CentOS 9:kernel-5.14.0-516.el9

high Nessus Plugin ID 208962

概要

遠端 CentOS 主機缺少一個或多個 bpftool 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的套件受到 kernel-5.14.0-516.el9 版本變更記錄中提及的多個弱點影響。

- 已解決 Linux 核心中的下列弱點:r8169:修正片段 Tx 封包上可能發生的環緩衝區損毀。傳輸小型片段封包時,在 RTL8125b 上發現一個問題,系統會將無效的項目插入傳輸環緩衝區,進而導致呼叫具有 null 位址的 dma_unmap_single()。這是因為 rtl8169_start_xmit() 未注意到對於 nr_frags 的變更,此情況可能在 rtl8169_tso_csum_v2() 中填補小型封包 (以解決硬體 quirk) 時發生。若要修正此問題,請將 nr_frags 的檢查延遲至套用任何邊框間距之後。
(CVE-2024-38586)

- 已解決 Linux 核心中的下列弱點:dmaengine:idxd:避免 file_ida 的不必要損毀,在 cdev 開啟期間配置 file_ida,並在 cdev 釋放期間相應地予以釋放。此序列受到驅動程式檔案作業的保證。因此,移除 WQ cdev 時,不需要銷毀已經為空的 file_ida。更糟的是,cdev 版本中的 ida_free() 可能在按照 WQ cdev 銷毀 file_ida 之後發生。這樣會導致 file_ida 中的 ID 遭到銷毀後對其進行存取,進而導致核心錯誤。移除 ida_destroy(&file_ida) 以解決這些問題。
(CVE-2024-38629)

- 已解決 Linux 核心中的下列弱點:onic:修正 XDP_TX 動作中的核心錯誤。在 XDP_TX 路徑中,Ionic 驅動程式會將封包傳送至含有 rx 頁面和對應 dma 位址的 TX 路徑。在 tx 完成之後,onic_tx_clean() 會釋放該頁面。但是 RX 環緩衝區未重設為 NULL。因此,它會使用已釋放的頁面,進而造成核心錯誤。錯誤:無法處理位址的頁面錯誤:
ffff8881576c110c PGD 773801067 P4D 773801067 PUD 87f086067 PMD 87efca067 PTE 800ffffea893e060 Oops: Oops:
0000 [#1] PREEMPT SMP DEBUG_PAGEALLOC KASAN NOPTI CPU:1 PID:25 Comm:ksoftirqd/1 未受污染 6.9.0+ #11 硬體名稱:ASUS 系統產品名稱/PRIME Z690-P D4, BIOS 0603 11/01/2021 RIP:
0010:bpf_prog_f0b8caeac1068a55_balancer_ingress+0x3b/0x44f Code: 00 53 41 55 41 56 41 57 b8 01 00 00 00 48 8b 5f 08 4c 8b 77 00 4c 89 f7 48 83 c7 0e 48 39 d8 RSP: 0018:ffff888104e6fa28 EFLAGS: 00010283 RAX:
0000000000000002 RBX: ffff8881576c1140 RCX: 0000000000000002 RDX: ffffffffc0051f64 RSI: ffffc90002d33048 RDI: ffff8881576c110e RBP: ffff888104e6fa88 R08: 0000000000000000 R09: ffffed1027a04a23 R10:
0000000000000000 R11: 0000000000000000 R12: ffff8881b03a21a8 R13: ffff8881589f800f R14: ffff8881576c1100 R15: 00000001576c1100 FS: 0000000000000000(0000) GS:ffff88881ae00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffff8881576c110c CR3: 0000000767a90000 CR4: 00000000007506f0 PKRU: 55555554 呼叫追踪:<TASK> ? __die+0x20/0x70 ? page_fault_oops+0x254/0x790 ?
__pfx_page_fault_oops+0x10/0x10 ? __pfx_is_prefetch.constprop.0+0x10/0x10 ? search_bpf_extables+0x165/0x260 ? fixup_exception+0x4a/0x970 ? exc_page_fault+0xcb/0xe0 ? asm_exc_page_fault+0x22/0x30 ? 0xffffffffc0051f64 ? bpf_prog_f0b8caeac1068a55_balancer_ingress+0x3b/0x44f ? do_raw_spin_unlock+0x54/0x220 ionic_rx_service+0x11ab/0x3010 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ? ionic_tx_clean+0x29b/0xc60 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ? __pfx_ionic_tx_clean+0x10/0x10 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ? __pfx_ionic_rx_service+0x10/0x10 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ? ionic_tx_cq_service+0x25d/0xa00 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ? __pfx_ionic_rx_service+0x10/0x10 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ionic_cq_service+0x69/0x150 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] ionic_txrx_napi+0x11a/0x540 [ionic 9180c3001ab627d82bbc5f3ebe8a0decaf6bb864] __napi_poll.constprop.0+0xa0/0x440 net_rx_action+0x7e7/0xc30 ?
__pfx_net_rx_action+0x10/0x10 (CVE-2024-40907)

