt-debuginfo-common-x86_64, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:kernel-rt-debug, p-cpe:/a:rocky:linux:kernel-rt-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-modules, p-cpe:/a:rocky:linux:kernel-rt-core, p-cpe:/a:rocky:linux:kernel-rt-debug-kvm, p-cpe:/a:rocky:linux:kernel-rt, p-cpe:/a:rocky:linux:kernel-rt-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-debug-core

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/11/8

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2022-48773, CVE-2022-48936, CVE-2023-52492, CVE-2024-24857, CVE-2024-26851, CVE-2024-26924, CVE-2024-26976, CVE-2024-27017, CVE-2024-27062, CVE-2024-35839, CVE-2024-35898, CVE-2024-35939, CVE-2024-38540, CVE-2024-38541, CVE-2024-38586, CVE-2024-38608, CVE-2024-39503, CVE-2024-40924, CVE-2024-40961, CVE-2024-40983, CVE-2024-40984, CVE-2024-41009, CVE-2024-41042, CVE-2024-41066, CVE-2024-41092, CVE-2024-41093, CVE-2024-42070, CVE-2024-42079, CVE-2024-42244, CVE-2024-42284, CVE-2024-42292, CVE-2024-42301, CVE-2024-43854, CVE-2024-43880, CVE-2024-43889, CVE-2024-43892, CVE-2024-44935, CVE-2024-44989, CVE-2024-44990, CVE-2024-45018, CVE-2024-46826, CVE-2024-47668

IAVA: 2024-A-0487