RHEL 9:核心 (RHSA-2024:9315)

high Nessus Plugin ID 210815

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2024:9315 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* 核心:bluetooth:bluetooth 假冒攻擊 (BIAS) (CVE-2020-10135)

* 核心:vhost/vhost.c:vhost_new_msg() 中存在資訊洩露 (CVE-2024-0340)

* 核心:cec_queue_msg_fh 中的釋放後使用 (CVE-2024-23848)

* 核心:Open vSwitch 核心模組中有導致 DoS 的堆疊溢位問題 (CVE-2024-1151)

* 核心:因為遺漏 leb_size 檢查而導致當機 (CVE-2024-25739)

* 核心:bpf:修復 bpf_tracing_prog_attach 中的重新附加分支問題 (CVE-2024-26591)

* 核心:powerpc:修復超出 drmem 陣列結尾的存取 (CVE-2023-52451)

* 核心:pvrusb2:修正內容中斷連線時發生的釋放後使用弱點 (CVE-2023-52445)

* 核心:bpf:拒絕 PTR_TO_FLOW_KEYS 上的變數位移 alu (CVE-2024-26589)

* 核心:iommu:不保留 0 長度的 IOVA 區域 (CVE-2023-52455)

* 核心:bpf:修復嘗試損毀溢位指標的檢查 (CVE-2023-52462)

* 核心:EDAC/thunderx:drivers/edac/thunderx_edac.c 中的緩衝區大小不正確 (CVE-2023-52464)

* 核心:PCI/ASPM:修正啟用 ASPM 時的鎖死問題 (CVE-2024-26605)

* 核心:x86/fpu:停止依賴使用者空間獲取資訊會導致 xsave 緩衝區中存在可造成永遠迴圈錯誤 (CVE-2024-26603)

* 核心:ext4:如果在 fc 重播之下,區塊釋放失敗後會重新產生 buddy (CVE-2024-26601)

* 核心:pci_dev_for_each_resource() 中的超出邊界讀取 (CVE-2023-52466)

* 核心:of_syscon_register() 中的 Null 指標解除參照弱點 (CVE-2023-52467)

* 核心:net/bluetooth:conn_info_{min,max}_age_set() 中出現爭用情形 (CVE-2024-24857)

* 核心:net/bluetooth:{conn,adv}_{min,max}_interval_set() 函式中出現爭用情形 (CVE-2024-24858)

* 核心:i2c 中的釋放後使用 (CVE-2019-25162)

* 核心:區域註冊錯誤路徑中出現 NULL 指標解除參照 (CVE-2023-52473)

* 核心:powermate_config_complete 中的釋放後使用 (CVE-2023-52475)

* 核心:x86/srso:新增 Hygon 處理器的 SRSO 緩解措施 (CVE-2023-52482)

* 核心:usb:hub:防止存取未初始化的 BOS 描述符號 (CVE-2023-52477)

* 核心:NULL 指標解除參照藍牙允許溢位緩衝區 (CVE-2024-22099)

* 核心:raid5_cache_count 中的整數溢位 (CVE-2024-23307)

* 核心:media:uvcvideo:uvc_query_v4l2_menu() 中的超出邊界讀取 (CVE-2023-52565)

* 核心:mm/damon/vaddr-test:damon_do_test_apply_three_regions() 中的記憶體流失 (CVE-2023-52560)

* 核心:ring-buffer:不會嘗試讀取過去的認可 (CVE-2023-52501)

* 核心:net:usb:smsc75xx:修正 __smsc75xx_read_reg 中的 uninit-value 存取 (CVE-2023-52528)

* 核心:platform/x86:think-lmi:修正參照洩漏弱點 (CVE-2023-52520)

* 核心:RDMA/siw:修正連線失敗處理 (CVE-2023-52513)

* 核心:asix:修正 asix_mdio_read() 中的 uninit-value (CVE-2021-47101)

* 核心:hwmon:(lm90) 避免滯後計算中發生整數溢位/反向溢位 (CVE-2021-47098)

* 核心:powerpc/lib:驗證向量作業的大小 (CVE-2023-52606)

* 核心:wifi:rt2x00:硬體重設後,重新啟動 beacon 佇列 (CVE-2023-52595)

* 核心:wifi:ath9k:修正 ath9k_htc_txstatus() 中潛在的 array-index-out-of-bounds 讀取弱點 (CVE-2023-52594)

* 核心:drm/amdgpu:修正 amdgpu_ras_query_error_status_helper() 中可能的 NULL 解除參照問題 (CVE-2023-52585)

* 核心:PM:sleep:修復整個核心系統的 PM 程式碼中可能發生鎖死的問題 (CVE-2023-52498)

* 核心:修復通道取消註冊函式中的 NULL 指標 (CVE-2023-52492)

* hw:arm64/sme:使用現有儲存區始終會提早退出 sme_alloc() (CVE-2024-26618)

* 核心:netfs、fscache:防止 fscache_put_cache() 中發生 Oops (CVE-2024-26612)

* 核心:xsk:修正 ZC XDP 的多重緩衝區 BPF 協助程式使用 (CVE-2024-26611)

* 核心:tcp:確認將 accept_queue 的執行緒同步鎖定初始化一次 (CVE-2024-26614)

* 核心:PM / devfreq:修復 trans_stat_show 中的緩衝區溢位 (CVE-2023-52614)

* 核心:pstore/ram:修正將 cpu 數量設為奇數時會發生當機的問題 (CVE-2023-52619)

* 核心:hwrng:core - 修正 mmap-ed hwrng 上的頁面錯誤鎖死 (CVE-2023-52615)

* 核心:ip6_tunnel:確保提取 __ip6_tnl_rcv() 中的內部標頭 (CVE-2024-26641)

* 核心:nbd:一律完全初始化結構 msghdr (CVE-2024-26638)

* 核心:ipv6:mcast:修正 ipv6_mc_down / mld_ifc_work 中的資料爭用 (CVE-2024-26631)

* 核心:tracing:確保在 tracing_map 中插入元素時的可見性 (CVE-2024-26645)

* 核心:drm/amd/display:重構 DMCUB 進入/退出閒置介面 (CVE-2023-52625)

* 核心:drm/amd/display:執行 GPINT 命令前喚醒 DMCUB (CVE-2023-52624)

* 核心:ext4:避免因 flex bg 過大而導致線上調整大小失敗 (CVE-2023-52622)

* 核心:bpf:呼叫 bpf 對應協助程式前檢查 rcu_read_lock_trace_held() (CVE-2023-52621)

* 核心:thermal:intel:hfi:新增適用於全系統 PM 的 syscore 回呼 (CVE-2024-26646)

* 核心:PCI 裝置探查期間的 p2sb_bar() 呼叫 (CVE-2024-26650)

* 核心:drm/amdgpu:釋放後使用弱點 (CVE-2024-26656)

* 核心:drm/amd/display:針對 DCN301 中的資料流編碼器建立實作邊界檢查 (CVE-2024-26660)

* 核心:drm/amd/display:針對「dcn21_set_pipe()」中的「timing generator」新增 NULL 測試 (CVE-2024-26661)

* 核心:drm/amd/display:「panel_cntl」在「dcn21_set_backlight_level()」中可為 null (CVE-2024-26662)

* 核心:tipc:呼叫 tipc_udp_nl_bearer_add() 前檢查承載類型 (CVE-2024-26663)

* 核心:hwmon:(coretemp) 修正超出邊界記憶體存取弱點 (CVE-2024-26664)

* 核心:net/sched:flower:修復鏈結範本卸載 (CVE-2024-26669)

* 核心:arm64:項目:修正 ARM64_WORKAROUND_SPECULATIVE_UNPRIV_LOAD (CVE-2024-26670)

* 核心:drm/amdkfd:以 srcu 鎖定相依性警告 (CVE-2023-52632)

* 核心:drm/amd/display:修正 disable_otg_wa 邏輯 (CVE-2023-52634)

* 核心:PM / devfreq:同步 devfreq_monitor_[start/stop] (CVE-2023-52635)

* 核心:drm/amdgpu:在「amdgpu_mca_smu_get_mca_entry()」中執行 NULL 檢查之前,變數「mca_funcs」已解除參照 (CVE-2024-26672)

* 核心:x86/lib:針對 {get,put}_user() 修正還原為 _ASM_EXTABLE_UA() (CVE-2024-26674)

* 核心:ppp_async:將 MRU 限制為 64K (CVE-2024-26675)

* 核心:x86/efistub:使用 1:1 檔案:PE/COFF .compat 區段的記憶體對應 (CVE-2024-26678)

* 核心:inet:在 inet_recv_error() 中讀取 sk->sk_family 一次 (CVE-2024-26679)

* 核心:net:atlantic:修正 PTP hwts 環的 DMA 對應 (CVE-2024-26680)

* 核心:can:j1939:在 setsockopt 期間修正 j1939_sk_match_filter 中的 UAF(SO_J1939_FILTER) (CVE-2023-52637)

* 核心:KVM:arm64:修正循環鎖定相依性 (CVE-2024-26691)

* 核心:fs/proc:do_task_stat:使用 sig->stats_lock 收集執行緒/子項統計資料 (CVE-2024-26686)

* 核心:drm/amd/display:修正 RV 的 MST Null Ptr (CVE-2024-26700)

* 核心:dpll:修正 netlink 轉儲存作業期間可能發生的鎖死 (CVE-2024-26725)

* 核心:nouveau:將隔離 uevent 工作卸載至工作佇列 (CVE-2024-26719)

* 核心:HID:i2c-hid-of:修正開機失敗時的 NULL 解除參照 (CVE-2024-26717)

* 核心:powerpc/kasan:修正頁面對齊所造成的 addr 錯誤 (CVE-2024-26712)

* 核心:mptcp:真正解決 fastopen 爭用 (CVE-2024-26708)

* 核心:net:hsr:移除 send_hsr_supervision_frame() 中的 WARN_ONCE() (CVE-2024-26707)

* 核心:ext4:修正因錯誤延伸 moved_len 而造成的區塊重複釋放問題 (CVE-2024-26704)

* 核心:drm/amd/display:修正整數類型和 null 檢查位置 (CVE-2024-26767)

* 核心:cxl/pci:修正 DVSEC CXL 範圍與 CFMWS 視窗不符時的停用記憶體問題 (CVE-2024-26761)

