RHEL 8:kernel (RHSA-2024:4211)

high Nessus Plugin ID 201233

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的多個套件受到 RHSA-2024:4211 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* 核心:藍牙 BR/EDR PIN 配對程序容易遭受假冒攻擊 (CVE-2020-26555)

* kernel:TCP 偽造的 ghost ACK 和洩漏會洩漏初始序號 (CVE-2023-52881、RHV-2024-1001)

* kernel:ovl:修復洩漏的 entry (CVE-2021-46972)

* 核心:平台/x86:dell-smbios-wmi:修正 rmmod dell_smbios 上的 oops (CVE-2021-47073)

* kernel:gro:修正所有權轉移 (CVE-2024-35890)

* kernel:tls:(CVE-2024-26584、CVE-2024-26583、CVE-2024-26585)

* kernel:wifi:(CVE-2024-35789、CVE-2024-27410、CVE-2024-35838、CVE-2024-35845)

* kernel:mlxsw:(CVE-2024-35855、CVE-2024-35854、CVE-2024-35853、CVE-2024-35852、CVE-2024-36007)

* kernel:PCI 中斷對應造成錯誤 [rhel-8] (CVE-2021-46909)

* kernel:ipc/mqueue、msg、sem:避免依賴過期的堆疊參照 (CVE-2021-47069)

* kernel:hwrng:核心 - 修正 mmap-ed hwrng 上的頁面錯誤鎖死 [rhel-8] (CVE-2023-52615)

* kernel:net/mlx5e:(CVE-2023-52626、 CVE-2024-35835、 CVE-2023-52667、 CVE-2024-35959)

* kernel:drm/amdgpu:釋放後使用弱點 (CVE-2024-26656)

* kernel:Bluetooth:避免 hci_error_reset 中潛在的釋放後使用問題 [rhel-8] (CVE-2024-26801)

* kernel:檢查 inode 編號是否為無效的零值 CVE-2024-26982

* kernel:netfilter:nf_tables:使用時間戳記檢查是否發生設定元素逾時 [rhel-8.10] (CVE-2024-27397)

* 核心:mm/damon/vaddr-test:damon_do_test_apply_three_regions() 中的記憶體流失 (CVE-2023-52560)

* 核心:ppp_async:將 MRU 限制為 64K (CVE-2024-26675)

* kernel:x86/mm/swap:(CVE-2024-26759、CVE-2024-26906)

* kernel:tipc:修正傳送 SYN 訊息時的核心警告 [rhel-8] (CVE-2023-52700)

* 核心:RDMA/mlx5:修正存取 ETH 區段時的 fortify 來源警告 (CVE-2024-26907)

* kernel:erspan:確認 skb->head 中存在 erspan_base_hdr (CVE-2024-35888)

* kernel:powerpc/imc-pmu/powernv:(CVE-2023-52675、CVE-2023-52686)

* 核心:KVM:SVM:svm_set_x2apic_msr_interception 中的不當檢查允許直接存取主機 x2apic msrs (CVE-2023-5090)

* 核心:EDAC/thunderx:drivers/edac/thunderx_edac.c 中的緩衝區大小不正確 (CVE-2023-52464)

* 核心:ipv6:sr:修復可能存在的釋放後使用和 Null 指標解除參照 (CVE-2024-26735)

* 核心:mptcp:修正來自過時子流程的資料重新插入 (CVE-2024-26826)

* kernel:crypto:(CVE-2024-26974、CVE-2023-52669、CVE-2023-52813)

* kernel:net/mlx5/bnx2x/usb:(CVE-2024-35960、CVE-2024-35958、CVE-2021-47310、CVE-2024-26804、CVE-2021-47311、CVE-2024-26859、CVE-2021-47236、CVE-2023-52703)

* 核心:i40e:不將 WQ_MEM_RECLAIM 標記用於工作佇列 (CVE-2024-36004)

* kernel:perf/core:如果要求 AUX 區域超出邊界,則提早結束 (CVE-2023-52835)

* kernel:USB/usbnet:(CVE-2023-52781、CVE-2023-52877、CVE-2021-47495)

* kernel:can:(CVE-2023-52878、 CVE-2021-47456)

* 核心:mISDN:修正 HFC_cleanup() 中的潛在釋放後使用錯誤 (CVE-2021-47356)

* 核心:udf:修正 udf_symlink 函式中的 NULL 指標解除參照 (CVE-2021-47353)

錯誤修正:

* 核心錯誤 - mm/slub.c:376! 的核心錯誤(JIRA:RHEL-29783)

* 應零化 FIPS 完整性測試中的暫時值 [rhel-8.10.z] (JIRA:RHEL-35361)

* RHEL8.6 - 核心:s390/cpum_cf:使密碼編譯計數器向上相容 (JIRA:RHEL-36048)

* [RHEL8] blktests block/024 失敗 (JIRA:RHEL-8130)

* RHEL8.9:EEH 插入結果錯誤:連接埠 0 和其他呼叫追踪上的電源錯誤 (Everest/1050/Shiner) (JIRA:RHEL-14195)

* 使用 Matrox G200 圖形卡時出現延遲尖峰 (JIRA:RHEL-36172)

