INFSA-2024:3627: Устранение уязвимостей kernel-rt

Информация о бюллетене

Идентификатор: INFSA-2024:3627

Тип: устранение уязвимостей

Дата публикации: 2024-10-10 10:34:34 UTC

Информация о пакете

Real Time Linux Kernel (пакет kernel-rt) является специальной версией ядра Linux, которая обеспечивает более точное и предсказуемое управление процессами операционной системы.

Описание уязвимостей

  • CVE-2019-25162

    Уязвимость функции i2c_put_adapter() в модуле drivers/i2c/i2c-core-base.c драйвера шины I2C ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

  • CVE-2020-36777

    Уязвимость ядра Linux вызвана ошибкой утечки памяти в функции dvb_media_device_free(). Эксплуатация уязвимости может позволить локальному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2021-46934

    Уязвимость функции i2c_transfer() в компоненте i2c ядра операционной системы Linux связана с неправильной проверкой на необычные или исключительные условия. Эксплуатация уязвимости может позволить нарушителю оказывать влияние на целостность защищаемой информации.

  • CVE-2021-47013

    Уязвимость ядра Linux вызвана ошибкой использования памяти после освобождения в функции emac_mac_tx_buf_send. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю получить конфиденциальную информацию или вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2021-47055

    Уязвимость ядра Linux вызвана ошибкой, связанной с блокировкой и повреждёнными или нечитающимися блоками в ioctl. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2021-47118

    Уязвимость ядра Linux вызвана ошибкой использования памяти после освобождения при инициализации cad_pid. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2021-47153

    Уязвимость ядра Linux вызвана ошибкой чтения за пределами допустимого диапазона в обработчике прерываний (i801_isr). Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю получить конфиденциальную информацию или вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2021-47171

    Уязвимость ядра Linux вызвана утечкой памяти в smsc75xx_bind. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2021-47185

    Уязвимость ядра Linux вызвана проблемой "мягкой блокировки" (когда какой-либо процесс захватил ядро/процессор и не пускает другие процессы) в flush_to_ldisc. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2022-48627

    Уязвимость ядра Linux вызвана ошибкой перекрытия памяти при удалении символов в буфере. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю получить конфиденциальную информацию и использовать её для запуска дальнейших атак на уязвимую систему, отправляя специально созданный запрос.

  • CVE-2023-52439

    Уязвимость функции uio_open() в модуле drivers/uio/uio.c драйвера uio ядра операционной системы Linux связана с использованием памяти после её освобождения из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

  • CVE-2023-52445

    Уязвимость функции pvr2_context_disconnect() в модуле drivers/media/usb/pvrusb2/pvrusb2-context.c драйвера Hauppauge WinTV-PVR USB2 ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

  • CVE-2023-52477

    Уязвимость ядра Linux вызвана ошибкой разыменования указателя NULL при сбое usb_get_bos_descriptor(). Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2023-52513

    Уязвимость ядра Linux вызвана ошибкой, связанной с обработкой сбоя соединения. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2023-52520

    Уязвимость ядра Linux вызвана утечкой ссылок. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2023-52528

    Уязвимость ядра Linux вызвана ошибкой, связанной с доступом к значению uninit в __smsc75xx_read_reg. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2023-52565

    Уязвимость компонента uvcvideo ядра операционной системы Linux связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

  • CVE-2023-52578

    Уязвимость сетевой компоненты ядра операционной системы Linux связана с некорректной синхронизацией при увеличении счётчиков в функциях br_handle_frame_finish() и deliver_clone() в модуле net/bridge/br_forward.c. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.

  • CVE-2023-52594

    Уязвимость ядра Linux вызвана чтением индекса массива за пределами границы (array-index-out-of-bounds) в ath9k_htc_txstatus(). Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2023-52595

    Уязвимость ядра Linux вызвана ошибкой, связанной с очередью маяков перезапуска при сбросе оборудования. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2023-52610

    Уязвимость ядра Linux вызвана утечкой skb и падением на ooo frags. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2023-6240

    Уязвимость подсистемы криптографии ядра операционной системы Linux связана с возможностью реализации атаки Блейхенбахера (Bleichenbacher) или атаки Марвина (Marvin). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить доступ или оказать воздействие на защищаемую информацию.

