RHEL 8:kernel(RHSA-2024:10262)

high Nessus プラグイン ID 211841

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:10262 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* kernel: 不適切な入力検証により特権昇格が発生する可能性があります (CVE-2021-4204)

* kernel: kernel/bpf/verifier.c 内のローカル権限昇格 (CVE-2022-23222)

* kernel: Linux eptf ロジック脆弱性は、ルート特権の取得につながる重大なメモリの読み取りおよび書き込みを引き起こします (CVE-2022-0500)

* kernel: x86/mm: cpu ごとのエントリ領域をランダム化します (CVE-2023-0597)

- kernel: mm/sparsemem: memory_section->usage へのアクセス競合を修正します (CVE-2023-52489)

* kernel: blk-mq: sbitmap ウェイクアップ競合からの IO ハングを修正 (CVE-2024-26671)

* kernel: mac802154: mac802154_llsec_key_del の llsec キーリソースリリースを修正します (CVE-2024-26961)

* kernel: nvme-tcp: ダイジェストエラーを検出する際の UAF を修正します (CVE-2022-48686)

* kernel: vt: 文字を削除する際の unicode バッファ破損を修正します (CVE-2024-35823)

* kernel: hwmon: (mlxreg-fan) ファンの現在の状態が sysfs から強制される場合、ゼロでない値を返します (CVE-2021-47393)

* kernel: userfaultfd: writeprotect と exit_mmap() の間の競合を修正 (CVE-2021-47461)

* kernel: scsi: mpi3mr: memcpy フィールドスパン書き込みの警告を回避 (CVE-2024-36920)

* kernel: mptcp: snd_nxt が接続時に適切に初期化されるようにします (CVE-2024-36889)

* kernel: bpf: BPF_LINK_CREATE に BPF_PROG_TYPE_CGROUP_SKB アタッチタイプの強制を追加します (CVE-2024-38564)

* kernel: genirq/cpuhotplug、x86/vector: CPU オフライン中のベクトル漏洩を防止します (CVE-2024-31076)

* kernel: drm/radeon: kv_dpm.c の UBSAN 警告を修正します (CVE-2024-40988)

* kernel: xprtrdma: rpcrdma_ep_create のエラー時のポインターデリファレンスを修正します (CVE-2022-48773)

* kernel: bpf: ringbuf で予約を過剰に実行する問題を修正します (CVE-2024-41009)

* kernel: xfs: xlog_recover_process_data に境界チェックを追加 (CVE-2024-41014)

* kernel: sched/deadline: task_struct 参照漏洩を修正します (CVE-2024-41023)

* kernel: bpf: reg2btf_ids への領域外アクセスによるクラッシュを修正。(CVE-2022-48929)

* kernel: mptcp: pm: __timer_delete_sync の uaf を修正 (CVE-2024-46858)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2024:10262 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2039178

https://bugzilla.redhat.com/show_bug.cgi?id=2043520

https://bugzilla.redhat.com/show_bug.cgi?id=2044578

https://bugzilla.redhat.com/show_bug.cgi?id=2165926

https://bugzilla.redhat.com/show_bug.cgi?id=2269189

https://bugzilla.redhat.com/show_bug.cgi?id=2272811

https://bugzilla.redhat.com/show_bug.cgi?id=2278176

https://bugzilla.redhat.com/show_bug.cgi?id=2278931

https://bugzilla.redhat.com/show_bug.cgi?id=2281190

https://bugzilla.redhat.com/show_bug.cgi?id=2282345

https://bugzilla.redhat.com/show_bug.cgi?id=2282896

https://bugzilla.redhat.com/show_bug.cgi?id=2284515

https://bugzilla.redhat.com/show_bug.cgi?id=2284571

https://bugzilla.redhat.com/show_bug.cgi?id=2293429

https://bugzilla.redhat.com/show_bug.cgi?id=2293684

https://bugzilla.redhat.com/show_bug.cgi?id=2297572

https://bugzilla.redhat.com/show_bug.cgi?id=2298109

https://bugzilla.redhat.com/show_bug.cgi?id=2298412

https://bugzilla.redhat.com/show_bug.cgi?id=2300297

https://bugzilla.redhat.com/show_bug.cgi?id=2300381

https://bugzilla.redhat.com/show_bug.cgi?id=2315210

http://www.nessus.org/u?b5fcee5e

https://access.redhat.com/errata/RHSA-2024:10262

プラグインの詳細

深刻度: High

ID: 211841

ファイル名: redhat-RHSA-2024-10262.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/11/26

更新日: 2025/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-23222

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2024-26961

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/26

脆弱性公開日: 2022/1/14

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2021-4204, CVE-2021-47393, CVE-2021-47461, CVE-2022-0500, CVE-2022-23222, CVE-2022-48686, CVE-2022-48773, CVE-2022-48929, CVE-2023-0597, CVE-2023-52489, CVE-2024-26671, CVE-2024-26961, CVE-2024-31076, CVE-2024-35823, CVE-2024-36889, CVE-2024-36920, CVE-2024-38564, CVE-2024-40988, CVE-2024-41009, CVE-2024-41014, CVE-2024-41023, CVE-2024-46858

CWE: 119, 121, 125, 362, 401, 402, 416, 459, 476, 665, 754, 763, 787

RHSA: 2024:10262