RHEL 8:kernel (RHSA-2024:0575)

high Nessus Plugin ID 189813

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的多個套件受到 RHSA-2024:0575 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* kernel: bpf:不正確的驗證器修剪導致不安全的程式碼路徑被錯誤地標記為安全 (CVE-2023-2163)

* kernel: net/sched:如果在 qfq_change_agg 函式中發生 qfq_enqueue 額外負擔,則可惡意利用 sch_qfq 元件 (CVE-2023-3611)

* kernel:tun:在 tun_napi_alloc_frags 中啟用 napi 片段時發生封包過大的錯誤 (CVE-2023-3812)

* kernel:unix_stream_sendpage 中的釋放後使用 (CVE-2023-4622)

* kernel:net/sched: sch_hfsc UAF (CVE-2023-4623)

* kernel:NVMe 中的 nvmet_tcp_free_crypto 發生釋放後使用 (CVE-2023-5178)

* kernel:qfq_change_class 函式中存在超出邊界寫入問題 (CVE-2023-31436)

* kernel:IGB 驅動程式對於大於 MTU 的框架緩衝區大小不足 (CVE-2023-45871)

* kernel:sk_receive_queue 中可能發生導致 Unix 通訊端中 UAF 的爭用情形 (BZ#2230094)

* kernel:kernel/sys.c 的 do_prlimit() 中存在有推測指標解除參照 (CVE-2023-0458)

* kernel: HID:檢查 hid_validate_values() 中的空 report_list (CVE-2023-1073)

* kernel: hid:asus_remove() 中的釋放後使用 (CVE-2023-1079)

* kernel:自 vhost_net_set_backend() 執行期間出現兩個 fdget() 以來,可能發生釋放後使用 (CVE-2023-1838)

* kernel:存取 shost ipaddress 時在登入期間發生 UAF (CVE-2023-2162)

* kernel:drivers/tty/vt/vc_screen.c 中的 vcs_read 包含因爭用導致的釋放後使用弱點 (CVE-2023-3567)

* kernel: xfrm:xfrm_update_ae_params() 中的 NULL 指標解除參照 (CVE-2023-3772)

* kernel:smsusb:do_submit_urb() 造成的釋放後使用 (CVE-2023-4132)

* kernel:堆積超出邊界寫入 (CVE-2023-5717)

* kernel:net/sched/sch_atm.c 中的 atm_tc_enqueue 存在拒絕服務,這是因為類型混淆所致 (CVE-2023-23455)

* kernel: mpls:sysctl 配置失敗時發生重複釋放 (CVE-2023-26545)

* kernel:drivers/media/usb/dev-usb/az6027.c 中 az6027 驅動程式中的拒絕服務問題 (CVE-2023-28328)

* kernel: net: qcom/emac:導致 emac_remove() 中發生釋放後使用的爭用情形 (CVE-2023-33203)

* kernel: saa7134:導致 saa7134_finidev() 中發生釋放後使用的爭用情形 (CVE-2023-35823)

* kernel: dm1105:導致 dm1105_remove.c() 中發生釋放後使用的爭用情形 (CVE-2023-35824)

* kernel: r592:導致 r592_remove() 中發生釋放後使用的爭用情形 (CVE-2023-35825)

* kernel:SEV-ES 本機權限提升 (CVE-2023-46813)

* kernel: net/tls:tls_is_tx_ready() 已檢查 list_entry (CVE-2023-1075)

* kernel:移除函式 xgene_hwmon_remove 中的釋放後使用錯誤 (CVE-2023-1855)

* kernel:r592_remove 中發生釋放後使用錯誤 (CVE-2023-3141)

如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

錯誤修正:

* [RHEL 8.9] 主動從上游反向移植鎖定修正 (BZ#2235393)

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024:0575 中的指南更新 RHEL 核心套件。

另請參閱

http://www.nessus.org/u?b5568188

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2087568

https://bugzilla.redhat.com/show_bug.cgi?id=2168332

https://bugzilla.redhat.com/show_bug.cgi?id=2173403

https://bugzilla.redhat.com/show_bug.cgi?id=2173434

https://bugzilla.redhat.com/show_bug.cgi?id=2173444

https://bugzilla.redhat.com/show_bug.cgi?id=2177389

https://bugzilla.redhat.com/show_bug.cgi?id=2182443

https://bugzilla.redhat.com/show_bug.cgi?id=2184578

https://bugzilla.redhat.com/show_bug.cgi?id=2187773

https://bugzilla.redhat.com/show_bug.cgi?id=2192667

https://bugzilla.redhat.com/show_bug.cgi?id=2192671

https://bugzilla.redhat.com/show_bug.cgi?id=2193219

https://bugzilla.redhat.com/show_bug.cgi?id=2213199

https://bugzilla.redhat.com/show_bug.cgi?id=2215835

https://bugzilla.redhat.com/show_bug.cgi?id=2215836

https://bugzilla.redhat.com/show_bug.cgi?id=2215837

https://bugzilla.redhat.com/show_bug.cgi?id=2218943

https://bugzilla.redhat.com/show_bug.cgi?id=2221463

https://bugzilla.redhat.com/show_bug.cgi?id=2221707

https://bugzilla.redhat.com/show_bug.cgi?id=2224048

https://bugzilla.redhat.com/show_bug.cgi?id=2225191

https://bugzilla.redhat.com/show_bug.cgi?id=2230094

https://bugzilla.redhat.com/show_bug.cgi?id=2237757

https://bugzilla.redhat.com/show_bug.cgi?id=2237760

https://bugzilla.redhat.com/show_bug.cgi?id=2240249

https://bugzilla.redhat.com/show_bug.cgi?id=2241924

https://bugzilla.redhat.com/show_bug.cgi?id=2244723

https://bugzilla.redhat.com/show_bug.cgi?id=2246944

https://bugzilla.redhat.com/show_bug.cgi?id=2246945

https://access.redhat.com/errata/RHSA-2024:0575

Plugin 詳細資訊

嚴重性: High

ID: 189813

檔案名稱: redhat-RHSA-2024-0575.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/1/30

已更新: 2024/6/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-5178

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/30

弱點發布日期: 2022/12/1

參考資訊

CVE: CVE-2023-0458, CVE-2023-1073, CVE-2023-1075, CVE-2023-1079, CVE-2023-1838, CVE-2023-1855, CVE-2023-2162, CVE-2023-2163, CVE-2023-23455, CVE-2023-26545, CVE-2023-28328, CVE-2023-3141, CVE-2023-31436, CVE-2023-33203, CVE-2023-3567, CVE-2023-35823, CVE-2023-35824, CVE-2023-35825, CVE-2023-3611, CVE-2023-3772, CVE-2023-3812, CVE-2023-4132, CVE-2023-45871, CVE-2023-4622, CVE-2023-4623, CVE-2023-46813, CVE-2023-5178, CVE-2023-5717

CWE: 120, 269, 415, 416, 476, 682, 787, 843

RHSA: 2024:0575