* 核心:mm/swap:修正略過 swapcache 時的爭用情形 (CVE-2024-26759)

* 核心:md:不忽略 md_check_recovery() 中的暫停陣列 (CVE-2024-26758)

* 核心:md:不忽略 md_check_recovery() 中的唯讀陣列 (CVE-2024-26757)

* 核心:ext4:避免當區塊點陣圖損毀時 mb_update_avg_fragment_size() 中發生除以 0 錯誤 (CVE-2024-26774)

* 核心:ext4:避免從 ext4_mb_find_by_goal() 中損毀的群組配置區塊 (CVE-2024-26772)

* 核心:arp:防止 arp_req_get() 中發生溢位 (CVE-2024-26733)。

* 核心:RDMA/srpt:支援指定 srpt_service_guid 參數 (CVE-2024-26744)

* 核心:RDMA/qedr:修正 qedr_create_user_qp 錯誤流程 (CVE-2024-26743)

* 核心:net/sched:act_mirred:針對 mirred 輸入使用積存 (CVE-2024-26740)

* 核心:dmaengine:idxd:確保完成記錄的安全使用者副本 (CVE-2024-26746)

* 核心:net:veth:即使在當機時,也要在清除 XDP 時清除 GRO (CVE-2024-26803)

* 核心:iommufd:修正 iopt_access_list_id 覆寫錯誤 (CVE-2024-26786)

* 核心:iommufd:修正 iommufd_test_syz_conv_iova 中的保護錯誤 (CVE-2024-26785)

* 核心:mptcp:修復通訊端卸除時的重複釋放問題 (CVE-2024-26782)

* 核心:vfio/pci:建立持續的 INTx 處置程式 (CVE-2024-26812)

* 核心:vfio/pci:停用獨占 INTx IRQ 的自動啟用 (CVE-2024-27437)

* 核心:net/sched:taprio:正確的 TCA_TAPRIO_TC_ENTRY_INDEX 檢查 (CVE-2024-26815)

* 核心:tty:tty_buffer:修復 flush_to_ldisc 中的 softlockup 問題 (CVE-2021-47185)

* 核心:nvme-fc:卸載模組時不會徒勞等待 (CVE-2024-26846)

* 核心:efi:runtime:修復軟保留區域大小潛在的溢位問題 (CVE-2024-26843)

* 核心:cachefiles:修復 cachefiles_add_cache() 中的記憶體流失問題 (CVE-2024-26840)

* 核心:RDMA/irdma:修正 tasklet 的 KASAN 問題 (CVE-2024-26838)

* 核心:net:bridge:switchdev:卸載時略過延遲事件的 MDB 重播 (CVE-2024-26837)

* 核心:netfilter:nf_tables:設定勾點登錄失敗時的休眠旗標 (CVE-2024-26835)

* 核心:iio:core:修復 iio_device_register_sysfs 中的記憶體洩漏 (CVE-2023-52643)

* 核心:RDMA/mlx5:修正存取 ETH 區段時的 fortify 來源警告 (CVE-2024-26907)

* 核心:x86/mm:不允許對 copy_from_kernel_nofault() 進行 vsyscall 頁面讀取 (CVE-2024-26906)

* 核心:Bluetooth:rfcomm:修正 rfcomm_check_security 中的 Null 指標解除參照問題 (CVE-2024-26903)

* 核心:do_sys_name_to_handle():使用 kzalloc() 修正 kernel-infoleak 核心資訊洩漏弱點 (CVE-2024-26901)

* 核心:md:修正 rdev->serial 的 kmemleak (CVE-2024-26900)

* 核心:block:修正 bd_link_disk_holder 和磁碟分割掃描之間的鎖死 (CVE-2024-26899)

* 核心:ACPI:processor_idle:修正 acpi_processor_power_exit() 中的記憶體洩漏 (CVE-2024-26894)

* 核心:wifi:mt76:mt7921e:修正 free_irq() 中的釋放後使用 (CVE-2024-26892)

* 核心:Bluetooth:btrtl:修正超出邊界記憶體存取 (CVE-2024-26890)

* 核心:Bluetooth:hci_core:修正可能的緩衝區溢位 (CVE-2024-26889)

* 核心:net:ip_tunnel:確保提取 ip_tunnel_rcv() 中的內部標頭 (CVE-2024-26882)

* 核心:quota:修復可能存在的 NULL 指標解除參照問題 (CVE-2024-26878)

* 核心:RDMA/srpt:在完成 srpt 裝置完全設定之前,不註冊事件處置程式 (CVE-2024-26872)

* 核心:NFSv4.2:修復 mm/usercopy.c:102 中的 nfs4_listxattr 核心錯誤 (CVE-2024-26870)

* 核心:hsr:修復 hsr_get_node() 中的 uninit-value 存取 (CVE-2024-26863)

* 核心:packet:圍繞 ignore_outgoing 註釋資料爭用 (CVE-2024-26862)

* 核心:wireguard:receive:圍繞 receive_counter.counter 註釋資料爭用 (CVE-2024-26861)

* 核心:geneve:確保提取 geneve_rx() 中的內部標頭 (CVE-2024-26857)

* 核心:tracing/trigger:修復問題以便在無法配置快照時傳回錯誤 (CVE-2024-26920)

* 核心:drm/amdgpu:重設 IH OVERFLOW_CLEAR 位元 (CVE-2024-26915)

* 核心:inet:inet_defrag:防止釋放仍在使用中的 sk (CVE-2024-26921)

* 核心:drm/amdgpu:更清楚地驗證 bo 對應作業的參數 (CVE-2024-26922)

* 核心:netfilter:nft_set_pipapo:不釋放即時元素 (CVE-2024-26924)

* 核心:ASoC:SOF:將部分邊界檢查新增至韌體資料 (CVE-2024-26927)

* 核心:smb:用戶端:cifs_debug_files_proc_show() 中潛在的釋放後使用弱點 (CVE-2024-26928)

* 核心:usb:xhci:在 xhci_map_urb_for_dma 中新增錯誤處理 (CVE-2024-26964)

* 核心:dm-raid456、md/raid456:修正 io 與 reshape 並行時 dm-raid456 的鎖死 (CVE-2024-26962)

* 核心:mm:swap:修正 free_swap_and_cache() 和 swapoff() 之間的爭用 (CVE-2024-26960)

* 核心:nfs:修復直接寫入中的 UAF (CVE-2024-26958)

* 核心:net:esp:修正 page_pool 頁面的錯誤處理 (CVE-2024-26953)

* 核心:wireguard:netlink:透過 is_dead 而非空白清單檢查對等懸置 (CVE-2024-26951)

* 核心:wireguard:netlink:透過 ctx 而非對等存取裝置 (CVE-2024-26950)

* 核心:drm/vmwgfx:僅在需要時建立 debugfs ttm_resource_manager 項目 (CVE-2024-26940)

* 核心:drm/i915/vma:針對淘汰爭用修正破壞時的 UAF (CVE-2024-26939)

* 核心:drm/i915/bios:容許 intel_bios_encoder_supports_dp_dual_mode() 中的 devdata==NULL (CVE-2024-26938)

* 核心:drm/i915/gt:停放時重設 queue_priority_hint (CVE-2024-26937)

* 核心:USB:core:修正 usb_deauthorize_interface() 中的鎖死 (CVE-2024-26934)

* 核心:USB:core:修正連接埠停用 sysfs 屬性中的鎖死 (CVE-2024-26933)

* 核心:netfilter:nft_set_pipapo:在網路連結轉儲上執行現有檢視 (CVE-2024-27017)

* 核心:netfilter:flowtable:不正確的 pppoe tuple (CVE-2024-27015)

* 核心:net/mlx5e:在停用 aRFS 時防止鎖死 (CVE-2024-27014)

* 核心:tun:tun dev 收到非法封包時,限制列印速率 (CVE-2024-27013)

* 核心:netfilter:nf_tables:刪除集失敗時還原集元素 (CVE-2024-27012)

* 核心:netfilter:nf_tables:修復對應中來自中止路徑的記憶體流失問題 (CVE-2024-27011)

* 核心:net/sched:修正裝置遞回時發生的 mirred 鎖死 (CVE-2024-27010)

* 核心:clk:在 disable_unused 期間執行樹狀結構之前取得執行階段 PM (CVE-2024-27004)

* 核心:clk:在 clk_summary 期間執行樹狀結構之前取得執行階段 PM (CVE-2024-27003)

* 核心:KVM:x86/pmu:停用對自適型 PEBS 的支援 (CVE-2024-26992)

* 核心:KVM:x86/mmu:清除已變更狀態,在 TDP MMU 中的寫入保護 L2 SPTE (CVE-2024-26990)

* 核心:arm64:hibernate:修正 swsusp_save() 中的 level3 轉譯錯誤 (CVE-2024-26989)

* 核心:init/main.c:修正潛在的 static_command_line 記憶體溢位 (CVE-2024-26988)

* 核心:mm/memory-failure:修正 hugetlb_optimize_vmemmap 啟用時發生的鎖死 (CVE-2024-26987)

* 核心:nouveau:修正 ptr 儲存區周圍的 instmem 爭用情形 (CVE-2024-26984)

* 核心:KVM:vCPU 遭到破壞時一律排清 async #PF 工作佇列 (CVE-2024-26976)

* 核心:powercap:intel_rapl:修正 NULL 指標解除參照 (CVE-2024-26975)

* 核心:fat:修正過時 filehandles 中的未初始化欄位 (CVE-2024-26973)

* 核心:nouveau:鎖定用戶端物件樹狀結構。(CVE-2024-27062)

* 核心:ASoC:SOF:ipc4-pcm:系統暫停時損毀韌體的因應措施 (CVE-2024-27057)

* 核心:wifi:brcm80211:處理 pmk_op 配置失敗 (CVE-2024-27048)

* 核心:drm/amdgpu:修正「amdgpu_discovery_reg_base_init()」中潛在的超出邊界存取 (CVE-2024-27042)

* 核心:clk:修復 clk_core_get NULL 指標解除參照問題 (CVE-2024-27038)

* 核心:nbd:針對 nla_nest_start 的 null 檢查 (CVE-2024-27025)

* 核心:md:修復遺漏的「active_io」版本以進行排清 (CVE-2024-27023)

* 核心:iommu/vt-d:修正裝置版本上的 NULL 網域 (CVE-2024-27079)

* 核心:drm/tegra:dsi:新增 of_find_device_by_node 遺漏的檢查 (CVE-2023-52650)