- 已解決 Linux 核心中的下列弱點: net/mlx5:修正同步重設重新載入時遺漏的鎖定。在同步重設重新載入工作時,當遠端主機在該主機上執行重新載入動作時更新 devlink 時,其在呼叫之前遺漏鎖定 devlink devlink_remote_reload_actions_performed(),這會導致觸發鎖定宣告,如下所示: 警告:CPU:4 PID:1164 at net/devlink/core.c:261 devl_assert_locked+0x3e/0x50 CPU:4 PID:1164 通訊:kworker/u96:6 污染:GSW 6.10.0-rc2+ #116 硬體名稱:Supermicro SYS-2028TP-DECTR/X10DRT-PT、BIOS 2.0 12/18/2015 工作佇列:mlx5_fw_reset_events mlx5_sync_reset_reload_work [mlx5_core] RIP:0010:devl_assert_locked+0x3e/0x50 呼叫追踪: <TASK> ?
__warn+0xa4/0x210 ? devl_assert_locked+0x3e/0x50 ? report_bug+0x160/0x280 ? handle_bug+0x3f/0x80 ? exc_invalid_op+0x17/0x40 ? asm_exc_invalid_op+0x1a/0x20 ? devl_assert_locked+0x3e/0x50 devlink_notify+0x88/0x2b0 ? mlx5_attach_device+0x20c/0x230 [mlx5_core] ? __pfx_devlink_notify+0x10/0x10 ? process_one_work+0x4b6/0xbb0 process_one_work+0x4b6/0xbb0 [] (CVE-2024-42268)

- 已解決 Linux 核心中的下列弱點決: tipc:發生錯誤時從 tipc_udp_addr2str() 傳回非零值,如果 UDP 媒體位址無效,tipc_udp_addr2str() 應傳回非零值。否則,tipc_media_addr_printf() 中可能會發生緩衝區溢位存取。透過對無效 UDP 媒體位址傳回 1 來修正此問題。(CVE-2024-42284)

- 已解決 Linux 核心中的下列弱點:dma:修正 dmam_free_coherent() 中的呼叫順序 dmam_free_coherent() 會釋放 DMA 配置,讓釋放的 vaddr 可供重複使用,然後呼叫 devres_destroy() 以移除並釋放所使用的資料結構追踪 DMA 配置。
在兩個呼叫之間,並行工作可能會使用相同的 vaddr 進行配置,並將其新增至 devres 清單。如果發生這種情況,devres 清單中將會有兩個項目具有相同的 vaddr,同時 devres_destroy() 會釋放錯誤的項目,進而觸發 dmam_match 中的 WARN_ON()。修正方式是在釋放 DMA 配置之前銷毀 devres 項目。kokonut //net/encryption http://sponge2/b9145fe6-0f72-4325-ac2f-a84d81075b03 (CVE-2024-43856)

