RHEL 9:核心 (RHSA-2024:2394)

critical Nessus Plugin ID 194794

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2024:2394 公告中提及的多個弱點影響。

- 核心:藍牙 BR/EDR PIN 配對程序容易遭受假冒攻擊 (CVE-2020-26555)

- 核心:memcg 未限制 POSIX 檔案鎖定的數量,進而允許記憶體耗盡 (CVE-2022-0480)

- 核心:vmwgfx:vmw_cmd_dx_define_query 中存在 NULL 指標解除參照 (CVE-2022-38096)

- 核心:net/bluetooth/l2cap_core.c 中的 l2cap_config_req() 包含整數溢位弱點 (CVE-2022-45934)

- 核心:drivers/tty/vt/vc_screen.c 中的 vcs_read 包含因爭用導致的釋放後使用弱點 (CVE-2023-3567)

- 核心:cxgb4:ch_flow_stats_cb() 中的釋放後使用弱點 (CVE-2023-4133)

- 核心:netfilter:nf_tables:nf_tables_newtable() 中的超出邊界存取弱點 (CVE-2023-6040)

- 核心:NVMe:nvmet_ctrl_find_get 中的超出邊界讀取會導致資訊洩漏 (CVE-2023-6121)

- 核心:scatterwalk_copychunks 中的本機 DoS 弱點 (CVE-2023-6176)

- 核心:GC 刪除 SKB 會與 unix_stream_read_generic() 發生爭用,進而導致 UAF (CVE-2023-6531)

- 核心:GSM 多工爭用情形導致權限提升 (CVE-2023-6546)

- 核心:nft_dynset_init() 中的 Null 指標解除參照弱點 (CVE-2023-6622)

- 核心:lib/idr.c 中的 ida_free 包含 Null 指標解除參照弱點 (CVE-2023-6915)

- 核心:perf_read_group() 中發生超出邊界寫入,這是 perf_event 的 read_size 溢位的結果 (CVE-2023-6931)

- 核心:IPv4 IGMP 中的釋放後使用弱點 (CVE-2023-6932)

- 核心:藍牙轉寄和未來密碼攻擊與防禦 (CVE-2023-24023)

- kernel:irdma:不當存取控制 (CVE-2023-25775)

- 核心:藍牙子系統的 hci_conn_cleanup 中包含重複釋放弱點 (CVE-2023-28464)

- 核心:藍牙:HCI:net/bluetooth/hci_sync.c 中的全域超出邊界存取弱點 (CVE-2023-28866)

- 核心:hci_uart_tty_ioctl 中 HCIUARTSETPROTO 和 HCIUARTGETPROTO 之間的爭用條件 (CVE-2023-31083)

- 核心:usb:read_descriptors 中的超出邊界讀取弱點 (CVE-2023-37453)

- 核心:netfilter:nftables nf_osf_match_one() 中的超出邊界讀取弱點 (CVE-2023-39189)

- 核心:netfilter:xtables sctp nf_osf_match_one() 中的超出邊界讀取弱點 (CVE-2023-39193)

- 核心:xfrm:__xfrm_state_filter_match() 中的超出邊界讀取弱點 (CVE-2023-39194)

- 核心:QXL:qxl_mode_dumb_create() 中的爭用條件可導致釋放後使用 (CVE-2023-39198)

- 核心:ipv4:ipv4_send_dest_unreach() 中的 NULL 指標解除參照弱點 (CVE-2023-42754)

- 核心:netfilter:IPSET_CMD_ADD 和 IPSET_CMD_SWAP 之間的爭用條件 (CVE-2023-42756)

- 核心:lib/kobject.c 容易遭受 fill_kobj_path 的超出邊界寫入弱點攻擊 (CVE-2023-45863)

- 核心:io_uring_show_fdinfo 中的 Null 指標解除參照弱點 (CVE-2023-46862)

- 核心:在 drivers/gpu/drm/drm_atomic.c 中的非封鎖 Atomic commit 和驅動程式卸載之間發生爭用情形時,會出現釋放後使用情形 (CVE-2023-51043)

- 核心:bluetooth:bt_sock_ioctl bt_sock_recvmsg 中的爭用條件可導致釋放後使用 (CVE-2023-51779)

- 核心:net/atm/ioctl.c 中的釋放後使用弱點 (CVE-2023-51780)

- 核心:smb:用戶端:修正 smb2_parse_contexts() 中潛在的 OOB 弱點 (CVE-2023-52434)

- 核心:gfs2:修正 gfs2_rgrp_dump 中的核心 NULL 指標解除參照弱點 (CVE-2023-52448)

- 核心:perf/x86/lbr:篩選 vsyscall 位址 (CVE-2023-52476)

- 核心:mm/sparsemem:修正存取 memory_section->usage 時的爭用條件 (CVE-2023-52489)