* 核心:drm/vkms:避免超出 LUT 陣列讀取 (CVE-2023-52649)

* 核心:pstore:inode:只需要使用 d_invalidate() (CVE-2024-27389)

* 核心:powerpc/pseries:修正 papr_get_attr() 中的潛在記憶體洩漏弱點 (CVE-2022-48669)

* 核心:drm/vmwgfx:在平面狀態上重設表面之前,先取消對應表面 (CVE-2023-52648)

* 核心:of:fdt:修復 unflatten_dt_nodes() 中的差一錯誤 (CVE-2022-48672)

* 核心:thermal/int340x_thermal:當值為 ZERO_SIZE_PTR 時處理 data_vault (CVE-2022-48703)

* 核心:net:openvswitch:修復 ovs_ct_exit 中的釋放後使用問題 (CVE-2024-27395)

* 核心:io_uring:移除與 SCM_RIGHTS 相關的所有程式碼 (CVE-2023-52656)

* 核心:dm-raid:暫停期間確實凍結 sync_thread (CVE-2024-35794)

* 核心:md/md-bitmap:修正 sb_index 的不正確使用方式 (CVE-2024-35787)

* 核心:cpumap:執行 XDP 程式前,將 xdp_rxq_info 結構零初始化 (CVE-2024-27431)

* 核心:rtnetlink:修正回寫錯誤的 IFLA_BRIDGE_FLAGS 邏輯 (CVE-2024-27414)

* 核心:wifi:nl80211:拒絕具有網狀結構 ID 變更的 iftype 變更 (CVE-2024-27410)

* 核心:mptcp:修正 remote_id 上的資料爭用 (CVE-2024-27404)

* 核心:ALSA:usb-audio:找到所有通道後,停止剖析通道位元。 (CVE-2024-27436)

* 核心:x86/mm:確保將 pfn_to_kaddr() 的輸入視為 64 位元類型 (CVE-2023-52659)

* 核心:drm/amdgpu:修正從 debugfs 讀取 mqd 時發生的鎖死 (CVE-2024-35795)

* 核心:wifi:mac80211:修正潛在的 sta-link 洩漏 (CVE-2024-35838)

* 核心:net/mlx5e:修正 arfs_create_groups 中潛在的重複釋放問題 (CVE-2024-35835)

* 核心:io_uring:修正 __io_uaddr_map 失敗時的釘選頁面版本 (CVE-2024-35831)

* 核心:io_uring/net:修正 io_recvmsg_mshot_prep() 中的溢位檢查 (CVE-2024-35827)

* 核心:misc:lis3lv02d_i2c:修復調節器在暫停/恢復時兩次啟用/停用的問題 (CVE-2024-35824)

* 核心:usb:udc:佇列停用 ep 時移除警告 (CVE-2024-35822)

* 核心:drm/amdgpu:amdgpu_ttm_gart_bind 設定 gtt 邊界旗標 (CVE-2024-35817)

* 核心:swiotlb:修復因對齊處理中斷而造成的插槽重複配置問題 (CVE-2024-35814)

* 核心:usb:cdc-wdm:關閉讀取和工作佇列之間的爭用 (CVE-2024-35812)

* 核心:drm/vmwgfx:修正 bo 游標記憶體的存留期 (CVE-2024-35810)

* 核心:PCI/PM:移除驅動程式前耗盡 runtime-idle 回呼 (CVE-2024-35809)

* 核心:md/dm-raid:不直接呼叫 md_reap_sync_thread() (CVE-2024-35808)

* 核心:ext4:修復線上調整大小期間的損毀問題 (CVE-2024-35807)

* 核心:dm 快照:修復 dm_exception_table_exit 中的鎖定問題 (CVE-2024-35805)

* 核心:x86/fpu:保持 xfd_state 與 MSR_IA32_XFD 同步 (CVE-2024-35801)

* 核心:區塊:修正來自 bdev_open_by_dev 錯誤路徑的模組參照洩漏 (CVE-2024-35859)

* 核心:mlxsw:spectrum_acl_tcam:修正活動更新期間可能發生的釋放後使用問題 (CVE-2024-35855)

* 核心:mlxsw:spectrum_acl_tcam:修正重新雜湊期間可能發生的釋放後使用問題 (CVE-2024-35854)

* 核心:mlxsw:spectrum_acl_tcam:修正重新雜湊時的記憶體洩漏問題 (CVE-2024-35853)

* 核心:irqchip/gic-v3-its:發生錯誤時防止重複釋放 (CVE-2024-35847)

* 核心:iommu/vt-d:在 iopf 報告路徑中使用裝置 rbtree (CVE-2024-35843)

* 核心:mptcp:在 subflow_finish_connect() 中使用 OPTION_MPTCP_MPJ_SYNACK (CVE-2024-35840)

* 核心:calipso:修復 netlbl_calipso_add_pass() 中的記憶體流失弱點 (CVE-2023-52698)

* 核心:ASoC:Intel:sof_sdw_rt_sdca_jack_common:ctx->headset_codec_dev = NULL (CVE-2023-52697)

* 核心:powerpc/powernv:在 opal_powercap_init() 中新增 NULL 指標檢查 (CVE-2023-52696)

* 核心:powerpc/powernv:將 NULL 指標檢查新增至 scom_debug_init_one() (CVE-2023-52690)

* 核心:ALSA:scarlett2:新增取得計量表層級時缺少的 mutex 鎖定 (CVE-2023-52689)

* 核心:powerpc/powernv:在 opal_event_init() 中新增 NULL 指標檢查 (CVE-2023-52686)

* 核心:ACPI:LPIT:避免 u32 乘法溢位 (CVE-2023-52683)

* 核心:ALSA:scarlett2:將遺漏的錯誤檢查新增至 *_ctl_get() (CVE-2023-52680)

* 核心:of:修復 of_parse_phandle_with_args_map 中的重複釋放問題 (CVE-2023-52679)

* 核心:bpf:防止 32 位元溢位的堆疊限制 (CVE-2023-52676)

* 核心:ALSA:scarlett2:在 snaplett2_mixer_ctl_put() 中新增 squeeze() (CVE-2023-52674)

* 核心:net:atlantic:消除錯誤處理邏輯中的重複釋放 (CVE-2023-52664)

* 核心:ASoC:SOF:amd:修正 amd_sof_acp_probe() 中的記憶體洩漏 (CVE-2023-52663)

* 核心:drm/vmwgfx:修正 vmw_gmrid_man_get_node 中的記憶體洩漏 (CVE-2023-52662)

* 核心:drm/tegra:rgb:修正 tegra_dc_rgb_probe() 的錯誤處理路徑中缺少的 clk_put() (CVE-2023-52661)

* 核心:dyndbg:修復 >control 剖析器中舊的 BUG_ON (CVE-2024-35947)

* 核心:drm/amd/amdgpu:修正 amdgpu_device_init() 中潛在的 ioremap() 記憶體洩漏 (CVE-2024-35928)

* 核心:scsi:lpfc:修復 lpfc_rcv_padisc() 中可能存在的記憶體流失問題 (CVE-2024-35930)

* 核心:drm/amdgpu:在 RAS 復原期間略過 PCI 錯誤插槽重設 (CVE-2024-35931)

* 核心:drm:停用前檢查初始化的輸出輪詢 (CVE-2024-35927)

* 核心:wifi:iwlwifi:mvm:挑選 SESSION_PROTECTION_NOTIF 的版本 (CVE-2024-35913)

* 核心:wifi:iwlwifi:mvm:rfi:修正潛在的回應洩漏問題 (CVE-2024-35912)

* 核心:tls:採用 rxlock 後取得 psock ref 以避免洩漏 (CVE-2024-35908)

* 核心:bpf:防止堆疊存取大小發生 int 溢位 (CVE-2024-35905)

* 核心:selinux:避免掛載失敗後的記憶體解除參照 (CVE-2024-35904)

* 核心:netfilter:nf_tables:拒絕表格旗標更新後的新 basechain (CVE-2024-35900)

* 核心:mptcp:避免 BPF 從子流程通訊端存取 lowat。(CVE-2024-35894)

* 核心:net/sched:修正 qdisc_tree_reduce_backlog() 中的 lockdep 展開 (CVE-2024-35892)

* 核心:erspan:確認 skb->head 中存在 erspan_base_hdr (CVE-2024-35888)

* 核心:ipv6:修正 fib6_dump_done() 中的無限遞迴。(CVE-2024-35886)

* 核心:io_uring/kbuf:透過 mmap 保留 io_buffer_list 參照 (CVE-2024-35880)

* 核心:of:module:防止 vsnprintf() 中發生 NULL 指標解除參照 (CVE-2024-35878)

* 核心:x86/mm/pat:修正 COW 對應中的 VM_PAT 處理 (CVE-2024-35877)

* 核心:x86/mce:確保在 set_bank() 中抓取 mce_sysfs_mutex CVE-2024-35876

* 核心:mm/secretmem:在 secretmem 作品集中成功修正 GUP-fast (CVE-2024-35872)

* 核心:smb:用戶端:保證從父項工作階段重新計數子項 (CVE-2024-35869)

* 核心:block:防止 blk_rq_stat_sum() 中發生除以零錯誤 (CVE-2024-35925)

* 核心:smb:用戶端:修復 cifs_debug_files_proc_show() 中潛在的 UAF 弱點 (CVE-2024-35867)

* 核心:usb:typec:ucsi:限制 v1.2 上的讀取大小 (CVE-2024-35924)

* 核心:smb:用戶端:修復 cifs_dump_full_key() 中潛在的 UAF 弱點 (CVE-2024-35866)

* 核心:io_uring:清除早期失敗的 opcode 特定資料 (CVE-2024-35923)

* 核心:smb:client:修復 smb2_is_valid_oplock_break() 中潛在的 UAF 弱點 (CVE-2024-35865)

* 核心:smb:client:修復 smb2_is_valid_lease_break() 中潛在的 UAF 弱點 (CVE-2024-35864)

* 核心:smb:client:修復 is_valid_oplock_break() 中潛在的 UAF 弱點 (CVE-2024-35863)

* 核心:smb:client:修復 smb2_is_network_name_deleted() 中潛在的 UAF 弱點 (CVE-2024-35862)

* 核心:randomize_kstack:改善 entropy 擴散 (CVE-2024-35918)

