RHEL 8 : kernel-rt (RHSA-2024:3627)

high Nessus Plugin ID 200116

概要

遠端 Red Hat 主機缺少一個或多個 kernel-rt 的安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的多個套件受到 RHSA-2024:3627 公告中提及的多個弱點影響。

kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。

安全性修正:

* 核心:RSA 解密作業中的 Marvin 側通道洩漏弱點 (CVE-2023-6240)

* 核心:vhost/vhost.c:vhost_new_msg() 中存在資訊洩露 (CVE-2024-0340)

* 核心:未受信任的 VMM 可觸發 int80 系統呼叫處理 (CVE-2024-25744)

* 核心:i2c:i801:修正區塊處理程序呼叫交易 (CVE-2024-26593)

* 核心:pvrusb2:修正內容中斷連線時發生的釋放後使用弱點 (CVE-2023-52445)

* 核心:x86/fpu:停止依賴使用者空間獲取資訊會導致 xsave 緩衝區中存在可造成永遠迴圈錯誤 (CVE-2024-26603)

* 核心:i2c 中的釋放後使用 (CVE-2019-25162)

* 核心:i2c:驗證相容 ioctl 中的使用者資料 (CVE-2021-46934)

* 核心:media:dvbdev:修正 dvb_media_device_free() 中的記憶體洩漏弱點 (CVE-2020-36777)

* 核心:usb:hub:防止存取未初始化的 BOS 描述符號 (CVE-2023-52477)

* 核心:mtd:需要取得對鎖定和 badblock ioctl 的寫入權限 (CVE-2021-47055)

* 核心:net/smc:修正 SMC-D 連線轉儲存中的非法 rmb_desc 存取 (CVE-2024-26615)

* 核心:vt:修正刪除緩衝區中的字元時發生的記憶體重疊 (CVE-2022-48627)

* 核心:raid5_cache_count 中的整數溢位 (CVE-2024-23307)

* 核心:media:uvcvideo:uvc_query_v4l2_menu() 中的超出邊界讀取 (CVE-2023-52565)

* 核心:net:bridge:br_handle_frame_finish() 中的 indata-races 存在資料爭用弱點 (CVE-2023-52578)

* 核心:net:usb:smsc75xx:修正 __smsc75xx_read_reg 中的 uninit-value 存取 (CVE-2023-52528)

* 核心:platform/x86:think-lmi:修正參照洩漏弱點 (CVE-2023-52520)

* 核心:RDMA/siw:修正連線失敗處理 (CVE-2023-52513)

* 核心:pid:初始化「cad_pid」時取得參照 (CVE-2021-47118)

* 核心:net/sched:act_ct:修正 ooo 片段上的 skb 洩漏和損毀問題 (CVE-2023-52610)

* 核心:netfilter:nf_tables:以逾時解除系結匿名集時,將集合標記為無作用 (CVE-2024-26643)

* 核心:netfilter:nf_tables:不允許帶逾時標記的匿名集合 (CVE-2024-26642)

* 核心:i2c:i801:匯流排重設時不產生中斷 (CVE-2021-47153)

* 核心:xhci:正確處理 isoc Babble 和緩衝區滿溢事件 (CVE-2024-26659)

* 核心:hwmon:(coretemp) 修正超出邊界記憶體存取弱點 (CVE-2024-26664)

* 核心:wifi:mac80211:修正啟用 fast-xmit 時發生的爭用情形 (CVE-2024-26779)

* 核心:RDMA/srpt:支援指定 srpt_service_guid 參數 (CVE-2024-26744)

* 核心:RDMA/qedr:修正 qedr_create_user_qp 錯誤流程 (CVE-2024-26743)

* 核心:tty:tty_buffer:修正 flush_to_ldisc 中的 softlockup 問題 (CVE-2021-47185)

* 核心:do_sys_name_to_handle():使用 kzalloc() 修正 kernel-infoleak 核心資訊洩漏弱點 (CVE-2024-26901)

* 核心:RDMA/srpt:在完成 srpt 裝置完全設定之前,不註冊事件處置程式 (CVE-2024-26872)

* 核心:usb:ulpi:修正 debugfs 目錄洩漏 (CVE-2024-26919)

* 核心:usb:xhci:在 xhci_map_urb_for_dma 中新增錯誤處理 (CVE-2024-26964)

* 核心:USB:核心:修正 usb_deauthorize_interface() 中的鎖死 (CVE-2024-26934)

* 核心:USB:核心:修正連接埠停用 sysfs 屬性中的鎖死 (CVE-2024-26933)

* 核心:fs:sysfs:修復 sysfs_break_active_protection() 中的參照洩漏弱點 (CVE-2024-26993)

* 核心:fat:修正過時 filehandles 中的未初始化欄位 (CVE-2024-26973)

* 核心:USB:usb-storage:防止 isd200_ata_command 中發生除以 0 錯誤 (CVE-2024-27059)

