RHEL 9 : kernel-rt (RHSA-2025:21136)

high Nessus プラグイン ID 275173

概要

リモートの Red Hat ホストに 1 つ以上の kernel-rt 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2025:21136 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

kernel-rt パッケージは、リアルタイム Linux カーネルを提供します。これにより、適切に設定することを高度に要求されるシステムの微調整が可能になります。

セキュリティ修正プログラム:

* カーネルALSAusb-audioALSA USB オーディオ領域外バグCVE-2022-48701

* kernel: ipv6: mcast: mld_del_delrec() へ pmc->idev を配置するのを遅らせます (CVE-2025-38550)

* kernel: sctp: sctp_rcv でクローンされた gso パケットを線形化します (CVE-2025-38718)

* カーネルNFS既存の書き込みを更新するときの競合を修正しますCVE-2025-39697

* kernel: ipv6: sr: MAC 比較が一定時間になるように修正 (CVE-2025-39702)

* kernel: NFS: nfs_fh_to_dentry() のファイルハンドル境界チェックを修正 (CVE-2025-39730)

* kernel: wifi: mac80211: S1G アクションフレームサイズをチェック (CVE-2023-53257)

* カーネルwifibrcmfmacbrcmf_get_assoc_ies() の slab-out-of-bounds 読み取りCVE-2023-53213

* カーネルwifiath9kENDPOINT0 属性の上書きを許可しませんCVE-2023-53185

* カーネルmt76mt7921未割り当ての eeprom.data にアクセスすることでカーネルパニックを修正しますCVE-2023-53232

* カーネルmmzswap 書き戻しの競合状態を修正しますCVE-2023-53178

* kernel: wifi: mwifiex: rx パケットでの OOB および整数アンダーフローを修正 (CVE-2023-53226)

* カーネルBluetooth L2CAPuse-after-free を修正しますCVE-2023-53305

* kernel: pstore/ram: init 中に空の przs の開始をチェックします (CVE-2023-53331)

* kernel: fs: nilfs_mdt_destroy の UAF/GPF バグを修正 (CVE-2022-50367)

* カーネルnetschedsfbsfb_init() が失敗した場合の null ポインターアクセスの問題を修正CVE-2022-50356]

* カーネルskbuffskb_segment、skbuff frags を使用する前にゼロコピー関数を呼び出しますCVE-2023-53354

* カーネルmmkmemobj_ Stock_flush_required() の NULL ポインターデリファレンスを修正しますCVE-2023-53401

* kernel: Bluetooth: キーのクリア時の潜在的なメモリ解放後使用 (Use-After-Free) を修正します (CVE-2023-53386)

* kernel: Bluetooth: L2CAP: メモリ解放後使用 (Use-After-Free) を修正します (CVE-2022-50386)

* カーネルwifibrcmfmacbrcmf_netdev_start_xmit() の use-after-free バグを修正CVE-2022-50408

* カーネルiomapiomapライトバック中にエラーを記録する際のメモリ破損を修正しますCVE-2022-50406

* kernel: crypto: xts - EBUSY を正しく処理 (CVE-2023-53494)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel-rt パッケージを、RHSA-2025:21136 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2278950

https://bugzilla.redhat.com/show_bug.cgi?id=2388941

https://bugzilla.redhat.com/show_bug.cgi?id=2393166

https://bugzilla.redhat.com/show_bug.cgi?id=2393481

https://bugzilla.redhat.com/show_bug.cgi?id=2393533

https://bugzilla.redhat.com/show_bug.cgi?id=2393731

https://bugzilla.redhat.com/show_bug.cgi?id=2395253

https://bugzilla.redhat.com/show_bug.cgi?id=2395267

https://bugzilla.redhat.com/show_bug.cgi?id=2395297

https://bugzilla.redhat.com/show_bug.cgi?id=2395322

https://bugzilla.redhat.com/show_bug.cgi?id=2395358

https://bugzilla.redhat.com/show_bug.cgi?id=2395420

https://bugzilla.redhat.com/show_bug.cgi?id=2395858

https://bugzilla.redhat.com/show_bug.cgi?id=2395880

https://bugzilla.redhat.com/show_bug.cgi?id=2396114

https://bugzilla.redhat.com/show_bug.cgi?id=2396152

https://bugzilla.redhat.com/show_bug.cgi?id=2396158

https://bugzilla.redhat.com/show_bug.cgi?id=2396417

https://bugzilla.redhat.com/show_bug.cgi?id=2396419

https://bugzilla.redhat.com/show_bug.cgi?id=2396431

https://bugzilla.redhat.com/show_bug.cgi?id=2396506

https://bugzilla.redhat.com/show_bug.cgi?id=2396538

https://bugzilla.redhat.com/show_bug.cgi?id=2400777

http://www.nessus.org/u?db2cba89

https://access.redhat.com/errata/RHSA-2025:21136

プラグインの詳細

深刻度: High

ID: 275173

ファイル名: redhat-RHSA-2025-21136.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/11/12

更新日: 2025/11/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.2

現状値: 4.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:C

CVSS スコアのソース: CVE-2022-48701

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, cpe:/o:redhat:rhel_e4s:9.0, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/11/12

脆弱性公開日: 2021/9/4

参照情報

CVE: CVE-2022-48701, CVE-2022-50356, CVE-2022-50367, CVE-2022-50386, CVE-2022-50406, CVE-2022-50408, CVE-2023-53178, CVE-2023-53185, CVE-2023-53213, CVE-2023-53226, CVE-2023-53232, CVE-2023-53257, CVE-2023-53305, CVE-2023-53331, CVE-2023-53354, CVE-2023-53386, CVE-2023-53401, CVE-2023-53494, CVE-2025-38550, CVE-2025-38718, CVE-2025-39697, CVE-2025-39702, CVE-2025-39730

CWE: 125, 1285, 129, 208, 362, 367, 416, 476, 664

RHSA: 2025:21136