* 核心:smb:client:修復 cifs_signal_cifsd_for_reconnect() 中潛在的 UAF 弱點 (CVE-2024-35861)

* 核心:VMCI:修正 dg_dispatch_as_host() 中的 memcpy() 執行時間警告 (CVE-2024-35944)

* 核心:pmdomain:imx8mp-blk-ctrl:imx8mp_blk:將 fdcc 時鐘新增至 hdmimix 網域 (CVE-2024-35942)

* 核心:dma-direct:dma_set_decrypted() 失敗時洩漏頁面 (CVE-2024-35939)

* 核心:wifi:ath11k:將 MHI 通道緩衝區長度減少至 8KB (CVE-2024-35938)

* 核心:wifi:rtw89:修復中止掃描時的 null 指標存取問題 (CVE-2024-35946)

* 核心:dmaengine:idxd:將執行緒同步鎖定轉換為 mutex 以鎖定 evl 工作佇列 (CVE-2024-35991)

* 核心:邊界:針對 CONFIG_NR_CPUS 的二次冪使用正確的位數 (CVE-2024-35983)

* 核心:raid1:修正 raid1_write_request() 中原始 bio 的釋放後使用 (CVE-2024-35979)

* 核心:xsk:驗證 XDP_{UMEM|COMPLETION}_FILL_RING 的使用者輸入 (CVE-2024-35976)

* 核心:geneve:修正 geneve[6]_xmit_skb 中的標頭驗證 (CVE-2024-35973)

* 核心:net/mlx5e:修正 mlx5e_priv_init() 清理流程 (CVE-2024-35959)

* 核心:iommu/vt-d:修正 iommu 探查路徑中的 WARN_ON (CVE-2024-35957)

* 核心:scsi:sg:避免 sg 裝置卸除爭用 (CVE-2024-35954)

* 核心:drm/ast:修正軟鎖定 (CVE-2024-35952)

* 核心:drm/client:使用 dev->mode_config.mutex 完全保護模式[] (CVE-2024-35950)

* 核心:mlxsw:spectrum_acl_tcam:修復不正確的清單 API 使用方式 (CVE-2024-36006)

* 核心:ACPI:CPPC:使用 access_width 而非 bit_width 進行系統記憶體存取 (CVE-2024-35995)

* 核心:powerpc/64s:修正從 NMI 呼叫 async 處置程式時無法復原的 MCE (CVE-2021-47429)

* 核心:powerpc/64s:修正程式檢查中斷緊急堆疊路徑 (CVE-2021-47428)

* 核心:hwmon:(w83791d) 透過移除不必要的結構欄位來修正 NULL 指標解除參照 (CVE-2021-47386)

* 核心:hwmon:(w83793) 透過移除不必要的結構欄位來修正 NULL 指標解除參照 (CVE-2021-47384)

* 核心:lib/generic-radix-tree.c:peek() 中不要溢位 (CVE-2021-47432)

* 核心:net/usb:kalmia:不要在 usb_bulk_msg 錯誤路徑中傳遞 act_len (CVE-2023-52703)

* 核心:pstore/platform:新增 kstrdup 的檢查 (CVE-2023-52869)

* 核心:virtio-blk:修正 virtio_max_dma_size 上的隱含溢位 (CVE-2023-52762)

* 核心:nbd:修正 nbd_open 中的 uaf (CVE-2023-52837)

* 核心:mmc: sdio:修復某些錯誤路徑中潛在的資源洩漏問題 (CVE-2023-52730)

* 核心:smb:用戶端:修正釋放 mids 時可能發生的鎖死問題 (CVE-2023-52757)

* 核心:drm/amd:修正 Polaris 和 Tonga 的 UBSAN array-index-out-of-bounds (CVE-2023-52819)

* 核心:i915/perf:修正 drm_dbg() 呼叫的 NULL 指標解除參照錯誤 (CVE-2023-52788)

* 核心:crypto:pcrypt - 修正 PADATA_RESET 的 hangtask (CVE-2023-52813)

* 核心:drm/amdgpu:修正可能的 null 指標解除參照 (CVE-2023-52814)

* 核心:drm/radeon:可能的緩衝區溢位 (CVE-2023-52867)

* 核心:drm/amdgpu:當 smc_rreg 指標為 NULL 時,修正 null 指標存取 (CVE-2023-52817)

* 核心:spi:修正暫停時的 null 解除參照 (CVE-2023-52749)

* 核心:can:dev:can_put_echo_skb():如果 can_priv::echo_skb 超出邊界存取,不要造成核心損毀 (CVE-2023-52878)

* 核心:net/smc:避免因拒絕而造成的資料損毀 (CVE-2023-52775)

* 核心:cpu/熱插拔:不要使最後一個非隔離的 CPU 離線 (CVE-2023-52831)

* 核心:powerpc/64s/interrupt:使用安全性緩解措施開關修正中斷結束爭用 (CVE-2023-52740)

* 核心:pwm:修正雙重移位錯誤 (CVE-2023-52756)

* 核心:scsi:ibmvfc:移除事件集區為空時的 BUG_ON (CVE-2023-52811)

* 核心:atl1c:解決 DMA RX 溢位問題 (CVE-2023-52834)

* 核心:perf:hisi:當註冊 pmu 失敗時,修正釋放後使用 (CVE-2023-52859)

* 核心:i2c:dev:安全複製使用者空間陣列 (CVE-2023-52758)

* 核心:smb:用戶端:修正 smb2_query_info_compound() 中的釋放後使用 (CVE-2023-52751)

* 核心:Input:synaptics-rmi4 - 修正 rmi_unregister_function() 中的釋放後使用弱點 (CVE-2023-52840)

* 核心:Bluetooth:btusb:新增 date->evt_skb 為 NULL 檢查 (CVE-2023-52833)

* 核心i2c核心執行 atomic i2c ...

請注意描述已因長度而被截斷。如需完整描述請參閱供應商公告。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024:9315 中的指引更新 RHEL kernel 套件。