錯誤修正:

* kernel-rt:將 RT 來源樹狀結構更新至最新的 JIRA:RHEL-34640 (JIRA:RHEL-34640)

* kernel-rt:epoll_wait 未向應用程式報告擷取所有事件 (JIRA:RHEL-23022)

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024:3627 中的指引更新 RHEL kernel-rt 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2250843

https://bugzilla.redhat.com/show_bug.cgi?id=2257406

https://bugzilla.redhat.com/show_bug.cgi?id=2263875

https://bugzilla.redhat.com/show_bug.cgi?id=2265271

https://bugzilla.redhat.com/show_bug.cgi?id=2265646

https://bugzilla.redhat.com/show_bug.cgi?id=2265654

https://bugzilla.redhat.com/show_bug.cgi?id=2265833

https://bugzilla.redhat.com/show_bug.cgi?id=2266296

https://bugzilla.redhat.com/show_bug.cgi?id=2266446

https://bugzilla.redhat.com/show_bug.cgi?id=2266746

https://bugzilla.redhat.com/show_bug.cgi?id=2266841

https://bugzilla.redhat.com/show_bug.cgi?id=2267038

https://bugzilla.redhat.com/show_bug.cgi?id=2267185

https://bugzilla.redhat.com/show_bug.cgi?id=2267355

https://bugzilla.redhat.com/show_bug.cgi?id=2267509

https://bugzilla.redhat.com/show_bug.cgi?id=2267705

https://bugzilla.redhat.com/show_bug.cgi?id=2267724

https://bugzilla.redhat.com/show_bug.cgi?id=2267758

https://bugzilla.redhat.com/show_bug.cgi?id=2267789

https://bugzilla.redhat.com/show_bug.cgi?id=2267797

https://bugzilla.redhat.com/show_bug.cgi?id=2267804

https://bugzilla.redhat.com/show_bug.cgi?id=2268315

https://bugzilla.redhat.com/show_bug.cgi?id=2268317

https://bugzilla.redhat.com/show_bug.cgi?id=2269213

https://bugzilla.redhat.com/show_bug.cgi?id=2269856

https://bugzilla.redhat.com/show_bug.cgi?id=2270080

https://bugzilla.redhat.com/show_bug.cgi?id=2270879

https://bugzilla.redhat.com/show_bug.cgi?id=2270881

https://bugzilla.redhat.com/show_bug.cgi?id=2271469

https://bugzilla.redhat.com/show_bug.cgi?id=2271476

https://bugzilla.redhat.com/show_bug.cgi?id=2272780

https://bugzilla.redhat.com/show_bug.cgi?id=2272791

https://bugzilla.redhat.com/show_bug.cgi?id=2273092

https://bugzilla.redhat.com/show_bug.cgi?id=2273094

https://bugzilla.redhat.com/show_bug.cgi?id=2273223

https://bugzilla.redhat.com/show_bug.cgi?id=2273260

https://bugzilla.redhat.com/show_bug.cgi?id=2273262

https://bugzilla.redhat.com/show_bug.cgi?id=2274624

https://bugzilla.redhat.com/show_bug.cgi?id=2275645

https://bugzilla.redhat.com/show_bug.cgi?id=2275655

https://bugzilla.redhat.com/show_bug.cgi?id=2275666

https://bugzilla.redhat.com/show_bug.cgi?id=2275707

https://bugzilla.redhat.com/show_bug.cgi?id=2275777

https://bugzilla.redhat.com/show_bug.cgi?id=2278169

https://bugzilla.redhat.com/show_bug.cgi?id=2278237

https://bugzilla.redhat.com/show_bug.cgi?id=2278240

https://bugzilla.redhat.com/show_bug.cgi?id=2278268

https://bugzilla.redhat.com/show_bug.cgi?id=2278314

https://bugzilla.redhat.com/show_bug.cgi?id=2278356

https://bugzilla.redhat.com/show_bug.cgi?id=2278398

https://bugzilla.redhat.com/show_bug.cgi?id=2278409

https://bugzilla.redhat.com/show_bug.cgi?id=2278417

https://bugzilla.redhat.com/show_bug.cgi?id=2278431

http://www.nessus.org/u?db7e6197

https://access.redhat.com/errata/RHSA-2024:3627

Plugin 詳細資訊

嚴重性: High

ID: 200116

檔案名稱: redhat-RHSA-2024-3627.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/6/5

已更新: 2024/6/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-26934

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/6/5

弱點發布日期: 2022/1/20

參考資訊

CVE: CVE-2019-25162, CVE-2020-36777, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-48627, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-23307, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059

CWE: 1050, 119, 125, 1260, 190, 20, 200, 203, 252, 362, 401, 402, 415, 416, 459, 476, 680, 703, 835, 99

RHSA: 2024:3627