  • CVE-2024-0340

    Уязвимость функции vhost_new_msg() в модуле drivers/vhost/vhost.c драйвера vhost ядра операционной системы Linux связана с некорректной инициализацией памяти для сообщений, передаваемых между гостевыми системами. Эксплуатация уязвимости может позволить нарушителю получить доступ к защищаемой информации.

  • CVE-2024-23307

    Уязвимость функции raid5_cache_count() (drivers/md/raid5.c) драйвера RAID ядра операционной системы Linux связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

  • CVE-2024-25744

    Уязвимость ядра Linux вызвана уязвимостью в rch/x86/coco/tdx/tdx.c и arch/x86/mm/mem_encrypt_amd.c. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю обойти ограничения безопасности и в любой момент запустить обработку системного вызова int80, отправляя специально созданный запрос.

  • CVE-2024-26593

    Уязвимость функции i801_block_transaction_by_block() в модуле drivers/i2c/busses/i2c-i801.c драйвера шины I2C ядра операционной системы Linux связана с некорректной работой с буфером. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

  • CVE-2024-26603

    Уязвимость функции restore_fpregs_from_user() в модуле arch/x86/kernel/fpu/signal.c драйвера FPU ядра операционной системы Linux связана с недостаточным контролем допустимости пользовательских данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

  • CVE-2024-26610

    Уязвимость функции iwl_dbg_tlv_override_trig_node() в модуле drivers/net/wireless/intel/iwlwifi/iwl-dbg-tlv.c драйвера адаптеров беспроводной связи Intel iwlwifi ядра операционной системы Linux связана с записью за пределами выделенного буфера. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

  • CVE-2024-26615

    Уязвимость функции __smc_diag_dump() в модуле net/smc/smc_diag.c реализации протокола SMC ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

  • CVE-2024-26642

    Уязвимость ядра Linux вызвана ошибкой, связанной с анонимным набором с флагом тайм-аута. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании.

  • CVE-2024-26643

    Уязвимость функции nf_tables_unbind_set() в модуле net/netfilter/nf_tables_api.c компонента netfilter ядра операционной системы Linux связана с конкурентным доступом к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

  • CVE-2024-26659

    Уязвимость ядра Linux вызвана неправильной обработкой событий isoc Babble и Buffer Overrun. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26664

    Уязвимость ядра Linux вызвана доступом к памяти за пределами допустимого диапазона. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26693

    Уязвимость ядра Linux вызвана сбоем, когда заканчиваются станции. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26694

    Уязвимость функции iwl_dealloc_ucode() в модуле drivers/net/wireless/intel/iwlwifi/iwl-drv.c драйвера iwlwifi ядра операционной системы Linux связана с повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

  • CVE-2024-26743

    Уязвимость ядра Linux связана с потоком ошибок qedr_create_user_qp. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26744

    Уязвимость ядра Linux вызвана ошибкой, связанной с поддержкой указания параметра srpt_service_guid. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26779

    Уязвимость ядра Linux вызвана состоянием гонки при включении fast-xmit. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26872

    Уязвимость ядра Linux вызвана ошибкой, связанной с регистрацией обработчика событий, когда устройство srpt не полностью настроено. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26892

    Уязвимость функции mt792x_irq_handler() в модуле drivers/net/wireless/mediatek/mt76/mt792x_dma.c драйвера mediatek ядра операционной системы Linux связана с повторным использованием ранее освобождённой памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании.

  • CVE-2024-26897

    Уязвимость ядра Linux вызвана невозможностью отложить все ath9k_wmi_event_tasklet() до завершения init. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26901

    Уязвимость ядра Linux вызвана отказом от использования kzalloc() для исправления kernel-infoleak. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26919

    Уязвимость ядра Linux вызвана утечкой каталога debugfs. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26933

    Уязвимость функций disable_{show,store}() в модуле drivers/usb/core/port.c драйвера USB ядра операционной системы Linux связана с бесконечным циклом ожидания ресурса. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

  • CVE-2024-26934

    Уязвимость функции interface_authorized_store() в модуле drivers/usb/core/sysfs.c драйвера USB ядра операционной системы Linux связана с бесконечным циклом ожидания ресурса. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