另請參閱

http://www.nessus.org/u?bb08292d

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1832397

https://bugzilla.redhat.com/show_bug.cgi?id=2257406

https://bugzilla.redhat.com/show_bug.cgi?id=2260038

https://bugzilla.redhat.com/show_bug.cgi?id=2262241

https://bugzilla.redhat.com/show_bug.cgi?id=2263879

https://bugzilla.redhat.com/show_bug.cgi?id=2265648

https://bugzilla.redhat.com/show_bug.cgi?id=2265650

https://bugzilla.redhat.com/show_bug.cgi?id=2265654

https://bugzilla.redhat.com/show_bug.cgi?id=2265657

https://bugzilla.redhat.com/show_bug.cgi?id=2265793

https://bugzilla.redhat.com/show_bug.cgi?id=2265798

https://bugzilla.redhat.com/show_bug.cgi?id=2265800

https://bugzilla.redhat.com/show_bug.cgi?id=2265831

https://bugzilla.redhat.com/show_bug.cgi?id=2265833

https://bugzilla.redhat.com/show_bug.cgi?id=2265836

https://bugzilla.redhat.com/show_bug.cgi?id=2266210

https://bugzilla.redhat.com/show_bug.cgi?id=2266212

https://bugzilla.redhat.com/show_bug.cgi?id=2266247

https://bugzilla.redhat.com/show_bug.cgi?id=2266249

https://bugzilla.redhat.com/show_bug.cgi?id=2266296

https://bugzilla.redhat.com/show_bug.cgi?id=2266363

https://bugzilla.redhat.com/show_bug.cgi?id=2266916

https://bugzilla.redhat.com/show_bug.cgi?id=2267028

https://bugzilla.redhat.com/show_bug.cgi?id=2267038

https://bugzilla.redhat.com/show_bug.cgi?id=2267701

https://bugzilla.redhat.com/show_bug.cgi?id=2267705

https://bugzilla.redhat.com/show_bug.cgi?id=2267724

https://bugzilla.redhat.com/show_bug.cgi?id=2267730

https://bugzilla.redhat.com/show_bug.cgi?id=2267782

https://bugzilla.redhat.com/show_bug.cgi?id=2267789

https://bugzilla.redhat.com/show_bug.cgi?id=2267797

https://bugzilla.redhat.com/show_bug.cgi?id=2267804

https://bugzilla.redhat.com/show_bug.cgi?id=2267916

https://bugzilla.redhat.com/show_bug.cgi?id=2267920

https://bugzilla.redhat.com/show_bug.cgi?id=2268293

https://bugzilla.redhat.com/show_bug.cgi?id=2268315

https://bugzilla.redhat.com/show_bug.cgi?id=2268317

https://bugzilla.redhat.com/show_bug.cgi?id=2268335

https://bugzilla.redhat.com/show_bug.cgi?id=2269063

https://bugzilla.redhat.com/show_bug.cgi?id=2269183

https://bugzilla.redhat.com/show_bug.cgi?id=2269192

https://bugzilla.redhat.com/show_bug.cgi?id=2269201

https://bugzilla.redhat.com/show_bug.cgi?id=2269203

https://bugzilla.redhat.com/show_bug.cgi?id=2269211

https://bugzilla.redhat.com/show_bug.cgi?id=2270071

https://bugzilla.redhat.com/show_bug.cgi?id=2270084

https://bugzilla.redhat.com/show_bug.cgi?id=2270093

https://bugzilla.redhat.com/show_bug.cgi?id=2270097

https://bugzilla.redhat.com/show_bug.cgi?id=2270103

https://bugzilla.redhat.com/show_bug.cgi?id=2270133

https://bugzilla.redhat.com/show_bug.cgi?id=2271648

https://bugzilla.redhat.com/show_bug.cgi?id=2271682

https://bugzilla.redhat.com/show_bug.cgi?id=2271684

https://bugzilla.redhat.com/show_bug.cgi?id=2271688

https://bugzilla.redhat.com/show_bug.cgi?id=2271690

https://bugzilla.redhat.com/show_bug.cgi?id=2271788

https://bugzilla.redhat.com/show_bug.cgi?id=2271795

https://bugzilla.redhat.com/show_bug.cgi?id=2272692

https://bugzilla.redhat.com/show_bug.cgi?id=2272782

https://bugzilla.redhat.com/show_bug.cgi?id=2272784

https://bugzilla.redhat.com/show_bug.cgi?id=2272786

https://bugzilla.redhat.com/show_bug.cgi?id=2272788

https://bugzilla.redhat.com/show_bug.cgi?id=2272791

https://bugzilla.redhat.com/show_bug.cgi?id=2272795

https://bugzilla.redhat.com/show_bug.cgi?id=2272800

https://bugzilla.redhat.com/show_bug.cgi?id=2272804

https://bugzilla.redhat.com/show_bug.cgi?id=2272806

https://bugzilla.redhat.com/show_bug.cgi?id=2272808

https://bugzilla.redhat.com/show_bug.cgi?id=2272814

https://bugzilla.redhat.com/show_bug.cgi?id=2272818

https://bugzilla.redhat.com/show_bug.cgi?id=2272829

https://bugzilla.redhat.com/show_bug.cgi?id=2272836

https://bugzilla.redhat.com/show_bug.cgi?id=2272839

https://bugzilla.redhat.com/show_bug.cgi?id=2272842

https://bugzilla.redhat.com/show_bug.cgi?id=2273085

https://bugzilla.redhat.com/show_bug.cgi?id=2273098

https://bugzilla.redhat.com/show_bug.cgi?id=2273109

https://bugzilla.redhat.com/show_bug.cgi?id=2273113

https://bugzilla.redhat.com/show_bug.cgi?id=2273130

https://bugzilla.redhat.com/show_bug.cgi?id=2273143

https://bugzilla.redhat.com/show_bug.cgi?id=2273148

https://bugzilla.redhat.com/show_bug.cgi?id=2273158

https://bugzilla.redhat.com/show_bug.cgi?id=2273166

https://bugzilla.redhat.com/show_bug.cgi?id=2273168

https://bugzilla.redhat.com/show_bug.cgi?id=2273174

https://bugzilla.redhat.com/show_bug.cgi?id=2273185

https://bugzilla.redhat.com/show_bug.cgi?id=2273200

https://bugzilla.redhat.com/show_bug.cgi?id=2273204

https://bugzilla.redhat.com/show_bug.cgi?id=2273206

https://bugzilla.redhat.com/show_bug.cgi?id=2273208

https://bugzilla.redhat.com/show_bug.cgi?id=2273234

https://bugzilla.redhat.com/show_bug.cgi?id=2273242

https://bugzilla.redhat.com/show_bug.cgi?id=2273247

https://bugzilla.redhat.com/show_bug.cgi?id=2273260

https://bugzilla.redhat.com/show_bug.cgi?id=2273262

https://bugzilla.redhat.com/show_bug.cgi?id=2273268

https://bugzilla.redhat.com/show_bug.cgi?id=2273408

https://bugzilla.redhat.com/show_bug.cgi?id=2273425

https://bugzilla.redhat.com/show_bug.cgi?id=2273459

https://bugzilla.redhat.com/show_bug.cgi?id=2273461

https://bugzilla.redhat.com/show_bug.cgi?id=2273468

https://bugzilla.redhat.com/show_bug.cgi?id=2273650

https://bugzilla.redhat.com/show_bug.cgi?id=2273657

https://bugzilla.redhat.com/show_bug.cgi?id=2274478

https://bugzilla.redhat.com/show_bug.cgi?id=2274624

https://bugzilla.redhat.com/show_bug.cgi?id=2275558

https://bugzilla.redhat.com/show_bug.cgi?id=2275565

https://bugzilla.redhat.com/show_bug.cgi?id=2275573

https://bugzilla.redhat.com/show_bug.cgi?id=2275578

https://bugzilla.redhat.com/show_bug.cgi?id=2275580

https://bugzilla.redhat.com/show_bug.cgi?id=2275584

https://bugzilla.redhat.com/show_bug.cgi?id=2278237

https://bugzilla.redhat.com/show_bug.cgi?id=2278240

https://bugzilla.redhat.com/show_bug.cgi?id=2278262

https://bugzilla.redhat.com/show_bug.cgi?id=2278266

https://bugzilla.redhat.com/show_bug.cgi?id=2278268

https://bugzilla.redhat.com/show_bug.cgi?id=2278270

https://bugzilla.redhat.com/show_bug.cgi?id=2278275

https://bugzilla.redhat.com/show_bug.cgi?id=2278277

https://bugzilla.redhat.com/show_bug.cgi?id=2278279

https://bugzilla.redhat.com/show_bug.cgi?id=2278291

https://bugzilla.redhat.com/show_bug.cgi?id=2278293

https://bugzilla.redhat.com/show_bug.cgi?id=2278316

https://bugzilla.redhat.com/show_bug.cgi?id=2278320

https://bugzilla.redhat.com/show_bug.cgi?id=2278322

https://bugzilla.redhat.com/show_bug.cgi?id=2278324

https://bugzilla.redhat.com/show_bug.cgi?id=2278327

https://bugzilla.redhat.com/show_bug.cgi?id=2278333

https://bugzilla.redhat.com/show_bug.cgi?id=2278350

https://bugzilla.redhat.com/show_bug.cgi?id=2278352

https://bugzilla.redhat.com/show_bug.cgi?id=2278356

https://bugzilla.redhat.com/show_bug.cgi?id=2278387

https://bugzilla.redhat.com/show_bug.cgi?id=2278406

https://bugzilla.redhat.com/show_bug.cgi?id=2278431

https://bugzilla.redhat.com/show_bug.cgi?id=2278447

https://bugzilla.redhat.com/show_bug.cgi?id=2278456

https://bugzilla.redhat.com/show_bug.cgi?id=2278484

https://bugzilla.redhat.com/show_bug.cgi?id=2278488

https://bugzilla.redhat.com/show_bug.cgi?id=2278492

https://bugzilla.redhat.com/show_bug.cgi?id=2278522

https://bugzilla.redhat.com/show_bug.cgi?id=2278524

https://bugzilla.redhat.com/show_bug.cgi?id=2278532

https://bugzilla.redhat.com/show_bug.cgi?id=2278537

https://bugzilla.redhat.com/show_bug.cgi?id=2278539

https://bugzilla.redhat.com/show_bug.cgi?id=2278939

https://bugzilla.redhat.com/show_bug.cgi?id=2278960

https://bugzilla.redhat.com/show_bug.cgi?id=2280440

https://bugzilla.redhat.com/show_bug.cgi?id=2275624

https://bugzilla.redhat.com/show_bug.cgi?id=2275633

https://bugzilla.redhat.com/show_bug.cgi?id=2275635

https://bugzilla.redhat.com/show_bug.cgi?id=2275641

https://bugzilla.redhat.com/show_bug.cgi?id=2275645

https://bugzilla.redhat.com/show_bug.cgi?id=2275647

https://bugzilla.redhat.com/show_bug.cgi?id=2275650

https://bugzilla.redhat.com/show_bug.cgi?id=2275661

https://bugzilla.redhat.com/show_bug.cgi?id=2275666

https://bugzilla.redhat.com/show_bug.cgi?id=2275670

https://bugzilla.redhat.com/show_bug.cgi?id=2275672

https://bugzilla.redhat.com/show_bug.cgi?id=2275686

