AlmaLinux 10核心 (ALSA-2025:20095)

medium Nessus Plugin ID 276749

概要

遠端 AlmaLinux 主機缺少一個或多個安全性更新。

說明

遠端 AlmaLinux 10 主機已安裝受到多個弱點影響的套件如 ALSA-2025:20095 公告中所提及。

* 核心: xen: Xen hypercall 頁面未對推測性攻擊提供保護 (Xen 安全公告 466) (CVE-2024-53241)
* 核心exfat修正目錄項目的超出邊界存取問題 (CVE-2024-53147)
* 核心:zram:修復 comp_algorithm_show() 中的 NULL 指標 (CVE-2024-53222)
* 核心:nfsd:使用 rcu_work 發布 svc_expkey/svc_export (CVE-2024-53216)
* 核心:acpi:nfit:acpi_nfit_ctl 中的 vmalloc-out-of-bounds 讀取 (CVE-2024-56662)
* 核心:bpf:透過錯誤匹配 bpf_prog/attachment RCU flavors 修正 UAF (CVE-2024-56675)
* 核心:crypto:pcrypt - 當 padata_do_parallel() 傳回 -EBUSY 時直接呼叫 crypto 層(CVE-2024-56690)
* 核心:igb:修正 igb_init_module() 中潛在的無效記憶體存取 (CVE-2024-52332)
* 核心af_packet修正 vlan_get_protocol_dgram() 與 MSG_PEEK 的問題 (CVE-2024-57901)
* 核心af_packet修正 vlan_get_tci() 與 MSG_PEEK 的問題 (CVE-2024-57902)
* 核心:io_uring/sqpoll:將 sqd->thread 設定為零以處理 tctx 錯誤 (CVE-2025-21633)
* 核心ipvlan修正 ipvlan_get_iflink() 中的釋放後使用錯誤。 (CVE-2025-21652)
* 核心:sched:sch_cake:將邊界檢查新增至主機大量流量公平計數(CVE-2025-21647)
* 核心io_uring/eventfd確保 io_eventfd_signal() 延遲另一個 RCU 期間 (CVE-2025-21655)
* 核心netfs暫時停用快取時修正複本的 (非) 取消問題 (CVE-2024-57941)
* 核心netfs修正寫入開始時快取的 ceph 副本 (CVE-2024-57942)
* 核心:zram:修復 zram 表格潛在的 UAF 問題 (CVE-2025-21671)
* 核心pktgen避免 get_imix_entries 中發生超出邊界存取 (CVE-2025-21680)
* 核心:mm:zswap:CPU hotunplug 期間正確同步釋放資源 (CVE-2025-21693)
* 核心:cachestat:修正頁面快取統計資料權限檢查 (CVE-2025-21691)
* 核心:mm:清除 mremap() 上的 uffd-wp PTE/PMD 狀態 (CVE-2025-21696)
* 核心:pfifo_tail_enqueue::當 sch->limit == 0 時放置新封包 (CVE-2025-21702)
* 核心RDMA/mlx5修正會導致 CQE 錯誤的 ODP MR 爭用 (CVE-2025-21732)
* 核心:NFSD:修正 nfsd4_shutdown_callback 中的懸置 (CVE-2025-21795)
* 核心:NFS:修正 nfs_sysfs_link_rpc_client() 中的潛在緩衝區溢位 (CVE-2024-54456)
* 核心:Bluetooth:btrtl:檢查 btrtl_setup_realtek() 中的 NULL (CVE-2024-57987)
* 核心:wifi: brcmsmac: 將增益範圍檢查新增至 wlc_phy_iqcal_gainparams_nphy() (CVE-2024-58014)
* 核心:Bluetooth:btbcm:修正 btbcm_get_board_name() 中的 NULL 解除參照 (CVE-2024-57988)
* 核心:drm/xe/tracing:修正潛在的 TP_printk UAF (CVE-2024-49570)
* 核心媒體intel/ipu6移除錯誤時發生的 cpu 延遲 qos 要求 (CVE-2024-58004)
* 核心usbnetipheth在 URB 中使用靜態 NDP16 位置 (CVE-2025-21742)
* 核心usbnetipheth修正 DPE 長度檢查中的潛在溢位 (CVE-2025-21743)
* 核心:wifi:mt76:mt7925:修正 mt7925_change_vif_links 中的 NULL 解除參照檢查 (CVE-2024-57989)
* 核心:wifi: ath12k:對於超出邊界存取錯誤的修正 (CVE-2024-58015)
* 核心:wifi:ath12k:修正 ath12k_mac_assign_vif_to_vdev() 中的釋放後讀取指標 (CVE-2024-57995)
* 核心:nfsd:釋放 acl_access/acl_default 後予以清除 (CVE-2025-21796)
* 核心:workqueue:將集區與 rescuer 分開後放置 pwq (CVE-2025-21786)
* 核心:tpm:變更為 eventlog/acpi.c 中的 kvalloc() (CVE-2024-58005)
* 核心藍牙MGMT修正 mgmt_remove_adv_monitor_sync 中的 slab-use-after-free 讀取 (CVE-2024-58013)
* 核心ring-buffer驗證持續性中繼資料 subbuf 陣列 (CVE-2025-21777)
* 核心:ata:libata-sff:確保我們無法在配置的緩衝區之外寫入 (CVE-2025-21738)