  • CVE-2024-26964

    Уязвимость ядра Linux вызвана обработкой ошибок в xhci_map_urb_for_dma. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26973

    Уязвимость ядра Linux вызвана неинициализированным полем в дескрипторах файлов nostale. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-26993

    Уязвимость ядра Linux вызвана утечкой ссылок в sysfs_break_active_protection(). Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-27014

    Уязвимость ядра Linux вызвана проблемой взаимоблокировки при отключении aRFS. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-27048

    Уязвимость ядра Linux вызвана ошибкой разыменования указателя NULL при сбое выделения handle pmk_op. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-27052

    Уязвимость ядра Linux вызвана ошибкой использования памяти после освобождения из-за того, что очередь задач может всё ещё работать, когда драйвер остановлен. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос.

  • CVE-2024-27056

    Уязвимость ядра Linux вызвана ошибкой, возникающей, когда на TID 0 не отправляются пакеты. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданные запросы.

  • CVE-2024-27059

    Уязвимость ядра Linux вызвана ошибкой деления на ноль в функции isd200_ata_command. Эксплуатация уязвимости может позволить локальному аутентифицированному нарушителю вызвать отказ в обслуживании, отправляя специально созданный запрос. Устранение недостатков * kernel-rt: исходное дерево RT обновлено до последней версии ядра RHEL-8.10.z. * kernel-rt: исправлена ошибка, при которой epoll_wait не сообщал приложению о захвате всех событий.

Уровень опасности

CVE Оценка CVSS 2.0 Оценка CVSS 3.x Оценка CVSS 4.0
БДУ — BDU:2024-01697
нет информации 7.8 нет информации
нет информации 5.5 нет информации
БДУ — BDU:2024-06346
нет информации 4.4 нет информации
нет информации 7.0 нет информации
нет информации 0.0 нет информации
нет информации 4.1 нет информации
нет информации 5.2 нет информации
нет информации 4.4 нет информации
нет информации 4.4 нет информации
нет информации 4.4 нет информации
БДУ — BDU:2024-03706
нет информации 7.0 нет информации
БДУ — BDU:2024-01838
нет информации 3.0 нет информации
нет информации 4.4 нет информации
нет информации 4.4 нет информации
нет информации 5.5 нет информации
нет информации 4.4 нет информации
БДУ — BDU:2024-01930
нет информации 3.3 нет информации
БДУ — BDU:2024-01783
нет информации 4.7 нет информации
нет информации 4.4 нет информации
нет информации 4.4 нет информации
нет информации 6.4 нет информации
NIST — CVE-2023-6240
БДУ — BDU:2024-01188
нет информации 6.5 нет информации
NIST — CVE-2024-0340
БДУ — BDU:2024-00258
нет информации 4.4 нет информации
БДУ — BDU:2024-00896
нет информации 4.4 нет информации
нет информации 5.6 нет информации
БДУ — BDU:2024-01832
нет информации 4.4 нет информации
БДУ — BDU:2024-01854
нет информации 5.5 нет информации
БДУ — BDU:2024-04147
нет информации 6.1 нет информации
БДУ — BDU:2024-01981
нет информации 5.5 нет информации
нет информации 4.7 нет информации
БДУ — BDU:2024-03771
нет информации 4.7 нет информации
нет информации 4.1 нет информации
нет информации 6.0 нет информации
нет информации 4.4 нет информации
БДУ — BDU:2024-03752
нет информации 4.4 нет информации
нет информации 5.5 нет информации
нет информации 5.5 нет информации
нет информации 5.5 нет информации
нет информации 4.4 нет информации
БДУ — BDU:2024-03699
нет информации 4.4 нет информации
нет информации 4.1 нет информации
нет информации 5.5 нет информации
нет информации 5.5 нет информации
БДУ — BDU:2024-04580
нет информации 5.5 нет информации
БДУ — BDU:2024-04581
нет информации 5.5 нет информации
нет информации 5.5 нет информации
нет информации 5.5 нет информации
нет информации 5.5 нет информации
нет информации 5.5 нет информации
нет информации 5.5 нет информации
нет информации 5.5 нет информации
нет информации 5.5 нет информации
нет информации 5.5 нет информации
Критичный, высокий, средний, низкий

Обновлённые пакеты