https://bugzilla.redhat.com/show_bug.cgi?id=2275694

https://bugzilla.redhat.com/show_bug.cgi?id=2275707

https://bugzilla.redhat.com/show_bug.cgi?id=2275711

https://bugzilla.redhat.com/show_bug.cgi?id=2275725

https://bugzilla.redhat.com/show_bug.cgi?id=2275727

https://bugzilla.redhat.com/show_bug.cgi?id=2275729

https://bugzilla.redhat.com/show_bug.cgi?id=2275737

https://bugzilla.redhat.com/show_bug.cgi?id=2275775

https://bugzilla.redhat.com/show_bug.cgi?id=2275790

https://bugzilla.redhat.com/show_bug.cgi?id=2275928

https://bugzilla.redhat.com/show_bug.cgi?id=2276665

https://bugzilla.redhat.com/show_bug.cgi?id=2277168

https://bugzilla.redhat.com/show_bug.cgi?id=2277844

https://bugzilla.redhat.com/show_bug.cgi?id=2277937

https://bugzilla.redhat.com/show_bug.cgi?id=2278169

https://bugzilla.redhat.com/show_bug.cgi?id=2278174

https://bugzilla.redhat.com/show_bug.cgi?id=2278178

https://bugzilla.redhat.com/show_bug.cgi?id=2278182

https://bugzilla.redhat.com/show_bug.cgi?id=2278193

https://bugzilla.redhat.com/show_bug.cgi?id=2278197

https://bugzilla.redhat.com/show_bug.cgi?id=2278200

https://bugzilla.redhat.com/show_bug.cgi?id=2278218

https://bugzilla.redhat.com/show_bug.cgi?id=2278220

https://bugzilla.redhat.com/show_bug.cgi?id=2278229

https://bugzilla.redhat.com/show_bug.cgi?id=2278231

https://bugzilla.redhat.com/show_bug.cgi?id=2281786

https://bugzilla.redhat.com/show_bug.cgi?id=2281807

https://bugzilla.redhat.com/show_bug.cgi?id=2281811

https://bugzilla.redhat.com/show_bug.cgi?id=2281817

https://bugzilla.redhat.com/show_bug.cgi?id=2281819

https://bugzilla.redhat.com/show_bug.cgi?id=2281833

https://bugzilla.redhat.com/show_bug.cgi?id=2281843

https://bugzilla.redhat.com/show_bug.cgi?id=2281863

https://bugzilla.redhat.com/show_bug.cgi?id=2281872

https://bugzilla.redhat.com/show_bug.cgi?id=2281884

https://bugzilla.redhat.com/show_bug.cgi?id=2281891

https://bugzilla.redhat.com/show_bug.cgi?id=2281923

https://bugzilla.redhat.com/show_bug.cgi?id=2281927

https://bugzilla.redhat.com/show_bug.cgi?id=2281933

https://bugzilla.redhat.com/show_bug.cgi?id=2281938

https://bugzilla.redhat.com/show_bug.cgi?id=2281942

https://bugzilla.redhat.com/show_bug.cgi?id=2281989

https://bugzilla.redhat.com/show_bug.cgi?id=2282088

https://bugzilla.redhat.com/show_bug.cgi?id=2282302

https://bugzilla.redhat.com/show_bug.cgi?id=2282304

https://bugzilla.redhat.com/show_bug.cgi?id=2282354

https://bugzilla.redhat.com/show_bug.cgi?id=2282356

https://bugzilla.redhat.com/show_bug.cgi?id=2282366

https://bugzilla.redhat.com/show_bug.cgi?id=2282612

https://bugzilla.redhat.com/show_bug.cgi?id=2282622

https://bugzilla.redhat.com/show_bug.cgi?id=2282623

https://bugzilla.redhat.com/show_bug.cgi?id=2282637

https://bugzilla.redhat.com/show_bug.cgi?id=2282640

https://bugzilla.redhat.com/show_bug.cgi?id=2282641

https://bugzilla.redhat.com/show_bug.cgi?id=2282646

https://bugzilla.redhat.com/show_bug.cgi?id=2282652

https://bugzilla.redhat.com/show_bug.cgi?id=2282653

https://bugzilla.redhat.com/show_bug.cgi?id=2282655

https://bugzilla.redhat.com/show_bug.cgi?id=2282670

https://bugzilla.redhat.com/show_bug.cgi?id=2282676

https://bugzilla.redhat.com/show_bug.cgi?id=2282679

https://bugzilla.redhat.com/show_bug.cgi?id=2282680

https://bugzilla.redhat.com/show_bug.cgi?id=2282690

https://bugzilla.redhat.com/show_bug.cgi?id=2282740

https://bugzilla.redhat.com/show_bug.cgi?id=2282741

https://bugzilla.redhat.com/show_bug.cgi?id=2282742

https://bugzilla.redhat.com/show_bug.cgi?id=2282743

https://bugzilla.redhat.com/show_bug.cgi?id=2282744

https://bugzilla.redhat.com/show_bug.cgi?id=2282745

https://bugzilla.redhat.com/show_bug.cgi?id=2282746

https://bugzilla.redhat.com/show_bug.cgi?id=2282748

https://bugzilla.redhat.com/show_bug.cgi?id=2282757

https://bugzilla.redhat.com/show_bug.cgi?id=2282762

https://bugzilla.redhat.com/show_bug.cgi?id=2282763

https://bugzilla.redhat.com/show_bug.cgi?id=2282772

https://bugzilla.redhat.com/show_bug.cgi?id=2282787

https://bugzilla.redhat.com/show_bug.cgi?id=2282901

https://bugzilla.redhat.com/show_bug.cgi?id=2282904

https://bugzilla.redhat.com/show_bug.cgi?id=2282918

https://bugzilla.redhat.com/show_bug.cgi?id=2282920

https://bugzilla.redhat.com/show_bug.cgi?id=2282950

https://bugzilla.redhat.com/show_bug.cgi?id=2283448

https://bugzilla.redhat.com/show_bug.cgi?id=2283786

https://bugzilla.redhat.com/show_bug.cgi?id=2284265

https://bugzilla.redhat.com/show_bug.cgi?id=2284269

https://bugzilla.redhat.com/show_bug.cgi?id=2284273

https://bugzilla.redhat.com/show_bug.cgi?id=2284277

https://bugzilla.redhat.com/show_bug.cgi?id=2284295

https://bugzilla.redhat.com/show_bug.cgi?id=2284410

https://issues.redhat.com/browse/RHEL-35853

https://issues.redhat.com/browse/RHEL-36182

https://issues.redhat.com/browse/RHEL-36224

https://issues.redhat.com/browse/RHEL-45158

https://issues.redhat.com/browse/RHEL-7990

https://issues.redhat.com/browse/RHEL-9096

https://issues.redhat.com/browse/RHEL-9148

https://issues.redhat.com/browse/RHEL-9429

http://www.nessus.org/u?d03a7cc1

https://access.redhat.com/errata/RHSA-2024:9315

https://bugzilla.redhat.com/show_bug.cgi?id=2297470

https://bugzilla.redhat.com/show_bug.cgi?id=2297471

https://bugzilla.redhat.com/show_bug.cgi?id=2297473

https://bugzilla.redhat.com/show_bug.cgi?id=2297475

https://bugzilla.redhat.com/show_bug.cgi?id=2297480

https://bugzilla.redhat.com/show_bug.cgi?id=2297487

https://bugzilla.redhat.com/show_bug.cgi?id=2297490

https://bugzilla.redhat.com/show_bug.cgi?id=2297491

https://bugzilla.redhat.com/show_bug.cgi?id=2297497

https://bugzilla.redhat.com/show_bug.cgi?id=2297503

https://bugzilla.redhat.com/show_bug.cgi?id=2297506

https://bugzilla.redhat.com/show_bug.cgi?id=2297507

https://bugzilla.redhat.com/show_bug.cgi?id=2297508

https://bugzilla.redhat.com/show_bug.cgi?id=2297509

https://bugzilla.redhat.com/show_bug.cgi?id=2297514

https://bugzilla.redhat.com/show_bug.cgi?id=2297524

https://bugzilla.redhat.com/show_bug.cgi?id=2297529

https://bugzilla.redhat.com/show_bug.cgi?id=2297532

https://bugzilla.redhat.com/show_bug.cgi?id=2297549

https://bugzilla.redhat.com/show_bug.cgi?id=2297550

https://bugzilla.redhat.com/show_bug.cgi?id=2297551

https://bugzilla.redhat.com/show_bug.cgi?id=2297572

https://bugzilla.redhat.com/show_bug.cgi?id=2297573

https://bugzilla.redhat.com/show_bug.cgi?id=2297581

https://bugzilla.redhat.com/show_bug.cgi?id=2297585

https://bugzilla.redhat.com/show_bug.cgi?id=2297702

https://bugzilla.redhat.com/show_bug.cgi?id=2297706

https://bugzilla.redhat.com/show_bug.cgi?id=2297909

https://bugzilla.redhat.com/show_bug.cgi?id=2298079

https://bugzilla.redhat.com/show_bug.cgi?id=2298140

https://bugzilla.redhat.com/show_bug.cgi?id=2298817

https://bugzilla.redhat.com/show_bug.cgi?id=2299452

https://bugzilla.redhat.com/show_bug.cgi?id=2300363

https://bugzilla.redhat.com/show_bug.cgi?id=2300398

https://bugzilla.redhat.com/show_bug.cgi?id=2300407

https://bugzilla.redhat.com/show_bug.cgi?id=2300408

https://bugzilla.redhat.com/show_bug.cgi?id=2300412

https://bugzilla.redhat.com/show_bug.cgi?id=2300422

https://bugzilla.redhat.com/show_bug.cgi?id=2300430

https://bugzilla.redhat.com/show_bug.cgi?id=2300431

https://bugzilla.redhat.com/show_bug.cgi?id=2300432

https://bugzilla.redhat.com/show_bug.cgi?id=2300434

https://bugzilla.redhat.com/show_bug.cgi?id=2300438

https://bugzilla.redhat.com/show_bug.cgi?id=2300440

https://bugzilla.redhat.com/show_bug.cgi?id=2300454

https://bugzilla.redhat.com/show_bug.cgi?id=2300456

https://bugzilla.redhat.com/show_bug.cgi?id=2300459

https://bugzilla.redhat.com/show_bug.cgi?id=2300480

https://bugzilla.redhat.com/show_bug.cgi?id=2300481

https://bugzilla.redhat.com/show_bug.cgi?id=2300486

https://bugzilla.redhat.com/show_bug.cgi?id=2300487

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2300489

https://bugzilla.redhat.com/show_bug.cgi?id=2300490

https://bugzilla.redhat.com/show_bug.cgi?id=2300508

https://bugzilla.redhat.com/show_bug.cgi?id=2300516

https://bugzilla.redhat.com/show_bug.cgi?id=2300533

https://bugzilla.redhat.com/show_bug.cgi?id=2300552

https://bugzilla.redhat.com/show_bug.cgi?id=2301464

https://bugzilla.redhat.com/show_bug.cgi?id=2301477

https://bugzilla.redhat.com/show_bug.cgi?id=2301488

https://bugzilla.redhat.com/show_bug.cgi?id=2301489

https://bugzilla.redhat.com/show_bug.cgi?id=2301490

https://bugzilla.redhat.com/show_bug.cgi?id=2301497

