RHEL 8:内核更新(中危)(RHSA-2024:3618)

high Nessus 插件 ID 200106

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:3618 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* 内核:RSA 解密操作中的 Marvin 漏洞边信道泄漏 (CVE-2023-6240)

* 内核:vhost/vhost.c:vhost_new_msg() 中存在信息泄露 (CVE-2024-0340)

* 内核:不受信任的 VMM 可触发 int80 syscall 处理 (CVE-2024-25744)

* 内核:i2c:i801:修复区块进程调用事务 (CVE-2024-26593)

* 内核:pvrusb2:修复上下文断开连接时发生的释放后使用漏洞 (CVE-2023-52445)

* 内核:x86/fpu:停止依赖用户空间以防止 xsave 缓冲区中的信息出错,导致无限循环 (CVE-2024-26603)

* 内核:i2c 中存在释放后使用漏洞 (CVE-2019-25162)

* 内核:i2c:验证 compat ioctl 中的用户数据 (CVE-2021-46934)

* 内核:media:dvbdev:修复 dvb_media_device_free() 中的内存泄漏 (CVE-2020-36777)

* 内核:usb: hub:防止访问未初始化的 BOS 描述符 (CVE-2023-52477)

* 内核:mtd:需要 locking 和 badblock ioctls 的写入权限 (CVE-2021-47055)

* 内核:net/smc:修复 SMC-D connection dump 中的非法 rmb_desc 访问 (CVE-2024-26615)

* 内核:vt:修复删除缓冲区中的字符时会发生内存重叠的问题 (CVE-2022-48627)

* 内核:raid5_cache_count 中存在整数溢出漏洞 (CVE-2024-23307)

* 内核:media: uvcvideo:uvc_query_v4l2_menu() 中存在越界读取漏洞 (CVE-2023-52565)

* 内核:net:bridge:br_handle_frame_finish() 中的 data-races 包含数据争用问题 (CVE-2023-52578)

* 内核:net: usb: smsc75xx:修复 __smsc75xx_read_reg 中的 uninit-value 访问漏洞 (CVE-2023-52528)

* 内核:platform/x86:think-lmi:修复引用泄漏问题 (CVE-2023-52520)

* 内核:RDMA/siw:修复连接失败处理漏洞 (CVE-2023-52513)

* 内核:pid:初始化 `cad_pid` 时引用 (CVE-2021-47118)

- 内核:net/sched:act_ct:修复 ooo frags 上的 skb 泄漏和崩溃问题 (CVE-2023-52610)

* 内核:netfilter:nf_tables:取消绑定超时的匿名集时,将集标记为死集 (CVE-2024-26643)

* 内核:netfilter:nf_tables:禁止为匿名集添加超时标记 (CVE-2024-26642)

* 内核:i2c:i801:不要在总线重置时生成中断 (CVE-2021-47153)

* 内核:xhci:正确处理 isoc Babble 和缓冲区溢出事件 (CVE-2024-26659)

* 内核:hwmon:(coretemp) 修复越界内存访问漏洞 (CVE-2024-26664)

* 内核:wifi: mac80211:修复启用 fast-xmit 时的争用条件问题 (CVE-2024-26779)

* 内核:RDMA/srpt:支持指定 srpt_service_guid 参数 (CVE-2024-26744)

* 内核:RDMA/qedr:修复 qedr_create_user_qp 错误流 (CVE-2024-26743)

* 内核:tty:tty_buffer:修复 flush_to_ldisc 中的 softlockup (CVE-2021-47185)

* 内核:do_sys_name_to_handle():使用 kzalloc() 修复 kernel-infoleak (CVE-2024-26901)

* 内核:RDMA/srpt:在 srpt 设备完全设置之前,不要注册事件处理程序 (CVE-2024-26872)

* 内核:usb: ulpi:修复 debugfs 目录泄漏问题 (CVE-2024-26919)

* 内核:usb: xhci:在 xhci_map_urb_for_dma 中添加错误处理 (CVE-2024-26964)

* 内核:USB: core:修复 usb_deauthorize_interface() 中的死锁 (CVE-2024-26934)

* 内核:USB:core:修复端口禁用 sysfs 属性中的死锁 (CVE-2024-26933)

* 内核:fs: sysfs:修复 sysfs_break_active_protection() 中的引用泄漏问题 (CVE-2024-26993)

* 内核:fat:修复 nostale filehandles 存在未初始化域问题 (CVE-2024-26973)

* 内核:USB:usb-storage:防止 isd200_ata_command 中的除 0 错误 (CVE-2024-27059)

* 内核:net:emac/emac-mac:修复 emac_mac_tx_buf_send 中的释放后使用漏洞 (CVE-2021-47013)

* 内核:net: usb:修复 smsc75xx_bind 中的内存泄漏问题 (CVE-2021-47171)

* 内核:powerpc/pseries:修复 papr_get_attr() 中潜在的内存泄漏问题 (CVE-2022-48669)

* 内核:uio:修复 uio_open 中的释放后使用漏洞 (CVE-2023-52439)

