RHEL 8:内核 (RHSA-2024:1404)

high Nessus 插件 ID 192277

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:1404 公告中提及的多个漏洞的影响。

- 内核:drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c 的 hw_atl_utils_fw_rpc_wait() 中发生越界写入 (CVE-2021-43975)

- 内核:nfp:area_cache_get() 中存在释放后使用漏洞 (CVE-2022-3545)

- 内核:intr_callback 的 r8152 中存在速率限制溢出消息 (CVE-2022-3594)

- 内核:避免 tun_free_netdev 中的双重释放 (CVE-2022-4744)

- 内核:drivers/net/can/usb/usb_8dev.c 的 usb_8dev_start_xmit 中存在双重释放漏洞 (CVE-2022-28388)

- 内核:vmwgfx:vmwgfx_execbuf.c 中存在整数溢出漏洞 (CVE-2022-36402)

- 内核:vmwgfx:vmw_cmd_dx_define_query 中存在空指针取消引用 (CVE-2022-38096)

- 内核:vmwgfx:vmw_cmd_res_check 中存在释放后使用漏洞 (CVE-2022-38457)

- 内核:vmwgfx:vmw_execbuf_tie_context 中存在释放后使用漏洞 (CVE-2022-40133)

- 内核:drivers/net/slip 的 sl_tx_timeout 中存在 null-ptr-deref 漏洞 (CVE-2022-41858)

- 内核:KVM:x86/mmu:direct_page_fault() 中存在争用条件 (CVE-2022-45869)

- 内核:media/usb/ttusb-dec/ttusb_dec.c 的 ttusb_dec_exit_dvb() 中存在内存泄漏 (CVE-2022-45887)

- 内核:tipc_conn_close 中发生拒绝服务攻击 (CVE-2023-1382)

- 内核:can_rcv_filter 中存在空指针取消引用漏洞 (CVE-2023-2166)

- 内核:compare_netdev_and_ip 中发生 Slab 越界读取 (CVE-2023-2176)

- 内核:sch_qfq 网络计划程序中存在释放后使用问题 (CVE-2023-4921)

- 内核:vmwgfx:引用计数问题导致表面处理时发生释放后使用漏洞 (CVE-2023-5633)

- 内核:smbCalcSize 中存在越界读取漏洞 (CVE-2023-6606)

- 内核:smb2_dump_detail 中存在 OOB 访问 (CVE-2023-6610)

- 内核:nft_pipapo_walk 中存在不活动元素 (CVE-2023-6817)

- 内核:由于 perf_event 的 read_size 溢出,导致 perf_read_group() 中发生越界写入 (CVE-2023-6931)

- 内核:IPv4 IGMP 中存在释放后使用漏洞 (CVE-2023-6932)

- 内核:ctnetlink_create_conntrack() 中存在 refcount 泄漏 (CVE-2023-7192)

- 内核:lib/seq_buf.c 发生 seq_buf_putmem_hex 缓冲区溢出 (CVE-2023-28772)

- 内核:KVM:nVMX:缺少对 CR0 和 CR4 的一致性检查 (CVE-2023-30456)

- 内核:拦截 dvb_frontend_get_event 和 wait_event_interruptible 中的操作 (CVE-2023-31084)

- 内核:vmwgfx:争用条件导致信息泄露漏洞 (CVE-2023-33951)

- 内核:vmwgfx:处理 vmw_buffer_object 对象时发生双重释放 (CVE-2023-33952)

- 内核:net/bluetooth/l2cap_sock.c 的 l2cap_sock_release 中存在释放后使用漏洞 (CVE-2023-40283)

- 内核:drivers/usb/storage/ene_ub6250.c (CVE-2023-45862)

- 内核:drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c 的 amdgpu_cs_wait_all_fences 中存在释放后使用 (CVE-2023-51042)

- 内核:drivers/gpu/drm/drm_atomic.c 中的无阻塞原子提交和驱动程序卸载之间产生争用条件期间会发生释放后使用 (CVE-2023-51043)

- 内核:客户端的 receive_encrypted_standard 函数中存在 CIFS 文件系统解密不当输入验证远程代码执行漏洞 (CVE-2024-0565)

