AlmaLinux 8kernel-rt (ALSA-2024:3627)

high Nessus Plugin ID 200113

概要

遠端 AlmaLinux 主機缺少一個或多個安全性更新。

說明

遠端 AlmaLinux 8 主機已安裝受到多個弱點影響的套件如 ALSA-2024:3627 公告中所提及。

* 核心:RSA 解密作業中的 Marvin 側通道洩漏弱點 (CVE-2023-6240)
* 核心:vhost/vhost.c:vhost_new_msg() 中存在資訊洩露 (CVE-2024-0340)
* 核心:未受信任的 VMM 可觸發 int80 系統呼叫處理 (CVE-2024-25744)
* 核心:i2c:i801:修正區塊處理程序呼叫交易 (CVE-2024-26593)
* 核心:pvrusb2:修正內容中斷連線時發生的釋放後使用弱點 (CVE-2023-52445)
* 核心:x86/fpu:停止依賴使用者空間獲取資訊會導致 xsave 緩衝區中存在可造成永遠迴圈錯誤 (CVE-2024-26603)
* 核心:i2c 中的釋放後使用 (CVE-2019-25162)
* 核心:i2c:驗證相容 ioctl 中的使用者資料 (CVE-2021-46934)
* 核心:media:dvbdev:修正 dvb_media_device_free() 中的記憶體洩漏弱點 (CVE-2020-36777)
* 核心:usb:hub:防止存取未初始化的 BOS 描述符號 (CVE-2023-52477)
* 核心:mtd:需要取得對鎖定和 badblock ioctl 的寫入權限 (CVE-2021-47055)
* 核心:net/smc:修正 SMC-D 連線轉儲存中的非法 rmb_desc 存取 (CVE-2024-26615)
* 核心:vt:修正刪除緩衝區中的字元時發生的記憶體重疊 (CVE-2022-48627)
* 核心:raid5_cache_count 中的整數溢位 (CVE-2024-23307)
* 核心:media:uvcvideo:uvc_query_v4l2_menu() 中的超出邊界讀取 (CVE-2023-52565)
* 核心:net:bridge:br_handle_frame_finish() 中的 indata-races 存在資料爭用弱點 (CVE-2023-52578)
* 核心:net:usb:smsc75xx:修正 __smsc75xx_read_reg 中的 uninit-value 存取 (CVE-2023-52528)
* 核心:platform/x86:think-lmi:修正參照洩漏弱點 (CVE-2023-52520)
* 核心:RDMA/siw:修正連線失敗處理 (CVE-2023-52513)
* 核心:pid:初始化「cad_pid」時取得參照 (CVE-2021-47118)
* 核心:net/sched:act_ct:修正 ooo 片段上的 skb 洩漏和損毀問題 (CVE-2023-52610)
* 核心:netfilter:nf_tables:以逾時解除系結匿名集時,將集合標記為無作用 (CVE-2024-26643)
* 核心:netfilter:nf_tables:不允許帶逾時標記的匿名集合 (CVE-2024-26642)
* 核心:i2c:i801:匯流排重設時不產生中斷 (CVE-2021-47153)
* 核心:xhci:正確處理 isoc Babble 和緩衝區滿溢事件 (CVE-2024-26659)
* 核心:hwmon:(coretemp) 修正超出邊界記憶體存取弱點 (CVE-2024-26664)
* 核心:wifi:mac80211:修正啟用 fast-xmit 時發生的爭用情形 (CVE-2024-26779)
* 核心:RDMA/srpt:支援指定 srpt_service_guid 參數 (CVE-2024-26744)
* 核心:RDMA/qedr:修正 qedr_create_user_qp 錯誤流程 (CVE-2024-26743)
* 核心:tty:tty_buffer:修正 flush_to_ldisc 中的 softlockup 問題 (CVE-2021-47185)
* 核心:do_sys_name_to_handle():使用 kzalloc() 修正 kernel-infoleak 核心資訊洩漏弱點 (CVE-2024-26901)
* 核心:RDMA/srpt:在完成 srpt 裝置完全設定之前,不註冊事件處置程式 (CVE-2024-26872)
* 核心:usb:ulpi:修正 debugfs 目錄洩漏 (CVE-2024-26919)
* 核心:usb:xhci:在 xhci_map_urb_for_dma 中新增錯誤處理 (CVE-2024-26964)
* 核心:USB:核心:修正 usb_deauthorize_interface() 中的鎖死 (CVE-2024-26934)
* 核心:USB:核心:修正連接埠停用 sysfs 屬性中的鎖死 (CVE-2024-26933)
* 核心:fs:sysfs:修復 sysfs_break_active_protection() 中的參照洩漏弱點 (CVE-2024-26993)
* 核心:fat:修正過時 filehandles 中的未初始化欄位 (CVE-2024-26973)
* 核心:USB:usb-storage:防止 isd200_ata_command 中發生除以 0 錯誤 (CVE-2024-27059)

錯誤修正:

* kernel-rt將 RT 來源樹狀結構更新至最新的 AlmaLinux-8.10.z 核心 (JIRA:AlmaLinux-34640)
* kernel-rtepoll_wait 未向應用程式報告擷取所有事件 (JIRA:AlmaLinux-23022)

Tenable 已直接從 AlmaLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.almalinux.org/8/ALSA-2024-3627.html

Plugin 詳細資訊

嚴重性: High

ID: 200113

檔案名稱: alma_linux_ALSA-2024-3627.nasl

版本: 1.2

類型: local

已發布: 2024/6/5

已更新: 2024/9/9

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-26934

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-25744

弱點資訊

CPE: p-cpe:/a:alma:linux:kernel-rt-modules, p-cpe:/a:alma:linux:kernel-rt-core, cpe:/o:alma:linux:8::appstream, p-cpe:/a:alma:linux:kernel-rt-modules-extra, p-cpe:/a:alma:linux:kernel-rt-debug-devel, p-cpe:/a:alma:linux:kernel-rt-debug-kvm, p-cpe:/a:alma:linux:kernel-rt-debug-modules-extra, p-cpe:/a:alma:linux:kernel-rt, cpe:/o:alma:linux:8::powertools, p-cpe:/a:alma:linux:kernel-rt-kvm, cpe:/o:alma:linux:8::nfv, cpe:/o:alma:linux:8, cpe:/o:alma:linux:8::supplementary, p-cpe:/a:alma:linux:kernel-rt-debug-core, p-cpe:/a:alma:linux:kernel-rt-debug, cpe:/o:alma:linux:8::sap_hana, cpe:/o:alma:linux:8::realtime, cpe:/o:alma:linux:8::highavailability, p-cpe:/a:alma:linux:kernel-rt-devel, cpe:/o:alma:linux:8::resilientstorage, cpe:/o:alma:linux:8::baseos, p-cpe:/a:alma:linux:kernel-rt-debug-modules, cpe:/o:alma:linux:8::sap

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/6/5

弱點發布日期: 2022/1/20

參考資訊

CVE: CVE-2019-25162, CVE-2020-36777, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-48627, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-23307, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059

CWE: 1050, 119, 125, 1260, 190, 20, 200, 203, 252, 362, 401, 402, 415, 416, 459, 476, 680, 703, 835, 99