RHEL 9 : kernel-rt (RHSA-2024:10773)

medium Nessus プラグイン ID 212042

概要

リモートの Red Hat ホストに 1 つ以上の kernel-rt 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:10773 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

kernel-rt パッケージは、リアルタイム Linux カーネルを提供します。これにより、適切に設定することを高度に要求されるシステムの微調整が可能になります。

セキュリティ修正プログラム:

* kernel: x86/mm: cpu ごとのエントリ領域をランダム化します (CVE-2023-0597)

* kernel: TCP スプーフィングされた Ghost ACK、および漏洩の初期シーケンス番号 (CVE-2023-52881、RHV-2024-1001)

* kernel: pstore/ram: CPU の数を奇数に設定する際のクラッシュを修正します (CVE-2023-52619)

* kernel: ptr ストア周辺の instmem の競合状態を修正 (CVE-2024-26984)

* kernel: Bluetooth: l2cap: l2cap_chan_timeout の null-ptr-deref を修正します (CVE-2024-27399)

* kernel: spi: 中断時の NULL デリファレンスを修正します (CVE-2023-52749)

* kernel: scsi: mpi3mr: memcpy フィールドスパン書き込みの警告を回避 (CVE-2024-36920)

* kernel: tcp: dctcp_update_alpha() のシフト領域外を修正します。(CVE-2024-37356)

* kernel: drm/radeon: kv_dpm.c の UBSAN 警告を修正します (CVE-2024-40988)

* kernel: bpf: ringbuf で予約を過剰に実行する問題を修正します (CVE-2024-41009)

* kernel: xfs: xlog_recover_process_data に境界チェックを追加 (CVE-2024-41014)

* kernel: udp: udp_lib_get_port() の早期の SOCK_RCU_FREE を設定します (CVE-2024-41041)

* kernel: drm/amdgpu: フレームバッファの null オブジェクトの使用を回避します (CVE-2024-41093)

* kernel: tcp_metrics: ソースアドレスの長さを検証します (CVE-2024-42154)

* kernel: x86/bhi: BHI 緩和のため、#DB ハンドラーでの警告を回避します (CVE-2024-42240)

* kernel: block: メディアに書き込む前に、整合性バッファをゼロに初期化する (CVE-2024-43854)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel-rt パッケージを、RHSA-2024:10773 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2165926

https://bugzilla.redhat.com/show_bug.cgi?id=2258875

https://bugzilla.redhat.com/show_bug.cgi?id=2270084

https://bugzilla.redhat.com/show_bug.cgi?id=2278333

https://bugzilla.redhat.com/show_bug.cgi?id=2280462

https://bugzilla.redhat.com/show_bug.cgi?id=2282679

https://bugzilla.redhat.com/show_bug.cgi?id=2284515

https://bugzilla.redhat.com/show_bug.cgi?id=2293658

https://bugzilla.redhat.com/show_bug.cgi?id=2297572

https://bugzilla.redhat.com/show_bug.cgi?id=2298412

https://bugzilla.redhat.com/show_bug.cgi?id=2300297

https://bugzilla.redhat.com/show_bug.cgi?id=2300410

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2301522

http://www.nessus.org/u?9f3439b2

https://access.redhat.com/errata/RHSA-2024:10773

プラグインの詳細

深刻度: Medium

ID: 212042

ファイル名: redhat-RHSA-2024-10773.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/12/3

更新日: 2024/12/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-0597

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/12/4

脆弱性公開日: 2023/2/2

参照情報

CVE: CVE-2023-0597, CVE-2023-52619, CVE-2023-52749, CVE-2023-52881, CVE-2024-26984, CVE-2024-27399, CVE-2024-36920, CVE-2024-37356, CVE-2024-40988, CVE-2024-41009, CVE-2024-41014, CVE-2024-41041, CVE-2024-41093, CVE-2024-42154, CVE-2024-42240, CVE-2024-43854

CWE: 121, 125, 130, 401, 476, 787, 911, 99

RHSA: 2024:10773