- 核心:net:修正 neigh_periodic_work() 中潛在的儲存區中斷弱點 (CVE-2023-52522)

- 核心:HID:sony:修正 sony_probe() 中潛在的記憶體流失弱點 (CVE-2023-52529)

- 核心:team:團隊裝置類型變更時會發生 NULL 指標解除參照 (CVE-2023-52574)

- 核心:net:bridge:br_handle_frame_finish() 中的 indata-races 包含資料爭用弱點 (CVE-2023-52578)

- 核心:net/core:ETH_P_1588 流量解剖器中的核心損毀弱點 (CVE-2023-52580)

- 核心:netfilter:nf_tables:超過 255 個元素到期時會發生記憶體流失 (CVE-2023-52581)

- 核心:net/sched:act_ct:修正 ooo 片段上的 skb 洩漏和損毀問題 (CVE-2023-52610)

- 核心:netfilter:nf_tables:不允許匿名集逾時 (CVE-2023-52620)

- 核心:用戶端 receive_encrypted_standard 函式中存在 CIFS 檔案系統解密不當輸入驗證遠端程式碼執行弱點 (CVE-2024-0565)

- 核心:hugetlbfs:hugetlbfs_fill_super 函式中的 Null 指標解除參照弱點 (CVE-2024-0841)

- 核心:nf_tables:nft_setelem_catchall_deactivate() 函式中的釋放後使用弱點 (CVE-2024-1085)

- 核心:nf_tables:nft_verdict_init() 函式中存在釋放後使用弱點 (CVE-2024-1086)

- kernel: tls:因部分讀取和非同步解密產生的釋放後使用弱點 (CVE-2024-26582)

- 核心:tls:非同步通知和通訊端關閉之間的爭用條件 (CVE-2024-26583)

- kernel: tls:處理密碼編譯要求的積存 (CVE-2024-26584)

- 核心:tls:tx 工作排程和通訊端關閉之間的爭用條件 (CVE-2024-26585)

- kernel: mlxsw: spectrum_acl_tcam:修正堆疊損毀 (CVE-2024-26586)

- 核心:i2c:i801:修正區塊處理程序呼叫交易 (CVE-2024-26593)

- 核心:sched/membarrier:減少對 sys_membarrier 的頻繁呼叫 (CVE-2024-26602)

- 核心:netfilter:nf_tables:拒絕 QUEUE/DROP 判定參數 (CVE-2024-26609)

- 核心:ip6_tunnel:修正 ip6_tnl_parse_tlv_enc_lim() 中的 NEXTHDR_FRAGMENT 處理 (CVE-2024-26633)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?d922e0bf

