RHEL 9 : kernel-rt (RHSA-2025:22124)

high Nessus プラグイン ID 276880

概要

リモートの Red Hat ホストに 1 つ以上の kernel-rt 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2025:22124 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

kernel-rt パッケージは、リアルタイム Linux カーネルを提供します。これにより、適切に設定することを高度に要求されるシステムの微調整が可能になります。

セキュリティ修正プログラム:

* kernel: net/sched: act_ct: ooo frags の skb 漏洩とクラッシュの修正 (CVE-2023-52610)

* カーネルsmbclientcifs_stats_proc_write() の潜在的な UAF を修正しますCVE-2024-35868

* カーネルethtoolリンク設定を取得する際にデバイスが存在することをチェックしますCVE-2024-46679

* カーネルALSAusb-audioUAC3 パワードメイン記述子も検証しますCVE-2025-38729

* kernel: ipv6: sr: MAC 比較が一定時間になるように修正 (CVE-2025-39702)

* kernel: NFS: nfs_fh_to_dentry() のファイルハンドル境界チェックを修正 (CVE-2025-39730)

* kernel: ALSA: usb-audio: UAC3 クラスターセグメント記述子を検証 (CVE-2025-39757)

* kernel: x86/vmscape: 条件付き IBPB 緩和策を追加します (CVE-2025-40300)

* kernel: wifi: mac80211: S1G アクションフレームサイズをチェック (CVE-2023-53257)

* kernel: Bluetooth: L2CAP: l2cap_disconnect_rsp の不適切なロック解除バランスを修正します (CVE-2023-53297)

* kernel: efivarfs: efivarfs_d_compare の slab-out-of-bounds を修正 (CVE-2025-39817)

* カーネルip6mrip6mr_cache_report() の skb_under_panic を修正しますCVE-2023-53365]

* kernel: Bluetooth: L2CAP: メモリ解放後使用 (Use-After-Free) を修正します (CVE-2022-50386)

* カーネルnbdioctl arg の不完全な検証を修正CVE-2023-53513

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel-rt パッケージを、RHSA-2025:22124 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2270080

https://bugzilla.redhat.com/show_bug.cgi?id=2281745

https://bugzilla.redhat.com/show_bug.cgi?id=2312067

https://bugzilla.redhat.com/show_bug.cgi?id=2393164

https://bugzilla.redhat.com/show_bug.cgi?id=2393533

https://bugzilla.redhat.com/show_bug.cgi?id=2393731

https://bugzilla.redhat.com/show_bug.cgi?id=2394615

https://bugzilla.redhat.com/show_bug.cgi?id=2394627

https://bugzilla.redhat.com/show_bug.cgi?id=2395253

https://bugzilla.redhat.com/show_bug.cgi?id=2395681

https://bugzilla.redhat.com/show_bug.cgi?id=2395805

https://bugzilla.redhat.com/show_bug.cgi?id=2396130

https://bugzilla.redhat.com/show_bug.cgi?id=2396431

https://bugzilla.redhat.com/show_bug.cgi?id=2400795

http://www.nessus.org/u?889bdbb5

https://access.redhat.com/errata/RHSA-2025:22124

プラグインの詳細

深刻度: High

ID: 276880

ファイル名: redhat-RHSA-2025-22124.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/11/25

更新日: 2025/11/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-35868

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:rhel_e4s:9.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/11/25

脆弱性公開日: 2021/9/4

参照情報

CVE: CVE-2022-50386, CVE-2023-52610, CVE-2023-53257, CVE-2023-53297, CVE-2023-53365, CVE-2023-53513, CVE-2024-35868, CVE-2024-46679, CVE-2025-38729, CVE-2025-39702, CVE-2025-39730, CVE-2025-39757, CVE-2025-39817, CVE-2025-40300

CWE: 124, 125, 190, 20, 208, 402, 832, 99

RHSA: 2025:22124