RHEL 8:kernel (RHSA-2024:1188)

high Nessus 插件 ID 191650

简介

远程 Red Hat 主机缺少一个或多个安全性更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:1188 公告中提及的多个漏洞的影响。

- 在 Linux 内核 5.15.2 及之前版本中,drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c 中的 hw_atl_utils_fw_rpc_wait 允许攻击者(能够引入构建的设备)通过构建的长度值触发越界写入漏洞。(CVE-2021-43975)

- Linux 内核的 tc_new_tfilter 中存在释放后使用漏洞,可允许本地攻击者升级权限。若要利用此漏洞,需要非特权用户命名空间。我们建议升级之前的 04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5 提交 (CVE-2022-1055)

- 在 Linux 内核 5.16.11 之前的版本的 drivers/hid/hid-elo.c 中,存在针对特定 hid_parse 错误条件的内存泄漏。(CVE-2022-27950)

- 在 Linux 内核的 Pressure Stall Information 实现中发现了一个缺陷。虽然默认禁用此功能,但攻击者可利用此功能导致系统崩溃或产生其他内存损坏副作用。(CVE-2022-2938)

- 在 Linux 内核 5.19.16 之前的版本中发现问题。能够注入 WLAN 帧的攻击者可导致 net/mac80211/scan.c 中的 ieee80211_bss_info_update 函数发生缓冲区溢出。(CVE-2022-41674)

- 5.19.16 之前的 Linux 内核 5.1 至 5.19.x 版本中,在 mac80211 堆栈进行多 BSS 处理时存在多种引用计数错误,本地攻击者(能够注入 WLAN 帧)可导致释放后使用情况并可能执行代码。(CVE-2022-42720)

- 5.19.16 之前的 Linux 内核 5.1 至 5.19.x 版本中,在 mac80211 堆栈进行 BSS 处理时存在一个列表管理错误,本地攻击者(能够注入 WLAN 帧)可能会损坏已链接的列表,从而可能执行代码。(CVE-2022-42721)

- 在 5.19.16 之前的 Linux 内核 5.8 至 5.19.x 版本中,能够将 WLAN 帧注入 mac80211 堆栈的本地攻击者可对 P2P 设备的信标保护造成空指针取消引用拒绝服务攻击。(CVE-2022-42722)

- 6.1-rc6 及之前版本的 Linux 内核中 x86 KVM 子系统中的争用条件允许客户机操作系统用户在启用嵌套虚拟化和 TDP MMU 时造成拒绝服务(主机操作系统崩溃或主机操作系统内存损坏)。(CVE-2022-45869)

- 在用户猜测异常堆栈或其他重要数据位置的方式中,发现 X86 CPU 数据到内存的 Linux 内核 cpu_entry_area 映射中可能存在内存泄露缺陷。本地用户可利用此缺陷访问在内存中位于预期位置的部分重要数据。(CVE-2023-0597)

- 在 6.4.5 之前的 Linux 内核中,drivers/gpu/drm/drm_atomic.c 在无阻塞原子提交和驱动程序卸载之间有争用条件期间存在释放后使用。(CVE-2023-51043)

- 在 Linux 内核的 fs/smb/client/netmisc.c 的 smbCalcSize 中发现越界读取漏洞。利用此问题,本地攻击者可造成系统崩溃或泄露内核内部信息。
(CVE-2023-6606)

- 在 Linux 内核中,在 net/netfilter/nf_conntrack_netlink.c 的 ctnetlink_create_conntrack 中发现内存泄漏问题。由于 refcount 溢出,具有 CAP_NET_ADMIN 权限的本地攻击者可利用此问题造成拒绝服务 (DoS)。(CVE-2023-7192)

- 在 Linux 内核的 SMB 客户端子组件中,在 fs/smb/client/smb2ops.c 的 receive_encrypted_standard 中发现越界内存读取缺陷。出现此问题的原因是 memcpy 长度存在整数下溢,从而导致拒绝服务。(CVE-2024-0565)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?a4193288

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2024989

https://bugzilla.redhat.com/show_bug.cgi?id=2069408

https://bugzilla.redhat.com/show_bug.cgi?id=2070220

https://bugzilla.redhat.com/show_bug.cgi?id=2120175

https://bugzilla.redhat.com/show_bug.cgi?id=2134377

https://bugzilla.redhat.com/show_bug.cgi?id=2134451

https://bugzilla.redhat.com/show_bug.cgi?id=2134506

https://bugzilla.redhat.com/show_bug.cgi?id=2134517

https://bugzilla.redhat.com/show_bug.cgi?id=2151317

https://bugzilla.redhat.com/show_bug.cgi?id=2165926

https://bugzilla.redhat.com/show_bug.cgi?id=2253611

https://bugzilla.redhat.com/show_bug.cgi?id=2256279

https://bugzilla.redhat.com/show_bug.cgi?id=2258518

https://bugzilla.redhat.com/show_bug.cgi?id=2260005

https://access.redhat.com/errata/RHSA-2024:1188

插件详情

严重性: High

ID: 191650

文件名: redhat-RHSA-2024-1188.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/3/6

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-1055

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-41674

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/6

漏洞发布日期: 2021/11/9

参考资料信息

CVE: CVE-2021-43975, CVE-2022-1055, CVE-2022-27950, CVE-2022-2938, CVE-2022-41674, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722, CVE-2022-45869, CVE-2023-0597, CVE-2023-51043, CVE-2023-6606, CVE-2023-7192, CVE-2024-0565

CWE: 120, 125, 191, 20, 362, 401, 416, 705, 787

RHSA: 2024:1188