Produkt | Red Hat Enterprise Linux Server – AUS 8.6 x86_64Red Hat Enterprise Linux Server – TUS 8.6 x86_64Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 8.6 ppc64leRed Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 8.6 x86_64 |
Numer CVE | CVE-2022-1789 |
Krytyczność | 6.9 / 10 |
CVSS | AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Znaleziono błąd w KVM. Przy włączonym stronicowaniu w tle, jeśli INVPCID jest wykonywane z CR0.PG=0, wywołanie zwrotne invlpg nie jest ustawione i wynikiem jest wyłuskanie wskaźnika o wartości NULL. Ta wada umożliwia użytkownikowi-gościowi wywołanie na hoście stanu „oops” jądra, co skutkuje odmową usługi. |
| |
Numer CVE | CVE-2024-26585 |
Krytyczność | 4.7 / 10 |
CVSS | AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | Podobnie jak w poprzednim przypadku, wątek wysyłający (recvmsg/sendmsg) może zakończyć działanie, gdy tylko asynchroniczna procedura obsługi kryptografii wywoła funkcję Complete(). Zmienia kolejność planowania pracy przed wywołaniem funkcji Complete(). Można go wykorzystać do lokalnej eskalacji uprawnień. |
| |
Numer CVE | CVE-2024-26584 |
Krytyczność | 5.5 / 10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | W jądrze Linuksa usunięto następującą lukę w zabezpieczeniach: net: tls: handle backlogging of crypto requests Ponieważ ustawiamy flagę CRYPTO_TFM_REQ_MAY_BACKLOG dla naszych żądań do API krypto, crypto_aead_{encrypt,decrypt} może zwrócić -EBUSY zamiast -EINPROGRESS w prawidłowych sytuacjach. Na przykład, gdy kolejka cryptd dla AESNI jest pełna (łatwa do wyzwolenia za pomocą sztucznie niskiego cryptd.cryptd_max_cpu_qlen), żądania zostaną umieszczone w kolejce do listy prac, ale nadal będą przetwarzane. W takim przypadku asynchroniczne wywołanie zwrotne zostanie również wywołane dwukrotnie: najpierw z err == -EINPROGRESS, co wydaje się, że możemy po prostu zignorować, a następnie z err == 0. W porównaniu z oryginalną aktualizacją Sabriny, ta wersja korzysta z nowych tls_*crypt_async_wait() i konwertuje EBUSY na EINPROGRESS, aby uniknąć konieczności modyfikowania wszystkich ścieżek obsługi błędów. Obsługa jest identyczna. |
| |
Numer CVE | CVE-2024-26583 |
Krytyczność | 4.7 / 10 |
CVSS | AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | W jądrze Linuksa usunięto następującą lukę w zabezpieczeniach: tls: fix race between async notify and socket close Wątek przesyłania (ten, który nazywał się recvmsg/sendmsg) może zostać zakończony, gdy tylko asynchroniczny program obsługi kryptografii wywoła complete(), więc każdy kod powyżej tego punktu ryzykuje dotknięcie już uwolnionych danych. Staraj się całkowicie unikać blokowania i dodatkowych flag. Niech główny wątek zawiera dodatkowe odniesienie, w ten sposób możemy polegać wyłącznie na atomowym liczniku ref do synchronizacji. |
| |
Numer CVE | CVE-2024-26735 |
Krytyczność | 5.5 / 10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | W jądrze Linux usunięto następującą podatność: ipv6: sr: fix possible use-after-free i null-ptr-deref Struktura operacji pernet dla podsystemu musi być zarejestrowana przed zarejestrowaniem ogólnej rodziny netlink. |
| |
Numer CVE | CVE-2024-26804 |
Krytyczność | n/a |
CVSS | n/a |
Opis | Znaleziono lukę w ip_tunnel funkcjonalności jądra Linuksa, gdy użytkownik korzysta z infrastruktury ip_tunnel. Ta luka pozwala użytkownikowi lokalnemu na awarię systemu. Możliwe ataki: odmowa usługi, zdalne wykonanie kodu, ujawnienie informacji |
| |
Numer CVE | CVE-2024-26801 |
Krytyczność | 5.5 / 10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | W jądrze Linuksa usunięto następującą lukę: Bluetooth: Unikaj potencjalnego użycia po uwolnieniu w hci_error_reset Podczas obsługi zdarzenia HCI_EV_HARDWARE_ERROR, jeśli podstawowy kontroler BT nie odpowiada, mechanizm resetowania GPIO zwolni hci_dev i doprowadzi do użycia po zwolnieniu w hci_error_reset. |
| |
Numer CVE | CVE-2024-36886 |
Krytyczność | 9 / 10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
Opis | Luka w zabezpieczeniach umożliwiająca ponowne złożenie komunikatu TIPC umożliwiająca zdalne wykonanie kodu po jego użyciu. |
| |
Numer CVE | CVE-2024-27397 |
