RHEL 8:内核 (RHSA-2024:3810)

high Nessus 插件 ID 200413

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:3810 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* 内核:由于争用条件,导致 drivers/media/rc/ene_ir.c 发生释放后使用 (CVE-2023-1118)

* 内核:Spectre v2 SMT 缓解措施问题 (CVE-2023-1998)

* 内核:__nvmet_req_complete 中存在空指针取消引用 (CVE-2023-6536)

* 内核:nvmet_tcp_execute_request 中存在空指针取消引用 (CVE-2023-6535)

* 内核:nvmet_tcp_build_iovec 中存在空指针取消引用 (CVE-2023-6356)

* 内核:mlxsw:spectrum_acl_tcam:修复堆栈损坏 (CVE-2024-26586)

* 内核:net:emac/emac-mac:修复 emac_mac_tx_buf_send 中的释放后使用漏洞 (CVE-2021-47013)

* 内核:sched/membarrier:降低重创 sys_membarrier 的能力 (CVE-2024-26602)

* 内核:net:bridge:br_handle_frame_finish() 中的 data-races 包含数据争用问题 (CVE-2023-52578)

* CVE-2024-25743 hw:amd:指令在退出时引发 #VC 异常(AMD-SN-3008,CVE-2024-25742,CVE-2024-25743)

* 内核:netfilter:nf_tables:禁止为匿名集添加超时标记 (CVE-2024-26642)

错误修复:

* md raid5 在同步检查期间死锁 (JIRA:RHEL-27235)

*由于缺少从上游提交 7a22e03b0c02 向后移植,x2apic_dead_cpu() 中发生空指针取消引用 (JIRA:RHEL-32733)

* [RHEL8.8][ltp] 案例 vma05 在 x86_64 上失败 (JIRA:RHEL-33448)

* XFS:如果在冻结 FS 的情况下删除缓存,则解冻操作会挂起 (JIRA:RHEL-34523)

* 应将 FIPS 完整性测试中的临时值归零 (JIRA:RHEL-36693)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:3810 中的指南更新 RHEL 内核程序包。

另见

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2174400

https://bugzilla.redhat.com/show_bug.cgi?id=2187257

https://bugzilla.redhat.com/show_bug.cgi?id=2254052

https://bugzilla.redhat.com/show_bug.cgi?id=2254053

https://bugzilla.redhat.com/show_bug.cgi?id=2254054

https://bugzilla.redhat.com/show_bug.cgi?id=2265645

https://bugzilla.redhat.com/show_bug.cgi?id=2266841

https://bugzilla.redhat.com/show_bug.cgi?id=2267695

https://bugzilla.redhat.com/show_bug.cgi?id=2267758

https://bugzilla.redhat.com/show_bug.cgi?id=2270836

https://bugzilla.redhat.com/show_bug.cgi?id=2270881

https://issues.redhat.com/browse/RHEL-27235

http://www.nessus.org/u?c3b19695

https://access.redhat.com/errata/RHSA-2024:3810

插件详情

严重性: High

ID: 200413

文件名: redhat-RHSA-2024-3810.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/6/12

最近更新时间: 2024/6/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-1118

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/6/11

漏洞发布日期: 2022/1/12

参考资料信息

CVE: CVE-2021-47013, CVE-2023-1118, CVE-2023-1998, CVE-2023-52578, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2024-25742, CVE-2024-25743, CVE-2024-26586, CVE-2024-26602, CVE-2024-26642

CWE: 200, 362, 416, 476, 99

IAVA: 2024-A-0356

RHSA: 2024:3810