RHEL 9:kernel-rt (RHSA-2024:10773)

medium Nessus Plugin ID 212042

概要

遠端 Red Hat 主機缺少一個或多個 kernel-rt 的安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2024:10773 公告中提及的多個弱點影響。

kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。

安全性修正:

- 核心:x86/mm:隨機化 per-cpu 項目區域 (CVE-2023-0597)

* 核心:TCP 偽造的 ghost ACK 和洩漏會洩漏初始序號 (CVE-2023-52881、RHV-2024-1001)

* 核心:pstore/ram:修正將 cpu 數量設為奇數時會發生當機的問題 (CVE-2023-52619)

* 核心:nouveau:修正 ptr 儲存區周圍的 instmem 爭用情形 (CVE-2024-26984)

* 核心:藍牙:l2cap:修正 l2cap_chan_timeout 中的 Null 指標解除參照 (CVE-2024-27399)

* 核心:spi:修正暫停時的 null 解除參照 (CVE-2023-52749)

* 核心:scsi:mpi3mr:避免 memcpy 跨欄位寫入警告 (CVE-2024-36920)

* 核心:tcp:修正 dctcp_update_alpha() 中的移位超出邊界問題。(CVE-2024-37356)

* 核心:drm/radeon:修正 kv_dpm.c 中的 UBSAN 警告 (CVE-2024-40988)

* 核心:bpf:修正 ringbuf 中的保留滿溢問題 (CVE-2024-41009)

* 核心:xfs:將邊界檢查新增至 xlog_recover_process_data (CVE-2024-41014)

* 核心:udp: Set SOCK_RCU_FREE earlier in udp_lib_get_port() (CVE-2024-41041)

* 核心:drm/amdgpu:避免使用 framebuffer 的 null 物件 (CVE-2024-41093)

* 核心:tcp_metrics:驗證來源位址長度 (CVE-2024-42154)

* 核心:x86/bhi:避免 #DB 處理常式中因 BHI 緩解措施而出現警告 (CVE-2024-42240)

* 核心:block:將完整性緩衝區初始化為零,然後再將其寫入媒體 (CVE-2024-43854)

如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024:10773 中的指南更新 RHEL kernel-rt 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2165926

https://bugzilla.redhat.com/show_bug.cgi?id=2258875

https://bugzilla.redhat.com/show_bug.cgi?id=2270084

https://bugzilla.redhat.com/show_bug.cgi?id=2278333

https://bugzilla.redhat.com/show_bug.cgi?id=2280462

https://bugzilla.redhat.com/show_bug.cgi?id=2282679

https://bugzilla.redhat.com/show_bug.cgi?id=2284515

https://bugzilla.redhat.com/show_bug.cgi?id=2293658

https://bugzilla.redhat.com/show_bug.cgi?id=2297572

https://bugzilla.redhat.com/show_bug.cgi?id=2298412

https://bugzilla.redhat.com/show_bug.cgi?id=2300297

https://bugzilla.redhat.com/show_bug.cgi?id=2300410

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2301522

http://www.nessus.org/u?9f3439b2

https://access.redhat.com/errata/RHSA-2024:10773

Plugin 詳細資訊

嚴重性: Medium

ID: 212042

檔案名稱: redhat-RHSA-2024-10773.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/12/3

已更新: 2024/12/3

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2023-0597

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/12/4

弱點發布日期: 2023/2/2

參考資訊

CVE: CVE-2023-0597, CVE-2023-52619, CVE-2023-52749, CVE-2023-52881, CVE-2024-26984, CVE-2024-27399, CVE-2024-36920, CVE-2024-37356, CVE-2024-40988, CVE-2024-41009, CVE-2024-41014, CVE-2024-41041, CVE-2024-41093, CVE-2024-42154, CVE-2024-42240, CVE-2024-43854

CWE: 121, 125, 130, 401, 476, 787, 911, 99

RHSA: 2024:10773