* 内核:wifi:ath9k:修复 ath9k_htc_txstatus() 中潜在的 array-index-out-of-bounds 读取问题 (CVE-2023-52594)

* 内核:wifi:rt2x00:硬件重置时重新启动信标队列 (CVE-2023-52595)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2250843

https://bugzilla.redhat.com/show_bug.cgi?id=2257406

https://bugzilla.redhat.com/show_bug.cgi?id=2263875

https://bugzilla.redhat.com/show_bug.cgi?id=2265271

https://bugzilla.redhat.com/show_bug.cgi?id=2265646

https://bugzilla.redhat.com/show_bug.cgi?id=2265654

https://bugzilla.redhat.com/show_bug.cgi?id=2265833

https://bugzilla.redhat.com/show_bug.cgi?id=2266296

https://bugzilla.redhat.com/show_bug.cgi?id=2266446

https://bugzilla.redhat.com/show_bug.cgi?id=2266746

https://bugzilla.redhat.com/show_bug.cgi?id=2266841

https://bugzilla.redhat.com/show_bug.cgi?id=2267038

https://bugzilla.redhat.com/show_bug.cgi?id=2267185

https://bugzilla.redhat.com/show_bug.cgi?id=2267355

https://bugzilla.redhat.com/show_bug.cgi?id=2267509

https://bugzilla.redhat.com/show_bug.cgi?id=2267705

https://bugzilla.redhat.com/show_bug.cgi?id=2267724

https://bugzilla.redhat.com/show_bug.cgi?id=2267758

https://bugzilla.redhat.com/show_bug.cgi?id=2267789

https://bugzilla.redhat.com/show_bug.cgi?id=2267797

https://bugzilla.redhat.com/show_bug.cgi?id=2267804

https://bugzilla.redhat.com/show_bug.cgi?id=2268291

https://bugzilla.redhat.com/show_bug.cgi?id=2268293

https://bugzilla.redhat.com/show_bug.cgi?id=2268309

https://bugzilla.redhat.com/show_bug.cgi?id=2268315

https://bugzilla.redhat.com/show_bug.cgi?id=2268317

https://bugzilla.redhat.com/show_bug.cgi?id=2269213

https://bugzilla.redhat.com/show_bug.cgi?id=2269856

https://bugzilla.redhat.com/show_bug.cgi?id=2270080

https://bugzilla.redhat.com/show_bug.cgi?id=2270879

https://bugzilla.redhat.com/show_bug.cgi?id=2270881

https://bugzilla.redhat.com/show_bug.cgi?id=2271469

https://bugzilla.redhat.com/show_bug.cgi?id=2271476

https://bugzilla.redhat.com/show_bug.cgi?id=2272780

https://bugzilla.redhat.com/show_bug.cgi?id=2272791

https://bugzilla.redhat.com/show_bug.cgi?id=2273092

https://bugzilla.redhat.com/show_bug.cgi?id=2273094

https://bugzilla.redhat.com/show_bug.cgi?id=2273223

https://bugzilla.redhat.com/show_bug.cgi?id=2273260

https://bugzilla.redhat.com/show_bug.cgi?id=2273262

https://bugzilla.redhat.com/show_bug.cgi?id=2274624

https://bugzilla.redhat.com/show_bug.cgi?id=2275645

https://bugzilla.redhat.com/show_bug.cgi?id=2275655

https://bugzilla.redhat.com/show_bug.cgi?id=2275666

https://bugzilla.redhat.com/show_bug.cgi?id=2275707

https://bugzilla.redhat.com/show_bug.cgi?id=2275777

https://bugzilla.redhat.com/show_bug.cgi?id=2278169

https://bugzilla.redhat.com/show_bug.cgi?id=2278237

https://bugzilla.redhat.com/show_bug.cgi?id=2278240

https://bugzilla.redhat.com/show_bug.cgi?id=2278268

https://bugzilla.redhat.com/show_bug.cgi?id=2278314

https://bugzilla.redhat.com/show_bug.cgi?id=2278356

https://bugzilla.redhat.com/show_bug.cgi?id=2278398

https://bugzilla.redhat.com/show_bug.cgi?id=2278409

https://bugzilla.redhat.com/show_bug.cgi?id=2278417

https://bugzilla.redhat.com/show_bug.cgi?id=2278431

https://bugzilla.redhat.com/show_bug.cgi?id=2278537

https://issues.redhat.com/browse/RHEL-35576

http://www.nessus.org/u?03032932

https://access.redhat.com/errata/RHSA-2024:3618

插件详情

严重性: High

ID: 200106

文件名: redhat-RHSA-2024-3618.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/6/5

最近更新时间: 2024/6/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26934

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/6/5

漏洞发布日期: 2021/7/14

参考资料信息

CVE: CVE-2019-25162, CVE-2020-36777, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-48627, CVE-2022-48669, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52598, CVE-2023-52606, CVE-2023-52607, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-23307, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059

CWE: 1050, 119, 121, 125, 1260, 190, 20, 200, 203, 252, 362, 395, 401, 402, 415, 416, 459, 476, 680, 703, 835, 99

RHSA: 2024:3618