ProduktRed Hat Enterprise Linux for Real Time for x86_64 – 4 years of updates 9.0 x86_64Red Hat Enterprise Linux for Real Time for NFV for x86_64 – 4 years of updates 9.0 x86_64
Numer CVECVE-2024-0193
Krytyczność6.7 / 10
CVSSAV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisZnaleziono lukę w zabezpieczeniach netfilter jądra Linuksa. Jeśli element catchall zostanie usunięty z pamięci po usunięciu zestawu pipapo, element ten można dezaktywować dwukrotnie. Może to spowodować problem z używaniem po zwolnieniu obiektu NFT_CHAIN lub NFT_OBJECT obiekcie, umożliwiając lokalnemu użytkownikowi nieuprzywilejowanemu z CAP_NET_ADMIN eskalację swoich uprawnień w systemie.
  
Numer CVECVE-2023-52434
Krytyczność8  / 10
CVSSAV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisZnaleziono lukę w kliencie smb w jądrze Linuksa. W funkcji smb2_parse_contexts() zaobserwowano potencjalny błąd poza zakresem. Należy sprawdzić poprawność przesunięć i długości przed wyłuskaniem kontekstów tworzenia w smb2_parse_contexts().
  
Numer CVECVE-2024-26673
Krytyczność5.5 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW jądrze Linuksa usunięto następującą lukę: netfilter: nft_ct: sanitize layer 3 and 4 protocol number in custom expectations – Disallow families other than NFPROTO_{IPV4,IPV6,INET}. – Nie zezwalaj na protokół warstwy 4 bez portów, ponieważ port docelowy jest obowiązkowym atrybutem dla tego obiektu.
  
AktualizacjaTak
Linkhttps://access.redhat.com/errata/RHSA-2024:4412
ProduktRed Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 9.0 ppc64leRed Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 9.0 x86_64Red Hat Enterprise Linux Server for ARM 64 – 4 years of updates 9.0 aarch64Red Hat Enterprise Linux Server for IBM z Systems – 4 years of updates 9.0 s390x
Numer CVECVE-2024-26598
Krytyczność7.8 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisWersje pakietu, których dotyczy problem, są podatne na użycie po zwolnieniu z powodu niewłaściwej obsługi pamięci podręcznej tłumaczeń LPI. Osoba atakująca może potencjalnie wykonać kod lub spowodować awarię usługi.
  
AktualizacjaTak
Linkhttps://access.redhat.com/errata/RHSA-2024:4415
ProduktRed Hat Enterprise Linux Server – AUS 8.6 x86_64Red Hat Enterprise Linux Server – TUS 8.6 x86_64Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 8.6 ppc64leRed Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 8.6 x86_64
Numer CVECVE-2022-1789
Krytyczność6.9 / 10
CVSSAV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisZnaleziono błąd w KVM. Przy włączonym stronicowaniu w tle, jeśli INVPCID jest wykonywane z CR0.PG=0, wywołanie zwrotne invlpg nie jest ustawione i wynikiem jest wyłuskanie wskaźnika o wartości NULL. Ta wada umożliwia użytkownikowi-gościowi wywołanie na hoście stanu „oops” jądra, co skutkuje odmową usługi.
  
Numer CVECVE-2024-26585
Krytyczność4.7 / 10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisPodobnie jak w poprzednim przypadku, wątek wysyłający (recvmsg/sendmsg) może zakończyć działanie, gdy tylko asynchroniczna procedura obsługi kryptografii wywoła funkcję Complete(). Zmienia kolejność planowania pracy przed wywołaniem funkcji Complete(). Można go wykorzystać do lokalnej eskalacji uprawnień.
  