Krytyczność | 5.5 / 10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | W jądrze Linuksa usunięto następującą lukę: netfilter: nf_tables: użyj znacznika czasu, aby sprawdzić ustawiony limit czasu elementu. Dodaj pole znacznika czasu na początku transakcji, przechowuj je w obszarze nftables per-netns. Zaktualizuj set backend .insert, .deactivate i zsynchronizuj ścieżkę gc, aby użyć znacznika czasu, pozwala to uniknąć wygaśnięcia elementu, gdy transakcja płaszczyzny sterującej jest nadal niedokończona. .lookup i .update, które są używane ze ścieżki pakietu, nadal wykorzystują bieżący czas do sprawdzenia, czy element wygasł. I .get path i dump również, ponieważ działa to bez blokady przy blokadzie rozmiaru odczytu rcu. Następnie istnieje asynchroniczny gc, który również musi sprawdzić bieżący czas, ponieważ działa asynchronicznie z kolejki roboczej. |
| |
Numer CVE | CVE-2024-35969 |
Krytyczność | 5.5 / 10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | Ta luka w jądrze Linuksa polega na wyścigu między funkcjami ipv6_get_ifaddr i ipv6_del_addr. Kiedy ipv6_del_addr usuwa wpis adresu IPv6 i usuwa wszystkie odniesienia do niego, ipv6_get_ifaddr nadal może uzyskać dostęp do zwolnionej pamięci z powodu nieprawidłowego zliczania odwołań. Może to prowadzić do stanu „bez użycia”. Pomyślne wykorzystanie tej luki może pozwolić nieuprzywilejowanemu lokalnemu atakującemu na spowodowanie odmowy usługi lub potencjalne zwiększenie uprawnień w systemie. |
| |
Numer CVE | CVE-2024-35958 |
Krytyczność | 5.5 / 10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | ENA ma dwa typy kolejek TX: kolejki, które przetwarzają tylko pakiety TX przychodzące ze stosu sieciowego, kolejki, które przetwarzają tylko pakiety TX przesłane do niej przez instrukcje XDP_REDIRECT lub XDP_TX. ena_free_tx_bufs() przechodzi przez wszystkie deskryptory w kolejce TX i odmapowuje + zwalnia każdy deskryptor, który nie został jeszcze potwierdzony przez urządzenie (niezakończone transakcje TX). Funkcja zakłada, że przetworzona kolejka TX koniecznie pochodzi z pierwszą kategorię wymienioną powyżej i kończy się użyciem napi_consume_skb() dla deskryptorów należących do konkretnej kolejki XDP. Ta aktualizacja rozwiązuje błąd, w wyniku którego w przypadku resetu VF deskryptory nie są zwalniane poprawnie, co prowadzi do awarii. |
| |
Numer CVE | CVE-2024-36005 |
Krytyczność | 5.5 / 10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | Luka umożliwia użytkownikowi lokalnemu przeprowadzenie ataku typu „odmowa usługi” (DoS). Luka wynika z błędu zarządzania zasobami w funkcji nft_netdev_event() w pliku net/netfilter/nft_chain_filter.c. Użytkownik lokalny może przeprowadzić atak typu „odmowa usługi” (DoS). |
| |
Numer CVE | CVE-2021-47310 |
Krytyczność | 5.5 / 10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
Opis | W jądrze Linuksa usunięto następującą lukę: net: ti: fix UAF w tlan_remove_one priv to prywatne dane netdev i nie można ich użyć po wywołaniu free_netdev(). Użycie priv po free_netdev() może spowodować błąd UAF. Napraw to, przesuwając funkcję free_netdev() na końcu funkcji. |
| |
Numer CVE | CVE-2021-47293 |
Krytyczność | 5.6 / 10 |
CVSS | AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:H |
Opis | W jądrze Linuksa usunięto następującą lukę: net/sched: act_skbmod: Pomiń pakiety inne niż Ethernet Obecnie tcf_skbmod_act() zakłada, że pakiety używają Ethernetu jako protokołu L2, co nie zawsze ma miejsce. Przykładowo dla urządzeń CAN: $ ip link add dev vcan0 type vcan $ ip link set vcan0 $ tc qdisc add dev vcan0 root handle 1: htb $ tc filter add dev vcan0 parent 1: protokół ip prio 10 \ matchall action skbmod swap mac Wykonanie powyższych po cichu powoduje uszkodzenie wszystkich pakietów. Nie należy wykonywać akcji skbmod dla pakietów innych niż Ethernet. |
| |
Numer CVE | CVE-2024-36952 |
Krytyczność | 7.7 / 10 |
CVSS | AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | Luka umożliwia użytkownikowi lokalnemu zwiększenie uprawnień w systemie. Luka wynika z wyścigu w funkcji lpfc_vport_delete() w pliku sterowniki/scsi/lpfc/lpfc_vport.c. Użytkownik lokalny może zwiększać uprawnienia w systemie. |
| |
Aktualizacja | Tak |
Link | https://access.redhat.com/errata/RHSA-2024:4447 |