- 已解決 Linux 核心中的下列弱點:net/mlx5e:修正修改標頭內容的 CT 項目更新洩漏。更新 CT 項目時,引用的認可會配置新的修改標頭來取代舊的修改標頭。但是如果無法配置新的修改標頭,比方如果超出韌體可支援的最大數目,則修改標頭將為錯誤指標,並且在解除配置時會觸發不穩定的情況。同時舊的修改標頭點會複製到舊的屬性。釋放舊的屬性時,舊的修改標頭會遺失。藉由在無法配置新的修改標頭內容時,將舊的 attr 還原為 attr 來修正此問題。因此,釋放 CT 項目時,也會釋放權限修改標頭內容。存取錯誤指標的不穩定也已修正。 (CVE-2024-43864)

- 已解決 Linux 核心中的下列弱點:net/mlx5:在關機回呼中一律引出健康狀況。裝置關機期間沒有任何復原點。如果健康狀況作業開始,則需要等待,以避免爭用和 NULL 指標存取。因此,在關機回呼時排出健康狀況 WQ。
(CVE-2024-43866)

- 已解決 Linux 核心中的下列弱點: memcg:保護對 mem_cgroup_idr 的並行存取。 提交 73f576c04b94 (mm:memcontrol:修正許多小型工作之後的 cgroup 建立失敗) 將 memcg ID 與 CSS ID 空間分離,以修正 cgroup 建立失敗。它引入了 IDR 以維護 memcg ID 空間。IDR 依賴外部同步機制進行修改。對於 mem_cgroup_idr,在 css 回呼中會發生 idr_alloc() 和 idr_replace(),因此透過 cgroup_mutex 受到保護,避免同時進行修改。不過,mem_cgroup_idr 的 idr_remove() 並未受到並行保護,並且可在其 refcnt 歸零時,針對不同 memcg 同時執行。修正該問題。長久以來,我們一直在隊伍中看到低頻率的 list_lru 型核心損毀。這些損毀發生在 list_lru 程式碼的不同部分,包括 list_lru_add()、list_lru_del() 和 reparenting 程式碼。經進一步檢查,對於指定物件 (dentry 和 inode),super_block 的 list_lru 似乎沒有該物件 memcg 的 list_lru_one。最初的懷疑是並非透過 kmem_cache_alloc_lru() 分配物件,或是 memcg_list_lru_alloc() 因故無法為 memcg 分配 list_lru_one() 但是傳回成功。未發現這些案例的證據。
深入研究後,我們開始發現 mem_cgroup_idr 中並未存在有效 memcg ID 的情況,同時在某些情況下,會有多個有效 memcg 具有相同 ID,而 mem_cgroup_idr 指向其中一個。因此最合理的解釋是,這些情況之所以發生,是因為多個 idr_remove() 呼叫之間出現爭用情形,或 idr_alloc()/idr_replace() 和 idr_remove() 之間出現爭用情形。這些爭用會造成多個 memcg 取得相同的 ID,之後如果其中一個 memcg 離線,則會清除系統上所有 memcg 的 list_lrus。之後從其他 memcg 存取 list_lru 會因為遺漏 list_lru_one 而造成當機。(CVE-2024-43892)

- 已解決 Linux 核心中的下列弱點:net/mlx5e:SHAMPO,修正無效的 WQ 連結清單取消連結。如果 WQE 中的所有跨度都已耗盡,WQE 會取消與 WQ 連結清單的連結 (mlx5_wq_ll_pop()) 。針對 SHMPO,即使在 WQE 已完全耗盡並且取消連結之後,還是可能收到相同 WQE 中 0 耗用跨度的 CQE。這樣會觸發相同 wqe 的額外取消連結,進而損毀連結清單。修正此情況的方式是接受大小為 0 的已消耗跨度,不要再次取消 WQE 連結。(CVE-2024-44970)

