RockyLinux 8kernel-rtRLSA-2024:10944

high Nessus プラグイン ID 213212

概要

リモートの RockyLinux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRockyLinux 8ホストには、RLSA-2024:10944アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: selinux,smack: inode_setsecctx フックでアクセス許可チェックをバイパスしません (CVE-2024-46695)

* kernel: net: UFO による qdisc_pkt_len_init() の潜在的なアンダーフローを回避します (CVE-2024-49949)

* kernel: blk-rq-qos: rq_qos_wait 対 rq_qos_wake_function の競合でのクラッシュを修正します (CVE-2024-50082)

* kernel: arm64: probes: 破損した LDR (リテラル) uprobe サポートを削除します (CVE-2024-50099)

* kernel: xfrm: アルゴダンピングでもう 1 つの kernel-infoleak を修正します (CVE-2024-50110)

* kernel: xfrm: sel.family が設定されていない場合に、SA ファミリーを使用して新しい SA の prefixlen を検証します (CVE-2024-50142)

* kernel: irqchip/gic-v4: 停止中の VPE で VMOVP を許可しません (CVE-2024-50192)

* kernel: netfilter: nf_reject_ipv6: nf_send_reset6() の潜在的なクラッシュを修正します (CVE-2024-50256)

* kernel: vsock/virtio: vsk->trans で発生するダングリングポインターを初期化します (CVE-2024-50264)

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2024:10944

https://bugzilla.redhat.com/show_bug.cgi?id=2312083

https://bugzilla.redhat.com/show_bug.cgi?id=2320505

https://bugzilla.redhat.com/show_bug.cgi?id=2322308

https://bugzilla.redhat.com/show_bug.cgi?id=2323904

https://bugzilla.redhat.com/show_bug.cgi?id=2323930

https://bugzilla.redhat.com/show_bug.cgi?id=2324315

https://bugzilla.redhat.com/show_bug.cgi?id=2324612

https://bugzilla.redhat.com/show_bug.cgi?id=2324889

https://bugzilla.redhat.com/show_bug.cgi?id=2327168

プラグインの詳細

深刻度: High

ID: 213212

ファイル名: rocky_linux_RLSA-2024-10944.nasl

バージョン: 1.1

タイプ: local

公開日: 2024/12/19

更新日: 2024/12/19

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-50264

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:kernel-rt-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-devel, p-cpe:/a:rocky:linux:kernel-rt-kvm, p-cpe:/a:rocky:linux:kernel-rt-debuginfo-common-x86_64, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:kernel-rt-debug, p-cpe:/a:rocky:linux:kernel-rt-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-modules, p-cpe:/a:rocky:linux:kernel-rt-core, p-cpe:/a:rocky:linux:kernel-rt-debug-kvm, p-cpe:/a:rocky:linux:kernel-rt, p-cpe:/a:rocky:linux:kernel-rt-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-debug-core

必要な KB アイテム: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/12/19

脆弱性公開日: 2024/9/13

参照情報

CVE: CVE-2024-46695, CVE-2024-49949, CVE-2024-50082, CVE-2024-50099, CVE-2024-50110, CVE-2024-50142, CVE-2024-50192, CVE-2024-50256, CVE-2024-50264