如需安全性問題的詳細資料,包括影響、CVSS 評分、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024:4211 中的指引更新 RHEL 核心套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1918601

https://bugzilla.redhat.com/show_bug.cgi?id=2248122

https://bugzilla.redhat.com/show_bug.cgi?id=2258875

https://bugzilla.redhat.com/show_bug.cgi?id=2281251

https://bugzilla.redhat.com/show_bug.cgi?id=2281253

https://bugzilla.redhat.com/show_bug.cgi?id=2281255

https://bugzilla.redhat.com/show_bug.cgi?id=2281257

https://bugzilla.redhat.com/show_bug.cgi?id=2281272

https://bugzilla.redhat.com/show_bug.cgi?id=2281311

https://bugzilla.redhat.com/show_bug.cgi?id=2281334

https://bugzilla.redhat.com/show_bug.cgi?id=2281346

https://bugzilla.redhat.com/show_bug.cgi?id=2281350

https://bugzilla.redhat.com/show_bug.cgi?id=2281689

https://bugzilla.redhat.com/show_bug.cgi?id=2281693

https://bugzilla.redhat.com/show_bug.cgi?id=2281920

https://bugzilla.redhat.com/show_bug.cgi?id=2281923

https://bugzilla.redhat.com/show_bug.cgi?id=2281925

https://bugzilla.redhat.com/show_bug.cgi?id=2281953

https://bugzilla.redhat.com/show_bug.cgi?id=2281986

https://bugzilla.redhat.com/show_bug.cgi?id=2282394

https://bugzilla.redhat.com/show_bug.cgi?id=2282400

https://bugzilla.redhat.com/show_bug.cgi?id=2282471

https://bugzilla.redhat.com/show_bug.cgi?id=2282472

https://bugzilla.redhat.com/show_bug.cgi?id=2282581

https://bugzilla.redhat.com/show_bug.cgi?id=2282609

https://bugzilla.redhat.com/show_bug.cgi?id=2282612

https://bugzilla.redhat.com/show_bug.cgi?id=2282653

https://bugzilla.redhat.com/show_bug.cgi?id=2282680

https://bugzilla.redhat.com/show_bug.cgi?id=2282698

https://bugzilla.redhat.com/show_bug.cgi?id=2282712

https://bugzilla.redhat.com/show_bug.cgi?id=2282735

https://bugzilla.redhat.com/show_bug.cgi?id=2282902

https://bugzilla.redhat.com/show_bug.cgi?id=2282920

http://www.nessus.org/u?07e86bdc

https://access.redhat.com/errata/RHSA-2024:4211

https://bugzilla.redhat.com/show_bug.cgi?id=2265517

https://bugzilla.redhat.com/show_bug.cgi?id=2265519

https://bugzilla.redhat.com/show_bug.cgi?id=2265520

https://bugzilla.redhat.com/show_bug.cgi?id=2265800

https://bugzilla.redhat.com/show_bug.cgi?id=2266408

https://bugzilla.redhat.com/show_bug.cgi?id=2266831

https://bugzilla.redhat.com/show_bug.cgi?id=2267513

https://bugzilla.redhat.com/show_bug.cgi?id=2267518

https://bugzilla.redhat.com/show_bug.cgi?id=2267730

https://bugzilla.redhat.com/show_bug.cgi?id=2270093

https://bugzilla.redhat.com/show_bug.cgi?id=2271680

https://bugzilla.redhat.com/show_bug.cgi?id=2272692

https://bugzilla.redhat.com/show_bug.cgi?id=2272829

https://bugzilla.redhat.com/show_bug.cgi?id=2273204

https://bugzilla.redhat.com/show_bug.cgi?id=2273278

https://bugzilla.redhat.com/show_bug.cgi?id=2273423

https://bugzilla.redhat.com/show_bug.cgi?id=2273429

https://bugzilla.redhat.com/show_bug.cgi?id=2275604

https://bugzilla.redhat.com/show_bug.cgi?id=2275633

https://bugzilla.redhat.com/show_bug.cgi?id=2275635

https://bugzilla.redhat.com/show_bug.cgi?id=2275733

https://bugzilla.redhat.com/show_bug.cgi?id=2278337

https://bugzilla.redhat.com/show_bug.cgi?id=2278354

https://bugzilla.redhat.com/show_bug.cgi?id=2280434

https://bugzilla.redhat.com/show_bug.cgi?id=2281057

https://bugzilla.redhat.com/show_bug.cgi?id=2281113

https://bugzilla.redhat.com/show_bug.cgi?id=2281157

https://bugzilla.redhat.com/show_bug.cgi?id=2281165

Plugin 詳細資訊

嚴重性: High

ID: 201233

檔案名稱: redhat-RHSA-2024-4211.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/7/2

已更新: 2024/7/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.8

時間分數: 3.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2020-26555

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-26907

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/7/2

弱點發布日期: 2021/5/24

參考資訊

CVE: CVE-2020-26555, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-5090, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52669, CVE-2023-52675, CVE-2023-52686, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-27397, CVE-2024-27410, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007

CWE: 125, 15, 20, 362, 391, 393, 400, 401, 402, 416, 476, 755, 805, 833, 99

RHSA: 2024:4211