RHEL 9:核心 (RHSA-2024:10771)

high Nessus Plugin ID 212049

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2024:10771 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* 核心:ext4:如果在 fc 重播之下,區塊釋放失敗後會重新產生 buddy (CVE-2024-26601)

* 核心:net/smc:修正 SMC-D 連線轉儲存中的非法 rmb_desc 存取 (CVE-2024-26615)

* 核心:pstore/ram:修正將 cpu 數量設為奇數時會發生當機的問題 (CVE-2023-52619)

* 核心:PM / devfreq:同步 devfreq_monitor_[start/stop] (CVE-2023-52635)

* 核心:fs/proc:do_task_stat:使用 sig->stats_lock 收集執行緒/子項統計資料 (CVE-2024-26686)

* 核心:ext4:修正因錯誤延伸 moved_len 而造成的區塊重複釋放問題 (CVE-2024-26704)

* 核心:藍牙:l2cap:修正 l2cap_chan_timeout 中的 Null 指標解除參照 (CVE-2024-27399)

* 核心:net/smc:避免因拒絕而造成的資料損毀 (CVE-2023-52775)

* 核心:scsi:ibmvfc:移除事件集區為空時的 BUG_ON (CVE-2023-52811)

* 核心:drm/vmwgfx:修正隔離訊號事件中的無效讀取 (CVE-2024-36960)

* 核心:net/mlx5:捨棄內部錯誤中的命令補全 (CVE-2024-38555)

* 核心:of:module:在 of_modalias() 中新增緩衝區溢位檢查 (CVE-2024-38541)

* 核心:blk-cgroup:修正因對 WRITE ->lqueued 重新排序引起的清單損毀 (CVE-2024-38384)

* 核心:cpufreq:amd-pstate:修正 CPU EPP 結束時的記憶體洩漏 (CVE-2024-40997)

* 核心:net:hns3:修正並行狀況中的核心損毀問題 (CVE-2024-39507)

* 核心:tcp:避免過多的重新傳輸封包 (CVE-2024-41007)

* 核心:drm/amdgpu:變更 vm->task_info 處理 (CVE-2024-41008)

* 核心:vt_ioctl:修復 vt_setactivate 中的 array_index_nospec (CVE-2022-48804)

* 核心:bpf:修正 ringbuf 中的保留滿溢問題 (CVE-2024-41009)

* 核心:mm/filemap:需要時會跳過以建立 PMD 大小的頁面快取 (CVE-2024-41031)

* 核心:firmware:cs_dsp:處理 V2 alg 標頭時防止緩衝區滿溢 (CVE-2024-41038)

* 核心:firmware:cs_dsp:在 V1 wmfw 檔案的名稱欄位上使用 strnlen() (CVE-2024-41056)

* 核心:drm/amdgpu:避免使用 framebuffer 的 null 物件 (CVE-2024-41093)

* 核心:tcp_metrics:驗證來源位址長度 (CVE-2024-42154)

* 核心:drm/amdgpu:呼叫 amdgpu_vce_cs_reloc 時使用未初始化的值 (CVE-2024-42228)

* 核心:firmware:cs_dsp:處理區塊前驗證承載長度 (CVE-2024-42237)

* 核心:firmware:cs_dsp:如果區塊標頭溢位檔案,則傳回錯誤 (CVE-2024-42238)

* 核心:x86/bhi:避免 #DB 處理常式中因 BHI 緩解措施而出現警告 (CVE-2024-42240)

* 核心:mm/shmem:需要時會停用 PMD 大小的頁面快取 (CVE-2024-42241)

* 核心:mm/filemap:使 MAX_PAGECACHE_ORDER 為 xarray 所接受 (CVE-2024-42243)

* 核心:USB:序列:mos7840:修正恢復時的損毀 (CVE-2024-42244)

* 核心:net/iucv:修正 iucv_sock_close() 中的釋放後使用弱點 (CVE-2024-42271)

* 核心:bonding:修正 xfrm real_dev null 指標解除參照 (CVE-2024-44989)

如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024:10771 中的指南更新 RHEL 核心套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2265836

https://bugzilla.redhat.com/show_bug.cgi?id=2267355

https://bugzilla.redhat.com/show_bug.cgi?id=2270084

https://bugzilla.redhat.com/show_bug.cgi?id=2272808

https://bugzilla.redhat.com/show_bug.cgi?id=2273109

https://bugzilla.redhat.com/show_bug.cgi?id=2273174

https://bugzilla.redhat.com/show_bug.cgi?id=2280462

https://bugzilla.redhat.com/show_bug.cgi?id=2282690

https://bugzilla.redhat.com/show_bug.cgi?id=2282743

https://bugzilla.redhat.com/show_bug.cgi?id=2290408

https://bugzilla.redhat.com/show_bug.cgi?id=2293444

https://bugzilla.redhat.com/show_bug.cgi?id=2293458

https://bugzilla.redhat.com/show_bug.cgi?id=2294220

https://bugzilla.redhat.com/show_bug.cgi?id=2297581

https://bugzilla.redhat.com/show_bug.cgi?id=2297702

https://bugzilla.redhat.com/show_bug.cgi?id=2297909

https://bugzilla.redhat.com/show_bug.cgi?id=2298079

https://bugzilla.redhat.com/show_bug.cgi?id=2298140

https://bugzilla.redhat.com/show_bug.cgi?id=2298412

https://bugzilla.redhat.com/show_bug.cgi?id=2300395

https://bugzilla.redhat.com/show_bug.cgi?id=2300407

https://bugzilla.redhat.com/show_bug.cgi?id=2300430

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2301522

https://bugzilla.redhat.com/show_bug.cgi?id=2303077

https://bugzilla.redhat.com/show_bug.cgi?id=2309852

http://www.nessus.org/u?562ec9b4

https://access.redhat.com/errata/RHSA-2024:10771

Plugin 詳細資訊

嚴重性: High

ID: 212049

檔案名稱: redhat-RHSA-2024-10771.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/12/4

已更新: 2025/3/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-42271

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:python3-perf, cpe:/o:redhat:rhel_eus:9.4, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/12/4

弱點發布日期: 2022/3/7

參考資訊

CVE: CVE-2022-48804, CVE-2023-52619, CVE-2023-52635, CVE-2023-52775, CVE-2023-52811, CVE-2024-26601, CVE-2024-26615, CVE-2024-26686, CVE-2024-26704, CVE-2024-27399, CVE-2024-36928, CVE-2024-36960, CVE-2024-38384, CVE-2024-38541, CVE-2024-38555, CVE-2024-39507, CVE-2024-40997, CVE-2024-41007, CVE-2024-41008, CVE-2024-41009, CVE-2024-41031, CVE-2024-41038, CVE-2024-41056, CVE-2024-41093, CVE-2024-42154, CVE-2024-42228, CVE-2024-42237, CVE-2024-42238, CVE-2024-42240, CVE-2024-42241, CVE-2024-42243, CVE-2024-42244, CVE-2024-42271, CVE-2024-44989

CWE: 118, 121, 122, 125, 130, 20, 402, 413, 414, 415, 416, 457, 476, 787, 99

RHSA: 2024:10771