* 核心:HID: core: 修復解析乘數必須位於邏輯集合中的假設 (CVE-2024-57986)
* 核心:padata:避免 reorder_work 的 UAF (CVE-2025-21726)
* 核心:vrf:在 l3mdev_l3_out() 中使用 RCU 保護 (CVE-2025-21791)
* 核心HIDmultitouch在 mt_input_configured 中新增 NULL 檢查 (CVE-2024-58020)
* 核心i3cdw修正 dw_i3c_master 驅動程式中因爭用情形所致的釋放後使用 (CVE-2024-57984)
* 核心openvswitch在 ovs_vport_cmd_fill_info() 中使用 RCU 保護 (CVE-2025-21761)
* kernelsched_ext修正不正確的自動群組移轉偵測 (CVE-2025-21771)
* 核心:usb: xhci: 修復中止特定命令期間的 NULL 指標解除參照 (CVE-2024-57981)
* 核心memcg修正 OOM 處理程序中的軟鎖定 (CVE-2024-57977)
* 核心:vxlan:檢查 vxlan_vnigroup_init() 傳回值 (CVE-2025-21790)
* 核心usbnetipheth修正 DPE OoB 讀取 (CVE-2025-21741)
*核心:arm64:cacheinfo:避免超出邊界寫入 cacheinfo 陣列 (CVE-2025-21785)
* 核心:ipv6:在 ip6_default_advmss() 中使用 RCU 保護 (CVE-2025-21765)
* 核心PCIdwcep防止變更 pci_epc_set_bar() 中的 BAR 大小/旗標 (CVE-2024-58006)
* 核心:ASoC:SOF:Intel:hda-dai:確保 DAI Widget 在參數執行期間有效 (CVE-2024-58012)
* 核心wifibrcmfmac檢查 of_property_read_string_index() 的傳回值 (CVE-2025-21750)
* 核心:wifi:rtlwifi:移除未使用的 check_buddy_priv (CVE-2024-58072)
* 核心:rtc:pcf85063:修復 PCF85063 NVMEM 讀取中潛在的 OOB 寫入問題 (CVE-2024-58069)
* 核心wifimac80211禁止停用所有連結 (CVE-2024-58061)
* 核心:idpf:將工作佇列轉換為未繫結 (CVE-2024-58057)
* 核心:wifi:mac80211:不清除未上傳的 STA (CVE-2025-21828)
* 核心:netfilter:nf_tables:拒絕包含設定金鑰長度的 field_len 不相符的總和 (CVE-2025-21826)
* 核心:ASoC:soc-pcm:不要在 .prepare 回呼時使用 soc_pcm_ret() (CVE-2024-58077)
* 核心:crypto:不在 tegra init 失敗時傳輸 req (CVE-2024-58075)
* 核心:io_uring/uring_cmd:在準備階段無條件複製 SQE (CVE-2025-21837)
* 核心:透過某些 AMD 處理器中的瞬態執行弱點造成資訊洩漏 (CVE-2024-36350)
* 核心:某些 AMD 處理器中的瞬態執行弱點 (CVE-2024-36357)
* 核心net/schedcls_api修正造成 NULL 解除參照的錯誤處理 (CVE-2025-21857)
* 核心:bpf:修正 64k 頁面核心上 arena_map_free 中的 softlockup (CVE-2025-21851)
* 核心:ibmvnic:傳送至 VIOS 後不參照 skb (CVE-2025-21855)
* 核心:smb:client:在 receive_encrypted_standard() 中新增 next_buffer 檢查 (CVE-2025-21844)
* 核心:bpf:避免在 mmap 作業期間持有 freeze_mutex (CVE-2025-21853)
* 核心:ASoC:SOF:stream-ipc:檢查 sof_ipc_msg_data() 中的 cstream 無效性 (CVE-2025-21847)
* 核心:tcp:在我們目前放置 dst 的同時放置 secpath (CVE-2025-21864)
* 核心:bpf:修正釋放 cgroup 儲存空間時的鎖死問題 (CVE-2024-58088)
* 核心:acct:從工作佇列執行上次寫入 (CVE-2025-21846)
* 核心:mm/migrate_device:不要在 migrate_device_finalize() 中新增釋放至 LRU 的 folio (CVE-2025-21861)
* 核心:io_uring:防止 opcode 推測 (CVE-2025-21863)
* 核心fbdevhyperv_fb允許正常移除框架緩衝區 (CVE-2025-21976)
* 核心:netfilter:nft_tunnel:修正 geneve_opt 類型混淆新增 (CVE-2025-22056)
* 核心:net:ppp:在 ppp_sync_txmung 中新增對 skb 資料的邊界檢查 (CVE-2025-37749)
* microcode_ctl:來自 CVEorg 收集器 (CVE-2024-28956)
* 核心:usb:typec:ucsi:displayport:修正 NULL 指標存取 (CVE-2025-37994)
* 核心:wifi: ath12k:修正 ath12k_core_init() 中的 uaf (CVE-2025-38116)
* 核心平台/x86dell-wmi-sysman修正 sysfs 回呼中的 WMI 資料區塊擷取 (CVE-2025-38412)
* 核心dmaengineidxd使用前檢查 idxd wq 驅動程式配置的工作佇列可用性 (CVE-2025-38369)
* 核心net/schedhtb_lookup_leaf 遇到空 rbtree 時傳回 NULL (CVE-2025-38468)