https://bugzilla.redhat.com/show_bug.cgi?id=2301506

https://bugzilla.redhat.com/show_bug.cgi?id=2301522

https://bugzilla.redhat.com/show_bug.cgi?id=2301530

https://bugzilla.redhat.com/show_bug.cgi?id=2301544

https://bugzilla.redhat.com/show_bug.cgi?id=2303077

https://bugzilla.redhat.com/show_bug.cgi?id=2304187

https://bugzilla.redhat.com/show_bug.cgi?id=2305446

https://bugzilla.redhat.com/show_bug.cgi?id=2306363

https://bugzilla.redhat.com/show_bug.cgi?id=2307861

https://bugzilla.redhat.com/show_bug.cgi?id=2307865

https://bugzilla.redhat.com/show_bug.cgi?id=2307884

https://bugzilla.redhat.com/show_bug.cgi?id=2309273

https://bugzilla.redhat.com/show_bug.cgi?id=2309791

https://bugzilla.redhat.com/show_bug.cgi?id=2309796

https://bugzilla.redhat.com/show_bug.cgi?id=2309801

https://bugzilla.redhat.com/show_bug.cgi?id=2309847

https://bugzilla.redhat.com/show_bug.cgi?id=2309868

https://issues.redhat.com/browse/RHEL-17714

https://issues.redhat.com/browse/RHEL-23575

https://issues.redhat.com/browse/RHEL-26081

https://issues.redhat.com/browse/RHEL-29437

https://issues.redhat.com/browse/RHEL-31876

https://issues.redhat.com/browse/RHEL-32199

https://bugzilla.redhat.com/show_bug.cgi?id=2280444

https://bugzilla.redhat.com/show_bug.cgi?id=2281045

https://bugzilla.redhat.com/show_bug.cgi?id=2281061

https://bugzilla.redhat.com/show_bug.cgi?id=2281069

https://bugzilla.redhat.com/show_bug.cgi?id=2281103

https://bugzilla.redhat.com/show_bug.cgi?id=2281113

https://bugzilla.redhat.com/show_bug.cgi?id=2281125

https://bugzilla.redhat.com/show_bug.cgi?id=2281141

https://bugzilla.redhat.com/show_bug.cgi?id=2281145

https://bugzilla.redhat.com/show_bug.cgi?id=2281155

https://bugzilla.redhat.com/show_bug.cgi?id=2281157

https://bugzilla.redhat.com/show_bug.cgi?id=2281165

https://bugzilla.redhat.com/show_bug.cgi?id=2281173

https://bugzilla.redhat.com/show_bug.cgi?id=2281183

https://bugzilla.redhat.com/show_bug.cgi?id=2281189

https://bugzilla.redhat.com/show_bug.cgi?id=2281192

https://bugzilla.redhat.com/show_bug.cgi?id=2281202

https://bugzilla.redhat.com/show_bug.cgi?id=2281207

https://bugzilla.redhat.com/show_bug.cgi?id=2281211

https://bugzilla.redhat.com/show_bug.cgi?id=2281215

https://bugzilla.redhat.com/show_bug.cgi?id=2281217

https://bugzilla.redhat.com/show_bug.cgi?id=2281219

https://bugzilla.redhat.com/show_bug.cgi?id=2281221

https://bugzilla.redhat.com/show_bug.cgi?id=2281225

https://bugzilla.redhat.com/show_bug.cgi?id=2281235

https://bugzilla.redhat.com/show_bug.cgi?id=2281243

https://bugzilla.redhat.com/show_bug.cgi?id=2281251

https://bugzilla.redhat.com/show_bug.cgi?id=2281253

https://bugzilla.redhat.com/show_bug.cgi?id=2281255

https://bugzilla.redhat.com/show_bug.cgi?id=2281268

https://bugzilla.redhat.com/show_bug.cgi?id=2281276

https://bugzilla.redhat.com/show_bug.cgi?id=2281282

https://bugzilla.redhat.com/show_bug.cgi?id=2281286

https://bugzilla.redhat.com/show_bug.cgi?id=2281288

https://bugzilla.redhat.com/show_bug.cgi?id=2281290

https://bugzilla.redhat.com/show_bug.cgi?id=2281303

https://bugzilla.redhat.com/show_bug.cgi?id=2281305

https://bugzilla.redhat.com/show_bug.cgi?id=2281311

https://bugzilla.redhat.com/show_bug.cgi?id=2281317

https://bugzilla.redhat.com/show_bug.cgi?id=2281324

https://bugzilla.redhat.com/show_bug.cgi?id=2281326

https://bugzilla.redhat.com/show_bug.cgi?id=2281332

https://bugzilla.redhat.com/show_bug.cgi?id=2281336

https://bugzilla.redhat.com/show_bug.cgi?id=2281356

https://bugzilla.redhat.com/show_bug.cgi?id=2281358

https://bugzilla.redhat.com/show_bug.cgi?id=2281360

https://bugzilla.redhat.com/show_bug.cgi?id=2281362

https://bugzilla.redhat.com/show_bug.cgi?id=2281510

https://bugzilla.redhat.com/show_bug.cgi?id=2281517

https://bugzilla.redhat.com/show_bug.cgi?id=2281519

https://bugzilla.redhat.com/show_bug.cgi?id=2281523

https://bugzilla.redhat.com/show_bug.cgi?id=2281526

https://bugzilla.redhat.com/show_bug.cgi?id=2281634

https://bugzilla.redhat.com/show_bug.cgi?id=2281636

https://bugzilla.redhat.com/show_bug.cgi?id=2281645

https://bugzilla.redhat.com/show_bug.cgi?id=2281651

https://bugzilla.redhat.com/show_bug.cgi?id=2281655

https://bugzilla.redhat.com/show_bug.cgi?id=2281664

https://bugzilla.redhat.com/show_bug.cgi?id=2281679

https://bugzilla.redhat.com/show_bug.cgi?id=2281684

https://bugzilla.redhat.com/show_bug.cgi?id=2281693

https://bugzilla.redhat.com/show_bug.cgi?id=2281697

https://bugzilla.redhat.com/show_bug.cgi?id=2281713

https://bugzilla.redhat.com/show_bug.cgi?id=2281718

https://bugzilla.redhat.com/show_bug.cgi?id=2281720

https://bugzilla.redhat.com/show_bug.cgi?id=2281725

https://bugzilla.redhat.com/show_bug.cgi?id=2281736

https://bugzilla.redhat.com/show_bug.cgi?id=2281742

https://bugzilla.redhat.com/show_bug.cgi?id=2281752

https://bugzilla.redhat.com/show_bug.cgi?id=2281754

https://bugzilla.redhat.com/show_bug.cgi?id=2281758

https://bugzilla.redhat.com/show_bug.cgi?id=2281760

https://bugzilla.redhat.com/show_bug.cgi?id=2281762

https://bugzilla.redhat.com/show_bug.cgi?id=2281763

https://bugzilla.redhat.com/show_bug.cgi?id=2281769

https://bugzilla.redhat.com/show_bug.cgi?id=2281773

https://bugzilla.redhat.com/show_bug.cgi?id=2281781

https://bugzilla.redhat.com/show_bug.cgi?id=2281783

https://bugzilla.redhat.com/show_bug.cgi?id=2284413

https://bugzilla.redhat.com/show_bug.cgi?id=2284427

https://bugzilla.redhat.com/show_bug.cgi?id=2284465

https://bugzilla.redhat.com/show_bug.cgi?id=2284468

https://bugzilla.redhat.com/show_bug.cgi?id=2284477

https://bugzilla.redhat.com/show_bug.cgi?id=2284488

https://bugzilla.redhat.com/show_bug.cgi?id=2284490

https://bugzilla.redhat.com/show_bug.cgi?id=2284494

https://bugzilla.redhat.com/show_bug.cgi?id=2284500

https://bugzilla.redhat.com/show_bug.cgi?id=2284502

https://bugzilla.redhat.com/show_bug.cgi?id=2284515

https://bugzilla.redhat.com/show_bug.cgi?id=2284519

https://bugzilla.redhat.com/show_bug.cgi?id=2284539

https://bugzilla.redhat.com/show_bug.cgi?id=2284545

https://bugzilla.redhat.com/show_bug.cgi?id=2284556

https://bugzilla.redhat.com/show_bug.cgi?id=2284567

https://bugzilla.redhat.com/show_bug.cgi?id=2284583

https://bugzilla.redhat.com/show_bug.cgi?id=2284586

https://bugzilla.redhat.com/show_bug.cgi?id=2284628

https://bugzilla.redhat.com/show_bug.cgi?id=2284634

https://bugzilla.redhat.com/show_bug.cgi?id=2290407

https://bugzilla.redhat.com/show_bug.cgi?id=2290408

https://bugzilla.redhat.com/show_bug.cgi?id=2292329

https://bugzilla.redhat.com/show_bug.cgi?id=2293000

https://bugzilla.redhat.com/show_bug.cgi?id=2293003

https://bugzilla.redhat.com/show_bug.cgi?id=2293329

https://bugzilla.redhat.com/show_bug.cgi?id=2293359

https://bugzilla.redhat.com/show_bug.cgi?id=2293361

https://bugzilla.redhat.com/show_bug.cgi?id=2293365

https://bugzilla.redhat.com/show_bug.cgi?id=2293367

https://bugzilla.redhat.com/show_bug.cgi?id=2293371

https://bugzilla.redhat.com/show_bug.cgi?id=2293408

https://bugzilla.redhat.com/show_bug.cgi?id=2293444

https://bugzilla.redhat.com/show_bug.cgi?id=2293639

https://bugzilla.redhat.com/show_bug.cgi?id=2293656

https://bugzilla.redhat.com/show_bug.cgi?id=2293684

https://bugzilla.redhat.com/show_bug.cgi?id=2293693

https://bugzilla.redhat.com/show_bug.cgi?id=2293696

https://bugzilla.redhat.com/show_bug.cgi?id=2293698

https://bugzilla.redhat.com/show_bug.cgi?id=2293700

https://bugzilla.redhat.com/show_bug.cgi?id=2294223

https://bugzilla.redhat.com/show_bug.cgi?id=2294268

https://bugzilla.redhat.com/show_bug.cgi?id=2294274

https://bugzilla.redhat.com/show_bug.cgi?id=2294313

https://bugzilla.redhat.com/show_bug.cgi?id=2296059

https://bugzilla.redhat.com/show_bug.cgi?id=2296064

https://bugzilla.redhat.com/show_bug.cgi?id=2296066

https://bugzilla.redhat.com/show_bug.cgi?id=2296278

https://bugzilla.redhat.com/show_bug.cgi?id=2296383

https://bugzilla.redhat.com/show_bug.cgi?id=2297057

https://bugzilla.redhat.com/show_bug.cgi?id=2297061

https://bugzilla.redhat.com/show_bug.cgi?id=2297469

Plugin 詳細資訊

嚴重性: High

ID: 210815

檔案名稱: redhat-RHSA-2024-9315.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2024/11/12

已更新: 2025/10/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 4.8

時間性分數: 3.8

媒介: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2020-10135

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-35814

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt-addons, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/12