Numer CVECVE-2024-26584
Krytyczność5.5 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW jądrze Linuksa usunięto następującą lukę w zabezpieczeniach: net: tls: handle backlogging of crypto requests Ponieważ ustawiamy flagę CRYPTO_TFM_REQ_MAY_BACKLOG dla naszych żądań do API krypto, crypto_aead_{encrypt,decrypt} może zwrócić -EBUSY zamiast -EINPROGRESS w prawidłowych sytuacjach. Na przykład, gdy kolejka cryptd dla AESNI jest pełna (łatwa do wyzwolenia za pomocą sztucznie niskiego cryptd.cryptd_max_cpu_qlen), żądania zostaną umieszczone w kolejce do listy prac, ale nadal będą przetwarzane. W takim przypadku asynchroniczne wywołanie zwrotne zostanie również wywołane dwukrotnie: najpierw z err == -EINPROGRESS, co wydaje się, że możemy po prostu zignorować, a następnie z err == 0. W porównaniu z oryginalną aktualizacją Sabriny, ta wersja korzysta z nowych tls_*crypt_async_wait() i konwertuje EBUSY na EINPROGRESS, aby uniknąć konieczności modyfikowania wszystkich ścieżek obsługi błędów. Obsługa jest identyczna.
  
Numer CVECVE-2024-26583
Krytyczność4.7 / 10
CVSSAV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW jądrze Linuksa usunięto następującą lukę w zabezpieczeniach: tls: fix race between async notify and socket close Wątek przesyłania (ten, który nazywał się recvmsg/sendmsg) może zostać zakończony, gdy tylko asynchroniczny program obsługi kryptografii wywoła complete(), więc każdy kod powyżej tego punktu ryzykuje dotknięcie już uwolnionych danych. Staraj się całkowicie unikać blokowania i dodatkowych flag. Niech główny wątek zawiera dodatkowe odniesienie, w ten sposób możemy polegać wyłącznie na atomowym liczniku ref do synchronizacji.
  
Numer CVECVE-2024-26735
Krytyczność5.5 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW jądrze Linux usunięto następującą podatność: ipv6: sr: fix possible use-after-free i null-ptr-deref Struktura operacji pernet dla podsystemu musi być zarejestrowana przed zarejestrowaniem ogólnej rodziny netlink.
  
Numer CVECVE-2024-26804
Krytycznośćn/a
CVSSn/a
OpisZnaleziono lukę w ip_tunnel funkcjonalności jądra Linuksa, gdy użytkownik korzysta z infrastruktury ip_tunnel. Ta luka pozwala użytkownikowi lokalnemu na awarię systemu. Możliwe ataki: odmowa usługi, zdalne wykonanie kodu, ujawnienie informacji
  
Numer CVECVE-2024-26801
Krytyczność5.5 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW jądrze Linuksa usunięto następującą lukę: Bluetooth: Unikaj potencjalnego użycia po uwolnieniu w hci_error_reset Podczas obsługi zdarzenia HCI_EV_HARDWARE_ERROR, jeśli podstawowy kontroler BT nie odpowiada, mechanizm resetowania GPIO zwolni hci_dev i doprowadzi do użycia po zwolnieniu w hci_error_reset.
  
Numer CVECVE-2024-36886
Krytyczność9 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
OpisLuka w zabezpieczeniach umożliwiająca ponowne złożenie komunikatu TIPC umożliwiająca zdalne wykonanie kodu po jego użyciu.
  
Numer CVECVE-2024-27397
Krytyczność5.5 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW jądrze Linuksa usunięto następującą lukę: netfilter: nf_tables: użyj znacznika czasu, aby sprawdzić ustawiony limit czasu elementu. Dodaj pole znacznika czasu na początku transakcji, przechowuj je w obszarze nftables per-netns. Zaktualizuj set backend .insert, .deactivate i zsynchronizuj ścieżkę gc, aby użyć znacznika czasu, pozwala to uniknąć wygaśnięcia elementu, gdy transakcja płaszczyzny sterującej jest nadal niedokończona. .lookup i .update, które są używane ze ścieżki pakietu, nadal wykorzystują bieżący czas do sprawdzenia, czy element wygasł. I .get path i dump również, ponieważ działa to bez blokady przy blokadzie rozmiaru odczytu rcu. Następnie istnieje asynchroniczny gc, który również musi sprawdzić bieżący czas, ponieważ działa asynchronicznie z kolejki roboczej.
  
