概要
遠端 RockyLinux 主機缺少一個或多個安全性更新。
說明
遠端 RockyLinux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2025:13590 公告中所提及。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
* 核心:ipv6:mcast:延伸 igmp6_send() 中的 RCU 保護 (CVE-2025-21759)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
* 核心:ipv6:mcast:延伸 igmp6_send() 中的 RCU 保護 (CVE-2025-21759)
* 核心canpeak_usb修正釋放後使用錯誤 (CVE-2021-47670)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
* 核心:ipv6:mcast:延伸 igmp6_send() 中的 RCU 保護 (CVE-2025-21759)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
* 核心:ipv6:mcast:延伸 igmp6_send() 中的 RCU 保護 (CVE-2025-21759)
* 核心canpeak_usb修正釋放後使用錯誤 (CVE-2021-47670)
* 核心: mm/hugetlb: 修復 huge_pmd_unshare() 與 GUP-fast 之間的爭用情況 (CVE-2025-38085)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
* 核心:ipv6:mcast:延伸 igmp6_send() 中的 RCU 保護 (CVE-2025-21759)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
* 核心:ipv6:mcast:延伸 igmp6_send() 中的 RCU 保護 (CVE-2025-21759)
* 核心canpeak_usb修正釋放後使用錯誤 (CVE-2021-47670)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
* 核心:ipv6:mcast:延伸 igmp6_send() 中的 RCU 保護 (CVE-2025-21759)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。
安全性修正:
* 核心:padata:修正 padata_reorder 中的 UAF (CVE-2025-21727)
* 核心:ipv6:mcast:延伸 igmp6_send() 中的 RCU 保護 (CVE-2025-21759)
* 核心canpeak_usb修正釋放後使用錯誤 (CVE-2021-47670)
* 核心: mm/hugetlb: 修復 huge_pmd_unshare() 與 GUP-fast 之間的爭用情況 (CVE-2025-38085)
* 核心: wifi: rtw88: 修復「para」緩衝區大小以避免超出邊界讀取 (CVE-2025-38159)
Tenable 已直接從 RockyLinux 安全公告擷取前置描述區塊。
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
Plugin 詳細資訊
檔案名稱: rocky_linux_RLSA-2025-13590.nasl
支援的感應器: Nessus Agent, Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C
媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:rocky:linux:kernel-rt-devel, p-cpe:/a:rocky:linux:kernel-rt-modules, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-debug-core, p-cpe:/a:rocky:linux:kernel-rt-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-kvm, p-cpe:/a:rocky:linux:kernel-rt-modules-extra, p-cpe:/a:rocky:linux:kernel-rt, p-cpe:/a:rocky:linux:kernel-rt-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:rocky:linux:kernel-rt-core, p-cpe:/a:rocky:linux:kernel-rt-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-debug, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:kernel-rt-debug-kvm
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list
可輕鬆利用: No known exploits are available