弱點發布日期: 2020/4/14

參考資訊

CVE: CVE-2019-25162, CVE-2020-10135, CVE-2021-47098, CVE-2021-47101, CVE-2021-47185, CVE-2021-47384, CVE-2021-47386, CVE-2021-47428, CVE-2021-47429, CVE-2021-47432, CVE-2021-47454, CVE-2021-47457, CVE-2021-47495, CVE-2021-47497, CVE-2021-47505, CVE-2022-48669, CVE-2022-48672, CVE-2022-48703, CVE-2022-48804, CVE-2022-48929, CVE-2022-49078, CVE-2022-49124, CVE-2022-49197, CVE-2022-49226, CVE-2022-49267, CVE-2022-49308, CVE-2022-49329, CVE-2022-49430, CVE-2022-49549, CVE-2022-49675, CVE-2022-49787, CVE-2022-49860, CVE-2022-50019, CVE-2022-50073, CVE-2022-50096, CVE-2022-50177, CVE-2023-52445, CVE-2023-52451, CVE-2023-52455, CVE-2023-52462, CVE-2023-52464, CVE-2023-52467, CVE-2023-52473, CVE-2023-52475, CVE-2023-52477, CVE-2023-52482, CVE-2023-52486, CVE-2023-52492, CVE-2023-52498, CVE-2023-52501, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52560, CVE-2023-52565, CVE-2023-52585, CVE-2023-52594, CVE-2023-52595, CVE-2023-52606, CVE-2023-52614, CVE-2023-52615, CVE-2023-52619, CVE-2023-52621, CVE-2023-52622, CVE-2023-52624, CVE-2023-52625, CVE-2023-52632, CVE-2023-52634, CVE-2023-52635, CVE-2023-52637, CVE-2023-52643, CVE-2023-52648, CVE-2023-52649, CVE-2023-52650, CVE-2023-52656, CVE-2023-52659, CVE-2023-52661, CVE-2023-52662, CVE-2023-52663, CVE-2023-52664, CVE-2023-52674, CVE-2023-52676, CVE-2023-52679, CVE-2023-52680, CVE-2023-52683, CVE-2023-52686, CVE-2023-52689, CVE-2023-52690, CVE-2023-52696, CVE-2023-52697, CVE-2023-52698, CVE-2023-52703, CVE-2023-52730, CVE-2023-52731, CVE-2023-52740, CVE-2023-52749, CVE-2023-52751, CVE-2023-52757, CVE-2023-52762, CVE-2023-52775, CVE-2023-52784, CVE-2023-52788, CVE-2023-52791, CVE-2023-52811, CVE-2023-52813, CVE-2023-52814, CVE-2023-52817, CVE-2023-52819, CVE-2023-52831, CVE-2023-52833, CVE-2023-52834, CVE-2023-52837, CVE-2023-52840, CVE-2023-52859, CVE-2023-52867, CVE-2023-52869, CVE-2023-52878, CVE-2023-52902, CVE-2023-52932, CVE-2023-52935, CVE-2023-53059, CVE-2023-53068, CVE-2024-0340, CVE-2024-1151, CVE-2024-22099, CVE-2024-23307, CVE-2024-23848, CVE-2024-24857, CVE-2024-24858, CVE-2024-24859, CVE-2024-25739, CVE-2024-26589, CVE-2024-26591, CVE-2024-26601, CVE-2024-26603, CVE-2024-26605, CVE-2024-26611, CVE-2024-26612, CVE-2024-26614, CVE-2024-26618, CVE-2024-26631, CVE-2024-26638, CVE-2024-26641, CVE-2024-26645, CVE-2024-26646, CVE-2024-26656, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26669, CVE-2024-26670, CVE-2024-26672, CVE-2024-26674, CVE-2024-26675, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26686, CVE-2024-26691, CVE-2024-26700, CVE-2024-26704, CVE-2024-26707, CVE-2024-26708, CVE-2024-26712, CVE-2024-26717, CVE-2024-26719, CVE-2024-26725, CVE-2024-26733, CVE-2024-26734, CVE-2024-26740, CVE-2024-26743, CVE-2024-26744, CVE-2024-26746, CVE-2024-26757, CVE-2024-26758, CVE-2024-26759, CVE-2024-26761, CVE-2024-26767, CVE-2024-26772, CVE-2024-26774, CVE-2024-26782, CVE-2024-26785, CVE-2024-26786, CVE-2024-26803, CVE-2024-26812, CVE-2024-26815, CVE-2024-26835, CVE-2024-26837, CVE-2024-26838, CVE-2024-26840, CVE-2024-26843, CVE-2024-26846, CVE-2024-26857, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26870, CVE-2024-26872, CVE-2024-26878, CVE-2024-26882, CVE-2024-26889, CVE-2024-26890, CVE-2024-26892, CVE-2024-26894, CVE-2024-26899, CVE-2024-26900, CVE-2024-26901, CVE-2024-26903, CVE-2024-26906, CVE-2024-26907, CVE-2024-26915, CVE-2024-26920, CVE-2024-26921, CVE-2024-26922, CVE-2024-26924, CVE-2024-26927, CVE-2024-26928, CVE-2024-26933, CVE-2024-26934, CVE-2024-26937, CVE-2024-26938, CVE-2024-26939, CVE-2024-26940, CVE-2024-26950, CVE-2024-26951, CVE-2024-26953, CVE-2024-26958, CVE-2024-26960, CVE-2024-26962, CVE-2024-26964, CVE-2024-26973, CVE-2024-26975, CVE-2024-26976, CVE-2024-26984, CVE-2024-26987, CVE-2024-26988, CVE-2024-26989, CVE-2024-26990, CVE-2024-26992, CVE-2024-27003, CVE-2024-27004, CVE-2024-27010, CVE-2024-27011, CVE-2024-27012, CVE-2024-27013, CVE-2024-27014, CVE-2024-27015, CVE-2024-27017, CVE-2024-27023, CVE-2024-27025, CVE-2024-27038, CVE-2024-27042, CVE-2024-27048, CVE-2024-27057, CVE-2024-27062, CVE-2024-27079, CVE-2024-27389, CVE-2024-27395, CVE-2024-27404, CVE-2024-27410, CVE-2024-27414, CVE-2024-27431, CVE-2024-27436, CVE-2024-27437, CVE-2024-31076, CVE-2024-35787, CVE-2024-35794, CVE-2024-35795, CVE-2024-35801, CVE-2024-35805, CVE-2024-35807, CVE-2024-35808, CVE-2024-35809, CVE-2024-35810, CVE-2024-35814, CVE-2024-35817, CVE-2024-35822, CVE-2024-35824, CVE-2024-35827, CVE-2024-35831, CVE-2024-35835, CVE-2024-35838, CVE-2024-35840, CVE-2024-35843, CVE-2024-35847, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35859, CVE-2024-35861, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35865, CVE-2024-35866, CVE-2024-35867, CVE-2024-35869, CVE-2024-35872, CVE-2024-35877, CVE-2024-35878, CVE-2024-35880, CVE-2024-35886, CVE-2024-35888, CVE-2024-35892, CVE-2024-35894, CVE-2024-35900, CVE-2024-35904, CVE-2024-35905, CVE-2024-35908, CVE-2024-35912, CVE-2024-35913, CVE-2024-35924, CVE-2024-35925, CVE-2024-35927, CVE-2024-35930, CVE-2024-35931, CVE-2024-35938, CVE-2024-35939, CVE-2024-35942, CVE-2024-35944, CVE-2024-35946, CVE-2024-35947, CVE-2024-35950, CVE-2024-35952, CVE-2024-35954, CVE-2024-35957, CVE-2024-35959, CVE-2024-35973, CVE-2024-35976, CVE-2024-35979, CVE-2024-35983, CVE-2024-35991, CVE-2024-35995, CVE-2024-36002, CVE-2024-36006, CVE-2024-36010, CVE-2024-36015, CVE-2024-36028, CVE-2024-36030, CVE-2024-36031, CVE-2024-36477, CVE-2024-36881, CVE-2024-36882, CVE-2024-36884, CVE-2024-36891, CVE-2024-36896, CVE-2024-36901, CVE-2024-36902, CVE-2024-36905, CVE-2024-36917, CVE-2024-36920, CVE-2024-36926, CVE-2024-36927, CVE-2024-36928, CVE-2024-36930, CVE-2024-36932, CVE-2024-36933, CVE-2024-36936, CVE-2024-36939, CVE-2024-36940, CVE-2024-36944, CVE-2024-36945, CVE-2024-36955, CVE-2024-36956, CVE-2024-36960, CVE-2024-36961, CVE-2024-36967, CVE-2024-36974, CVE-2024-36977, CVE-2024-38388, CVE-2024-38555, CVE-2024-38581, CVE-2024-38596, CVE-2024-38598, CVE-2024-38600, CVE-2024-38604, CVE-2024-38605, CVE-2024-38612, CVE-2024-38618, CVE-2024-38627, CVE-2024-38629, CVE-2024-38632, CVE-2024-38635, CVE-2024-39276, CVE-2024-39291, CVE-2024-39298, CVE-2024-39471, CVE-2024-39473, CVE-2024-39474, CVE-2024-39479, CVE-2024-39486, CVE-2024-39488, CVE-2024-39491, CVE-2024-39497, CVE-2024-39498, CVE-2024-39499, CVE-2024-39503, CVE-2024-39507, CVE-2024-39508, CVE-2024-40901, CVE-2024-40903, CVE-2024-40906, CVE-2024-40907, CVE-2024-40913, CVE-2024-40919, CVE-2024-40922, CVE-2024-40923, CVE-2024-40924, CVE-2024-40925, CVE-2024-40930, CVE-2024-40940, CVE-2024-40945, CVE-2024-40948, CVE-2024-40965, CVE-2024-40966, CVE-2024-40967, CVE-2024-40988, CVE-2024-40989, CVE-2024-40997, CVE-2024-41001, CVE-2024-41007, CVE-2024-41008, CVE-2024-41012, CVE-2024-41020, CVE-2024-41032, CVE-2024-41038, CVE-2024-41039, CVE-2024-41042, CVE-2024-41049, CVE-2024-41056, CVE-2024-41057, CVE-2024-41058, CVE-2024-41060, CVE-2024-41063, CVE-2024-41065, CVE-2024-41077, CVE-2024-41079, CVE-2024-41082, CVE-2024-41084, CVE-2024-41085, CVE-2024-41089, CVE-2024-41092, CVE-2024-41093, CVE-2024-41094, CVE-2024-41095, CVE-2024-42070, CVE-2024-42078, CVE-2024-42084, CVE-2024-42090, CVE-2024-42101, CVE-2024-42114, CVE-2024-42123, CVE-2024-42124, CVE-2024-42125, CVE-2024-42132, CVE-2024-42141, CVE-2024-42154, CVE-2024-42159, CVE-2024-42228, CVE-2024-42237, CVE-2024-42238, CVE-2024-42240, CVE-2024-42245, CVE-2024-42258, CVE-2024-42268, CVE-2024-42271, CVE-2024-42276, CVE-2024-42301, CVE-2024-43817, CVE-2024-43826, CVE-2024-43830, CVE-2024-43842, CVE-2024-43856, CVE-2024-43865, CVE-2024-43866, CVE-2024-43869, CVE-2024-43870, CVE-2024-43879, CVE-2024-43888, CVE-2024-43892, CVE-2024-43911, CVE-2024-44947, CVE-2024-44960, CVE-2024-44965, CVE-2024-44970, CVE-2024-44984, CVE-2024-45005

CWE: 1050, 118, 119, 120, 121, 122, 124, 125, 129, 130, 1300, 131, 1341, 15, 158, 170, 190, 191, 20, 200, 229, 252, 281, 290, 362, 364, 369, 372, 393, 399, 400, 401, 402, 404, 413, 414, 415, 416, 456, 457, 459, 476, 489, 562, 617, 665, 667, 703, 754, 787, 805, 822, 825, 833, 835, 908, 96, 99

RHSA: 2024:9315