https://bugzilla.redhat.com/show_bug.cgi?id=1918601

https://bugzilla.redhat.com/show_bug.cgi?id=2049700

https://bugzilla.redhat.com/show_bug.cgi?id=2133452

https://bugzilla.redhat.com/show_bug.cgi?id=2151959

https://bugzilla.redhat.com/show_bug.cgi?id=2177759

https://bugzilla.redhat.com/show_bug.cgi?id=2185519

https://bugzilla.redhat.com/show_bug.cgi?id=2188102

https://bugzilla.redhat.com/show_bug.cgi?id=2210024

https://bugzilla.redhat.com/show_bug.cgi?id=2213132

https://bugzilla.redhat.com/show_bug.cgi?id=2218332

https://bugzilla.redhat.com/show_bug.cgi?id=2219359

https://bugzilla.redhat.com/show_bug.cgi?id=2221039

https://bugzilla.redhat.com/show_bug.cgi?id=2221463

https://bugzilla.redhat.com/show_bug.cgi?id=2221702

https://bugzilla.redhat.com/show_bug.cgi?id=2226777

https://bugzilla.redhat.com/show_bug.cgi?id=2226787

https://bugzilla.redhat.com/show_bug.cgi?id=2226788

https://bugzilla.redhat.com/show_bug.cgi?id=2231410

https://bugzilla.redhat.com/show_bug.cgi?id=2239845

https://bugzilla.redhat.com/show_bug.cgi?id=2239848

https://bugzilla.redhat.com/show_bug.cgi?id=2244720

https://bugzilla.redhat.com/show_bug.cgi?id=2246980

https://bugzilla.redhat.com/show_bug.cgi?id=2250043

https://bugzilla.redhat.com/show_bug.cgi?id=2252731

https://bugzilla.redhat.com/show_bug.cgi?id=2253034

https://bugzilla.redhat.com/show_bug.cgi?id=2253632

https://bugzilla.redhat.com/show_bug.cgi?id=2254961

https://bugzilla.redhat.com/show_bug.cgi?id=2254982

https://bugzilla.redhat.com/show_bug.cgi?id=2255283

https://bugzilla.redhat.com/show_bug.cgi?id=2255498

https://bugzilla.redhat.com/show_bug.cgi?id=2256490

https://bugzilla.redhat.com/show_bug.cgi?id=2256822

https://bugzilla.redhat.com/show_bug.cgi?id=2257682

https://bugzilla.redhat.com/show_bug.cgi?id=2258013

https://bugzilla.redhat.com/show_bug.cgi?id=2258518

https://bugzilla.redhat.com/show_bug.cgi?id=2260005

https://bugzilla.redhat.com/show_bug.cgi?id=2262126

https://bugzilla.redhat.com/show_bug.cgi?id=2262127

https://bugzilla.redhat.com/show_bug.cgi?id=2265285

https://bugzilla.redhat.com/show_bug.cgi?id=2265517

https://bugzilla.redhat.com/show_bug.cgi?id=2265518

https://bugzilla.redhat.com/show_bug.cgi?id=2265519

https://bugzilla.redhat.com/show_bug.cgi?id=2265520

https://bugzilla.redhat.com/show_bug.cgi?id=2265645

https://bugzilla.redhat.com/show_bug.cgi?id=2265646

https://bugzilla.redhat.com/show_bug.cgi?id=2265653

https://bugzilla.redhat.com/show_bug.cgi?id=2267041

https://bugzilla.redhat.com/show_bug.cgi?id=2267695

https://bugzilla.redhat.com/show_bug.cgi?id=2267750

https://bugzilla.redhat.com/show_bug.cgi?id=2267758

https://bugzilla.redhat.com/show_bug.cgi?id=2267760

https://bugzilla.redhat.com/show_bug.cgi?id=2267761

https://bugzilla.redhat.com/show_bug.cgi?id=2267788

https://bugzilla.redhat.com/show_bug.cgi?id=2267795

https://bugzilla.redhat.com/show_bug.cgi?id=2269189

https://bugzilla.redhat.com/show_bug.cgi?id=2269217

https://bugzilla.redhat.com/show_bug.cgi?id=2270080

https://bugzilla.redhat.com/show_bug.cgi?id=2270118

https://bugzilla.redhat.com/show_bug.cgi?id=2270883

https://issues.redhat.com/browse/RHEL-15897

https://issues.redhat.com/browse/RHEL-15937

https://issues.redhat.com/browse/RHEL-16024

https://issues.redhat.com/browse/RHEL-17986

https://issues.redhat.com/browse/RHEL-19081

https://issues.redhat.com/browse/RHEL-2376

https://issues.redhat.com/browse/RHEL-2421

https://issues.redhat.com/browse/RHEL-2466

https://issues.redhat.com/browse/RHEL-2907

https://issues.redhat.com/browse/RHEL-3923

https://issues.redhat.com/browse/RHEL-5226

https://issues.redhat.com/browse/RHEL-5228

https://issues.redhat.com/browse/RHEL-6012

https://issues.redhat.com/browse/RHEL-7936

https://issues.redhat.com/browse/RHEL-9127

http://www.nessus.org/u?5b93aad3

https://access.redhat.com/errata/RHSA-2024:2394

Plugin 詳細資訊

嚴重性: Critical

ID: 194794

檔案名稱: redhat-RHSA-2024-2394.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/30

已更新: 2024/5/1

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Medium

基本分數: 4.8

時間分數: 4.2

媒介: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2020-26555

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-25775

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:rv

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/4/30

弱點發布日期: 2021/5/24

可惡意利用

Core Impact

參考資訊

CVE: CVE-2020-26555, CVE-2022-0480, CVE-2022-38096, CVE-2022-45934, CVE-2023-24023, CVE-2023-25775, CVE-2023-28464, CVE-2023-28866, CVE-2023-31083, CVE-2023-3567, CVE-2023-37453, CVE-2023-39189, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-4133, CVE-2023-42754, CVE-2023-42756, CVE-2023-45863, CVE-2023-46862, CVE-2023-51043, CVE-2023-51779, CVE-2023-51780, CVE-2023-52434, CVE-2023-52448, CVE-2023-52476, CVE-2023-52489, CVE-2023-52522, CVE-2023-52529, CVE-2023-52574, CVE-2023-52578, CVE-2023-52580, CVE-2023-52581, CVE-2023-52610, CVE-2023-52620, CVE-2023-6040, CVE-2023-6121, CVE-2023-6176, CVE-2023-6531, CVE-2023-6546, CVE-2023-6622, CVE-2023-6915, CVE-2023-6931, CVE-2023-6932, CVE-2024-0565, CVE-2024-0841, CVE-2024-1085, CVE-2024-1086, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26586, CVE-2024-26593, CVE-2024-26602, CVE-2024-26609, CVE-2024-26633

CWE: 119, 125, 131, 190, 191, 20, 284, 300, 362, 393, 400, 401, 402, 404, 415, 416, 476, 770, 787, 99

RHSA: 2024:2394