Tenable 已直接從 AlmaLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.almalinux.org/10/ALSA-2025-20095.html

https://access.redhat.com/errata/RHSA-2025:20095

Plugin 詳細資訊

嚴重性: Medium

ID: 276749

檔案名稱: alma_linux_ALSA-2025-20095.nasl

版本: 1.1

類型: local

已發布: 2025/11/25

已更新: 2025/11/25

支援的感應器: Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-38369

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 5.7

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-28956

弱點資訊

CPE: cpe:/o:alma:linux:10::resilientstorage, p-cpe:/a:alma:linux:kernel-tools-libs-devel, p-cpe:/a:alma:linux:kernel-modules-core, p-cpe:/a:alma:linux:libperf, p-cpe:/a:alma:linux:python3-perf, p-cpe:/a:alma:linux:kernel-uki-virt-addons, p-cpe:/a:alma:linux:kernel-headers, p-cpe:/a:alma:linux:kernel-modules-extra-matched, p-cpe:/a:alma:linux:kernel-zfcpdump, p-cpe:/a:alma:linux:kernel-64k-debug-core, p-cpe:/a:alma:linux:kernel-uki-virt, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:alma:linux:kernel-debug-core, p-cpe:/a:alma:linux:kernel-rt-modules, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules, p-cpe:/a:alma:linux:kernel-rt-devel, p-cpe:/a:alma:linux:kernel-debug-modules-extra, cpe:/o:alma:linux:10::supplementary, p-cpe:/a:alma:linux:kernel-core, p-cpe:/a:alma:linux:kernel-64k, p-cpe:/a:alma:linux:kernel-devel-matched, p-cpe:/a:alma:linux:kernel-zfcpdump-devel-matched, p-cpe:/a:alma:linux:kernel-64k-core, p-cpe:/a:alma:linux:kernel-64k-debug-devel, p-cpe:/a:alma:linux:kernel-zfcpdump-modules-extra, p-cpe:/a:alma:linux:kernel-debug-modules-core, p-cpe:/a:alma:linux:kernel-rt-debug, p-cpe:/a:alma:linux:kernel-tools, p-cpe:/a:alma:linux:kernel-zfcpdump-core, cpe:/o:alma:linux:10::sap, p-cpe:/a:alma:linux:kernel-rt-64k-core, cpe:/o:alma:linux:10::realtime, p-cpe:/a:alma:linux:kernel-rt-modules-extra, p-cpe:/a:alma:linux:rv, p-cpe:/a:alma:linux:kernel-rt-64k-devel, p-cpe:/a:alma:linux:kernel-rt-debug-modules, p-cpe:/a:alma:linux:perf, p-cpe:/a:alma:linux:kernel-debug-devel, p-cpe:/a:alma:linux:kernel-64k-devel, p-cpe:/a:alma:linux:kernel-devel, p-cpe:/a:alma:linux:kernel-64k-modules-extra, cpe:/o:alma:linux:10::powertools, p-cpe:/a:alma:linux:kernel-abi-stablelists, p-cpe:/a:alma:linux:kernel-zfcpdump-devel, p-cpe:/a:alma:linux:kernel-64k-debug, p-cpe:/a:alma:linux:kernel-rt-64k-debug-devel, p-cpe:/a:alma:linux:kernel, cpe:/o:alma:linux:10::highavailability, p-cpe:/a:alma:linux:kernel-rt-64k-debug-core, p-cpe:/a:alma:linux:kernel-rt-64k, p-cpe:/a:alma:linux:kernel-rt-core, p-cpe:/a:alma:linux:kernel-rt-debug-devel, cpe:/o:alma:linux:10::appstream, cpe:/o:alma:linux:10, p-cpe:/a:alma:linux:kernel-64k-devel-matched, p-cpe:/a:alma:linux:kernel-64k-debug-modules, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:alma:linux:kernel-zfcpdump-modules-core, cpe:/o:alma:linux:10::baseos, p-cpe:/a:alma:linux:kernel-rt, p-cpe:/a:alma:linux:kernel-64k-modules, p-cpe:/a:alma:linux:kernel-tools-libs, p-cpe:/a:alma:linux:kernel-64k-debug-modules-core, p-cpe:/a:alma:linux:kernel-modules-extra, p-cpe:/a:alma:linux:kernel-rt-64k-modules, p-cpe:/a:alma:linux:kernel-debug, p-cpe:/a:alma:linux:kernel-rt-debug-core, p-cpe:/a:alma:linux:kernel-debug-devel-matched, p-cpe:/a:alma:linux:kernel-debug-uki-virt, p-cpe:/a:alma:linux:kernel-modules, p-cpe:/a:alma:linux:kernel-rt-64k-modules-extra, p-cpe:/a:alma:linux:kernel-cross-headers, p-cpe:/a:alma:linux:kernel-zfcpdump-modules, p-cpe:/a:alma:linux:kernel-debug-modules, p-cpe:/a:alma:linux:kernel-rt-64k-modules-core, p-cpe:/a:alma:linux:kernel-64k-debug-modules-extra, p-cpe:/a:alma:linux:kernel-64k-debug-devel-matched, p-cpe:/a:alma:linux:rtla, cpe:/o:alma:linux:10::sap_hana, p-cpe:/a:alma:linux:kernel-rt-modules-core, cpe:/o:alma:linux:10::nfv, p-cpe:/a:alma:linux:kernel-rt-debug-modules-extra, p-cpe:/a:alma:linux:kernel-rt-debug-modules-core, p-cpe:/a:alma:linux:kernel-rt-64k-debug, p-cpe:/a:alma:linux:kernel-64k-modules-core