- 已解決 Linux 核心中的下列弱點:bnxt_en:修正 XDP_REDIRECT 的雙重 DMA 取消對應。移除驅動程式 XDP_REDIRECT 程式碼路徑中的 dma_unmap_page_attrs() 呼叫。當我們讓頁面集區處理 DMA 對應時,應該將其移除。此錯誤會造成以下警告:警告:
CPU: 7 PID: 59 at drivers/iommu/dma-iommu.c:1198 iommu_dma_unmap_page+0xd5/0x100 CPU: 7 PID: 59 Comm:
ksoftirqd/7 污染:GW 6.8.0-1010-gcp #11-Ubuntu 硬體名稱:Dell Inc. PowerEdge R7525/0PYVT1、BIOS 2.15.2 2024 年 4 月 2 日 RIP:0010:iommu_dma_unmap_page+0xd5/0x100 程式碼:89 ee 48 89 df e8 cb f2 69 ff 48 83 c4 08 5b 41 5c 41 5d 41 5e 41 5f 5d 31 c0 31 d2 31 c9 31 f6 31 ff 45 31 c0 e9 ab 17 71 00 <0f> 0b 48 4 83 c4 08 b 5 41 5d 41 5e 41 5f 5d 31 c0 31 d2 31 c9 RSP:0018:ffffab1fc0597a48 EFLAGS:00010246 RAX:
0000000000000000 RBX: ffff99ff838280c8 RCX: 0000000000000000 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000000 RBP: ffffab1fc0597a78 R08: 0000000000000002 R09: ffffab1fc0597c1c R10:
ffffab1fc0597cd3 R11: ffff99ffe375acd8 R12: 00000000e65b9000 R13: 0000000000000050 R14: 0000000000001000 R15: 0000000000000002 FS: 0000000000000000(0000) GS:ffff9a06efb80000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000565c34c37210 CR3: 00000005c7e3e000 CR4: 0000000000350ef0 ? show_regs+0x6d/0x80 ? __warn+0x89/0x150 ? iommu_dma_unmap_page+0xd5/0x100 ? report_bug+0x16a/0x190 ? handle_bug+0x51/0xa0 ? exc_invalid_op+0x18/0x80 ? iommu_dma_unmap_page+0xd5/0x100 ? iommu_dma_unmap_page+0x35/0x100 dma_unmap_page_attrs+0x55/0x220 ? bpf_prog_4d7e87c0d30db711_xdp_dispatcher+0x64/0x9f bnxt_rx_xdp+0x237/0x520 [bnxt_en] bnxt_rx_pkt+0x640/0xdd0 [bnxt_en] __bnxt_poll_work+0x1a1/0x3d0 [bnxt_en] bnxt_poll+0xaa/0x1e0 [bnxt_en]
__napi_poll+0x33/0x1e0 net_rx_action+0x18a/0x2f0 (CVE-2024-44984)

