RHEL 9 : kernel (RHSA-2024:10771)

high Nessus プラグイン ID 212049

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:10771 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* kernel: ext4: fc 再生の場合に、ブロック解放が失敗した後で buddy を再生成します (CVE-2024-26601)

* kernel: net/smc: SMC-D 接続ダンプの不正な rmb_desc アクセスを修正します (CVE-2024-26615)

* kernel: pstore/ram: CPU の数を奇数に設定する際のクラッシュを修正します (CVE-2023-52619)

* kernel: PM / devfreq: devfreq_monitor_[start/stop] を同期します (CVE-2023-52635)

* kernel: fs/proc: do_task_stat: スレッド/子の統計を収集するために sig->stats_lock を使用 (CVE-2024-26686)

* kernel: ext4: 不適切なエクステント move_len によるブロックの二重解放を修正 (CVE-2024-26704)

* kernel: Bluetooth: l2cap: l2cap_chan_timeout の null-ptr-deref を修正します (CVE-2024-27399)

* kernel: net/smc: 低下によって引き起こされるデータ破損を回避します (CVE-2023-52775)

* kernel: scsi: ibmvfc: イベントプールが空の場合は BUG_ON を削除します (CVE-2023-52811)

* kernel: drm/vmwgfx: フェンスシグナルイベントでの無効な読み取りを修正します (CVE-2024-36960)

* kernel: net/mlx5: 内部エラーでコマンドの完了を破棄します (CVE-2024-38555)

* kernel: of: module: of_modalias() にバッファオーバーフローチェックを追加 (CVE-2024-38541)。

* kernel: blk-cgroup: WRITE ->lqueued の並べ替えによるリスト破損を修正します (CVE-2024-38384)

* kernel: cpufreq: amd-pstate: CPU EPP 終了時のメモリリークを修正します (CVE-2024-40997)

* kernel: net: hns3: 同時シナリオでのカーネルクラッシュの問題を修正します (CVE-2024-39507)

* kernel: tcp: 過剰な再送信パケットを回避します (CVE-2024-41007)

* kernel: drm/amdgpu: vm->task_info 処理の変更 (CVE-2024-41008)

* kernel: vt_ioctl: vt_setactivate の array_index_nospec を修正します (CVE-2022-48804)

* kernel: bpf: ringbuf で予約を過剰に実行する問題を修正します (CVE-2024-41009)

* kernel: mm/filemap: 必要に応じて、PMD サイズのページキャッシュの作成をスキップします (CVE-2024-41031)

* kernel: frimware: cs_dsp: V2 alg ヘッダーを処理するときのバッファオーバーランを防止 (CVE-2024-41038)

* kernel: firmware: cs_dsp: V1 wmfw ファイルの名前フィールドで strnlen() を使用します (CVE-2024-41056)

* kernel: drm/amdgpu: フレームバッファの null オブジェクトの使用を回避します (CVE-2024-41093)

* kernel: tcp_metrics: ソースアドレスの長さを検証します (CVE-2024-42154)

* kernel: drm/amdgpu: amdgpu_vce_cs_reloc を呼び出す際に初期化されていない値 * サイズを使用する (CVE-2024-42228)

* kernel: firmware: cs_dsp: ブロックを処理する前にペイロードの長さを検証する (CVE-2024-42237)

* kernel: firmware: cs_dsp: ブロックヘッダーがファイルをオーバーフローした場合にエラーを返す (CVE-2024-42238)

* kernel: x86/bhi: BHI 緩和のため、#DB ハンドラーでの警告を回避します (CVE-2024-42240)

* kernel: mm/shmem: 必要に応じて、PMD サイズのページキャッシュを無効にします (CVE-2024-42241)

* kernel: mm/filemap: MAX_PAGECACHE_ORDER を xarray で受け入れられるようにします (CVE-2024-42243)

* kernel: USB: serial: mos7840: 再開時のクラッシュを修正 (CVE-2024-42244)

* kernel: net/iucv: iucv_sock_close() のメモリ解放後使用 (Use After Free) を修正します (CVE-2024-42271)

* kernel: bonding: xfrm real_dev null ポインターデリファレンスを修正 (CVE-2024-44989)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL カーネルパッケージを、RHSA-2024:10771 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2265836

https://bugzilla.redhat.com/show_bug.cgi?id=2267355

https://bugzilla.redhat.com/show_bug.cgi?id=2270084

https://bugzilla.redhat.com/show_bug.cgi?id=2272808

https://bugzilla.redhat.com/show_bug.cgi?id=2273109

https://bugzilla.redhat.com/show_bug.cgi?id=2273174

https://bugzilla.redhat.com/show_bug.cgi?id=2280462

https://bugzilla.redhat.com/show_bug.cgi?id=2282690

https://bugzilla.redhat.com/show_bug.cgi?id=2282743

https://bugzilla.redhat.com/show_bug.cgi?id=2290408

https://bugzilla.redhat.com/show_bug.cgi?id=2293444

https://bugzilla.redhat.com/show_bug.cgi?id=2293458

https://bugzilla.redhat.com/show_bug.cgi?id=2294220

https://bugzilla.redhat.com/show_bug.cgi?id=2297581

https://bugzilla.redhat.com/show_bug.cgi?id=2297702

https://bugzilla.redhat.com/show_bug.cgi?id=2297909

https://bugzilla.redhat.com/show_bug.cgi?id=2298079

https://bugzilla.redhat.com/show_bug.cgi?id=2298140

https://bugzilla.redhat.com/show_bug.cgi?id=2298412

https://bugzilla.redhat.com/show_bug.cgi?id=2300395

https://bugzilla.redhat.com/show_bug.cgi?id=2300407

https://bugzilla.redhat.com/show_bug.cgi?id=2300430

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2301522

https://bugzilla.redhat.com/show_bug.cgi?id=2303077

https://bugzilla.redhat.com/show_bug.cgi?id=2309852

http://www.nessus.org/u?562ec9b4

https://access.redhat.com/errata/RHSA-2024:10771

プラグインの詳細

深刻度: High

ID: 212049

ファイル名: redhat-RHSA-2024-10771.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/12/4

更新日: 2025/3/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42271

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:python3-perf, cpe:/o:redhat:rhel_eus:9.4, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/12/4

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2022-48804, CVE-2023-52619, CVE-2023-52635, CVE-2023-52775, CVE-2023-52811, CVE-2024-26601, CVE-2024-26615, CVE-2024-26686, CVE-2024-26704, CVE-2024-27399, CVE-2024-36928, CVE-2024-36960, CVE-2024-38384, CVE-2024-38541, CVE-2024-38555, CVE-2024-39507, CVE-2024-40997, CVE-2024-41007, CVE-2024-41008, CVE-2024-41009, CVE-2024-41031, CVE-2024-41038, CVE-2024-41056, CVE-2024-41093, CVE-2024-42154, CVE-2024-42228, CVE-2024-42237, CVE-2024-42238, CVE-2024-42240, CVE-2024-42241, CVE-2024-42243, CVE-2024-42244, CVE-2024-42271, CVE-2024-44989

CWE: 118, 121, 122, 125, 130, 20, 402, 413, 414, 415, 416, 457, 476, 787, 99

RHSA: 2024:10771