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/11/11

弱點發布日期: 2023/12/12

參考資訊

CVE: CVE-2024-28956, CVE-2024-36350, CVE-2024-36357, CVE-2024-49570, CVE-2024-52332, CVE-2024-53147, CVE-2024-53216, CVE-2024-53222, CVE-2024-53241, CVE-2024-54456, CVE-2024-56662, CVE-2024-56675, CVE-2024-56690, CVE-2024-57901, CVE-2024-57902, CVE-2024-57941, CVE-2024-57942, CVE-2024-57977, CVE-2024-57981, CVE-2024-57984, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57995, CVE-2024-58004, CVE-2024-58005, CVE-2024-58006, CVE-2024-58012, CVE-2024-58013, CVE-2024-58014, CVE-2024-58015, CVE-2024-58020, CVE-2024-58057, CVE-2024-58061, CVE-2024-58069, CVE-2024-58072, CVE-2024-58075, CVE-2024-58077, CVE-2024-58088, CVE-2025-21647, CVE-2025-21652, CVE-2025-21655, CVE-2025-21671, CVE-2025-21680, CVE-2025-21691, CVE-2025-21693, CVE-2025-21696, CVE-2025-21702, CVE-2025-21726, CVE-2025-21732, CVE-2025-21738, CVE-2025-21741, CVE-2025-21742, CVE-2025-21743, CVE-2025-21750, CVE-2025-21761, CVE-2025-21765, CVE-2025-21771, CVE-2025-21777, CVE-2025-21785, CVE-2025-21786, CVE-2025-21790, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21826, CVE-2025-21828, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21851, CVE-2025-21853, CVE-2025-21855, CVE-2025-21857, CVE-2025-21861, CVE-2025-21863, CVE-2025-21864, CVE-2025-21976, CVE-2025-22056, CVE-2025-37749, CVE-2025-37994, CVE-2025-38116, CVE-2025-38369, CVE-2025-38412, CVE-2025-38468

CWE: 119, 120, 125, 129, 1421, 20, 252, 362, 400, 414, 416, 438, 476, 667, 682, 703, 754, 787, 833, 863, 99

IAVB: 2024-B-0200

RHSA: 2025:20095