Numer CVECVE-2024-35969
Krytyczność5.5 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisTa luka w jądrze Linuksa polega na wyścigu między funkcjami ipv6_get_ifaddr i ipv6_del_addr. Kiedy ipv6_del_addr usuwa wpis adresu IPv6 i usuwa wszystkie odniesienia do niego, ipv6_get_ifaddr nadal może uzyskać dostęp do zwolnionej pamięci z powodu nieprawidłowego zliczania odwołań. Może to prowadzić do stanu „bez użycia”. Pomyślne wykorzystanie tej luki może pozwolić nieuprzywilejowanemu lokalnemu atakującemu na spowodowanie odmowy usługi lub potencjalne zwiększenie uprawnień w systemie.
  
Numer CVECVE-2024-35958              
Krytyczność5.5 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisENA ma dwa typy kolejek TX: kolejki, które przetwarzają tylko pakiety TX przychodzące ze stosu sieciowego, kolejki, które przetwarzają tylko pakiety TX przesłane do niej przez instrukcje XDP_REDIRECT lub XDP_TX. ena_free_tx_bufs() przechodzi przez wszystkie deskryptory w kolejce TX i odmapowuje + zwalnia każdy deskryptor, który nie został jeszcze potwierdzony przez urządzenie (niezakończone transakcje TX). Funkcja zakłada, że przetworzona kolejka TX koniecznie pochodzi z pierwszą kategorię wymienioną powyżej i kończy się użyciem napi_consume_skb() dla deskryptorów należących do konkretnej kolejki XDP. Ta aktualizacja rozwiązuje błąd, w wyniku którego w przypadku resetu VF deskryptory nie są zwalniane poprawnie, co prowadzi do awarii.
  
Numer CVECVE-2024-36005
Krytyczność5.5 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisLuka umożliwia użytkownikowi lokalnemu przeprowadzenie ataku typu „odmowa usługi” (DoS). Luka wynika z błędu zarządzania zasobami w funkcji nft_netdev_event() w pliku net/netfilter/nft_chain_filter.c. Użytkownik lokalny może przeprowadzić atak typu „odmowa usługi” (DoS).
  
Numer CVECVE-2021-47310
Krytyczność5.5 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
OpisW jądrze Linuksa usunięto następującą lukę: net: ti: fix UAF w tlan_remove_one priv to prywatne dane netdev i nie można ich użyć po wywołaniu free_netdev(). Użycie priv po free_netdev() może spowodować błąd UAF. Napraw to, przesuwając funkcję free_netdev() na końcu funkcji.
  
Numer CVECVE-2021-47293
Krytyczność5.6 / 10
CVSSAV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H
OpisW jądrze Linuksa usunięto następującą lukę: net/sched: act_skbmod: Pomiń pakiety inne niż Ethernet Obecnie tcf_skbmod_act() zakłada, że pakiety używają Ethernetu jako protokołu L2, co nie zawsze ma miejsce. Przykładowo dla urządzeń CAN: $ ip link add dev vcan0 type vcan $ ip link set vcan0 $ tc qdisc add dev vcan0 root handle 1: htb $ tc filter add dev vcan0 parent 1: protokół ip prio 10 \ matchall action skbmod swap mac Wykonanie powyższych po cichu powoduje uszkodzenie wszystkich pakietów. Nie należy wykonywać akcji skbmod dla pakietów innych niż Ethernet.
  
Numer CVECVE-2024-36952
Krytyczność7.7 / 10
CVSSAV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C
OpisLuka umożliwia użytkownikowi lokalnemu zwiększenie uprawnień w systemie. Luka wynika z wyścigu w funkcji lpfc_vport_delete() w pliku sterowniki/scsi/lpfc/lpfc_vport.c. Użytkownik lokalny może zwiększać uprawnienia w systemie.
  
AktualizacjaTak
Linkhttps://access.redhat.com/errata/RHSA-2024:4447