- 已解決 Linux 核心中的下列弱點:KVM:s390:修正 gisa 關閉時的有效性攔截問題。如果已經透過使用核心參數 kvm.use_gisa=0 或是將相關 sysfs 屬性設定為 N 以停用 gisa,我們可能會遇到 SIE 有效性問題 (echo N >/sys/module/kvm/parameters/use_gisa)。有效性是由 SIE 控制區塊的 gisa 指定中的無效值所造成。發生此情況的原因是我們先將未初始化的 gisa 來源傳遞至 virt_to_phys(),再將其寫入 gisa 指定。若要修正此問題,如果來源是 0,我們會在 kvm_s390_get_gisa_desc() 中傳回 0。kvm_s390_get_gisa_desc() 用於判斷要在 SIE 控制區塊中設定哪個 gisa 指定。gisa 指定中的 0 值可停用 gisa 使用。嘗試新的 kvm 訪客啟動時,此問題會在主機核心中浮現,並顯示下列核心訊息。 kvm: unhandled validity intercept 0x1011 WARNING: CPU: 0 PID: 781237 at arch/s390/kvm/intercept.c:101 kvm_handle_sie_intercept+0x42e/0x4d0 [kvm] Modules linked in: vhost_net tap tun xt_CHECKSUM xt_MASQUERADE xt_conntrack ipt_REJECT xt_tcpudp nft_compat x_tables nf_nat_tftp nf_conntrack_tftp vfio_pci_core irqbypass vhost_vsock vmw_vsock_virtio_transport_common vsock vhost vhost_iotlb kvm nft_fib_inet nft_fib_ipv4 nft_fib_ipv6 nft_fib nft_reject_inet nf_reject_ipv4 nf_reject_ipv6 nft_reject nft_ct nft_chain_nat nf_nat nf_conntrack nf_defrag_ipv6 nf_defrag_ipv4 ip_set nf_tables sunrpc mlx5_ib ib_uverbs ib_core mlx5_core uvdevice s390_trng eadm_sch vfio_ccw zcrypt_cex4 mdev vfio_iommu_type1 vfio sch_fq_codel drm i2c_core loop drm_panel_orientation_quirks configfs nfnetlink lcs ctcm fsm dm_service_time ghash_s390 prng chacha_s390 libchacha aes_s390 des_s390 libdes sha3_512_s390 sha3_256_s390 sha512_s390 sha256_s390 sha1_s390 sha_common dm_mirror dm_region_hash dm_log zfcp scsi_transport_fc scsi_dh_rdac scsi_dh_emc scsi_dh_alua pkey zcrypt dm_multipath rng_core autofs4 [上次卸載:vfio_pci] CPU: 0 PID: 781237 Comm:
CPU 0/KVM 未受污染 6.10.0-08682-gcad9f11498ea #6 硬體名稱:IBM 3931 A01 701 (LPAR) Krnl PSW:
0704c00180000000 000003d93deb0122 (kvm_handle_sie_intercept+0x432/0x4d0 [kvm]) R:0 T:1 IO:1 EX:1 Key:0 M:1 W:0 P:0 AS:3 CC:0 PM:0 RI:0 EA:3 Krnl GPRS: 000003d900000027 000003d900000023 0000000000000028 000002cd00000000 000002d063a00900 00000359c6daf708 00000000000bebb5 0000000000001eff 000002cfd82e9000 000002cfd80bc000 0000000000001011 000003d93deda412 000003ff8962df98 000003d93de77ce0 000003d93deb011e 00000359c6daf960 Krnl Code: 000003d93deb0112: c020fffe7259 larl %r2,000003d93de7e5c4 000003d93deb0118:
c0e53fa8beac brasl %r14,000003d9bd3c7e70 #000003d93deb011e: af000000 mc 0,0 >000003d93deb0122: a728ffea lhi %r2,-22 000003d93deb0126: a7f4fe24 brc 15,000003d93deafd6e 000003d93deb012a: 9101f0b0 tm 176(%r15),1 000003d93deb012e: a774fe48 brc 7,000003d93deafdbe 000003d93deb0132: 40a0f0ae sth %r10,174(%r15) Call Trace: [<000003d93deb0122>] kvm_handle_sie_intercept+0x432/0x4d0 [kvm] ([<000003d93deb011e>] kvm_handle_sie_intercept+0x42e/0x4d0 [kvm]) [<000003d93deacc10>] vcpu_post_run+0x1d0/0x3b0 [kvm] [<000003d93deaceda>] __vcpu_run+0xea/0x2d0 [kvm] [<000003d93dead9da>] kvm_arch_vcpu_ioctl_run+0x16a/0x430 [kvm] [<000003d93de93ee0>] kvm_vcpu_ioctl+0x190/0x7c0 [kvm] [<000003d9bd728b4e>] vfs_ioctl+0x2e/0x70 [<000003d9bd72a092>] __s390x_sys_ioctl+0xc2/0xd0 [<000003d9be0e9222>] __do_syscall+0x1f2/0x2e0 [<000003d9be0f9a90>] system_call+0x70/0x98 Last Breaking-Event-Address:[<000003d9bd3c7f58>]
__warn_printk+0xe8/0xf0 (CVE-2024-45005)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream bpftool 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=68616

Plugin 詳細資訊

嚴重性: High

ID: 208962

檔案名稱: centos9_kernel-5_14_0-516_68616.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/10/14

已更新: 2024/10/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-42284

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-debug-uki-virt-addons, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-uki-virt-addons, p-cpe:/a:centos:centos:kernel-uki-virt

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/10/8

弱點發布日期: 2024/6/19

參考資訊

CVE: CVE-2024-38586, CVE-2024-38629, CVE-2024-40907, CVE-2024-42268, CVE-2024-42284, CVE-2024-43856, CVE-2024-43864, CVE-2024-43866, CVE-2024-43892, CVE-2024-44970, CVE-2024-44984, CVE-2024-45005