- 内核:如果使用以 ktls 套接字作为目标的函数 splice,ktls 会覆盖只读内存页面 (CVE-2024-0646)

- 内核:nf_tables:nft_verdict_init() 函数中存在释放后使用漏洞 (CVE-2024-1086)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2024:1404 中的指南更新 RHEL 内核程序包。

另见

http://www.nessus.org/u?7b89ac3c

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2024989

https://bugzilla.redhat.com/show_bug.cgi?id=2073091

https://bugzilla.redhat.com/show_bug.cgi?id=2133451

https://bugzilla.redhat.com/show_bug.cgi?id=2133452

https://bugzilla.redhat.com/show_bug.cgi?id=2133453

https://bugzilla.redhat.com/show_bug.cgi?id=2133455

https://bugzilla.redhat.com/show_bug.cgi?id=2144379

https://bugzilla.redhat.com/show_bug.cgi?id=2148520

https://bugzilla.redhat.com/show_bug.cgi?id=2149024

https://bugzilla.redhat.com/show_bug.cgi?id=2151317

https://bugzilla.redhat.com/show_bug.cgi?id=2156322

https://bugzilla.redhat.com/show_bug.cgi?id=2161310

https://bugzilla.redhat.com/show_bug.cgi?id=2177371

https://bugzilla.redhat.com/show_bug.cgi?id=2181330

https://bugzilla.redhat.com/show_bug.cgi?id=2187813

https://bugzilla.redhat.com/show_bug.cgi?id=2187931

https://bugzilla.redhat.com/show_bug.cgi?id=2188468

https://bugzilla.redhat.com/show_bug.cgi?id=2213139

https://bugzilla.redhat.com/show_bug.cgi?id=2218195

https://bugzilla.redhat.com/show_bug.cgi?id=2218212

https://bugzilla.redhat.com/show_bug.cgi?id=2231800

https://bugzilla.redhat.com/show_bug.cgi?id=2244715

https://bugzilla.redhat.com/show_bug.cgi?id=2245514

https://bugzilla.redhat.com/show_bug.cgi?id=2245663

https://bugzilla.redhat.com/show_bug.cgi?id=2252731

https://bugzilla.redhat.com/show_bug.cgi?id=2253611

https://bugzilla.redhat.com/show_bug.cgi?id=2253614

https://bugzilla.redhat.com/show_bug.cgi?id=2253908

https://bugzilla.redhat.com/show_bug.cgi?id=2255139

https://bugzilla.redhat.com/show_bug.cgi?id=2255283

https://bugzilla.redhat.com/show_bug.cgi?id=2256279

https://bugzilla.redhat.com/show_bug.cgi?id=2258518

https://bugzilla.redhat.com/show_bug.cgi?id=2259866

https://bugzilla.redhat.com/show_bug.cgi?id=2260005

https://bugzilla.redhat.com/show_bug.cgi?id=2262126

https://access.redhat.com/errata/RHSA-2024:1404

插件详情

严重性: High

ID: 192277

文件名: redhat-RHSA-2024-1404.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/3/19

最近更新时间: 2024/4/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 4

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-43975

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2024-1086

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/19

漏洞发布日期: 2021/11/9

参考资料信息

CVE: CVE-2021-43975, CVE-2022-28388, CVE-2022-3545, CVE-2022-3594, CVE-2022-36402, CVE-2022-38096, CVE-2022-38457, CVE-2022-40133, CVE-2022-41858, CVE-2022-45869, CVE-2022-45887, CVE-2022-4744, CVE-2023-1382, CVE-2023-2166, CVE-2023-2176, CVE-2023-28772, CVE-2023-30456, CVE-2023-31084, CVE-2023-33951, CVE-2023-33952, CVE-2023-40283, CVE-2023-45862, CVE-2023-4921, CVE-2023-51042, CVE-2023-51043, CVE-2023-5633, CVE-2023-6606, CVE-2023-6610, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2023-7192, CVE-2024-0565, CVE-2024-0646, CVE-2024-1086

CWE: 119, 125, 190, 191, 200, 358, 362, 401, 415, 416, 476, 779, 787, 824

RHSA: 2024:1404