RockyLinux 9核心 (RLSA-2025:20518)

high Nessus Plugin ID 277164

概要

遠端 RockyLinux 主機缺少一個或多個安全性更新。

說明

遠端 RockyLinux 9 主機已安裝受到多個弱點影響的套件如 RLSA-2025:20518 公告中所提及。

* 核心:can:isotp:修正 isotp_rcv() 中潛在的 CAN 框架接收爭用 (CVE-2022-48830)

* 核心:soc:qcom:cmd-db:將共用記憶體對應為 WC,而非 WB (CVE-2024-46689)

* 核心:Squashfs:功能健全檢查符號連結大小(CVE-2024-46744)

* 核心:vfs:修正 evice_inodes() 和 find_inode()&iput() 之間的爭用 (CVE-2024-47679)

* 核心:x86/tdx:修正核心內 MMIO 檢查 (CVE-2024-47727)

* 核心:rxrpc:修正通訊端設定和 I/O 執行緒建立之間的爭用 (CVE-2024-49864)

* 核心:io_uring:檢查溢位排清期間是否需要重新排程 (CVE-2024-50060)

* 核心:can:m_can:pci:在 probe/remove 方法中新增遺漏的 m_can_class_free_dev() (CVE-2022-49024)

* 核心:posix-clock:修正 pc_clock_settime() 中遺漏的 timespec64 檢查 (CVE-2024-50195)

* 核心:rxrpc:修正造成呼叫懸置的遺漏鎖定 (CVE-2024-50294)

* 核心:io_uring/rw:修正 O_DIRECT 開始寫入中遺漏的 NOWAIT 檢查 (CVE-2024-53052)

* 核心:afs:修正鎖定遞迴 (CVE-2024-53090)

* 核心:virtio/vsock:修正 accept_queue 記憶體洩漏 (CVE-2024-53119)

* 核心:KVM:VMX:將 Intel PT 虛擬化 (訪客/主機模式) 隱藏在 CONFIG_BROKEN 之後 (CVE-2024-53135)

* 核心: xen: Xen hypercall 頁面未對推測性攻擊提供保護 (Xen 安全公告 466) (CVE-2024-53241)

* 核心:RDMA/rxe:修正 req 中的 qp 排清警告 (CVE-2024-53229)

* 核心:block:修正 uaf 以便在迭代標籤時排清 rq (CVE-2024-53170)

* 核心:nfsd:使用 rcu_work 發布 svc_expkey/svc_export (CVE-2024-53216)

* 核心:net:af_can:不在 can_create() 中遺留懸置 sk 指標 (CVE-2024-56603)

* 核心:blk-cgroup:修正 blkcg_unpin_online() 中的 UAF 問題 (CVE-2024-56672)

* 核心:acpi:nfit:acpi_nfit_ctl 中的 vmalloc-out-of-bounds 讀取 (CVE-2024-56662)

* 核心:bpf:透過錯誤匹配 bpf_prog/attachment RCU flavors 修正 UAF (CVE-2024-56675)

* 核心:can:j1939: j1939_session_new():修正 skb 參照計數 (CVE-2024-56645)

* 核心:crypto:pcrypt - 當 padata_do_parallel() 傳回 -EBUSY 時直接呼叫 crypto 層(CVE-2024-56690)

* 核心:io_uring:檢查 iowq 在佇列前是否已刪除 (CVE-2024-56709)

* 核心:rtc:檢查 rtc_timer_do_work() 中的 __rtc_read_time 是否成功(CVE-2024-56739)

* 核心:bpf:當可以安全解除配置連結時,放置 bpf_link 的程式 (CVE-2024-56786)

* 核心:igb:修正 igb_init_module() 中潛在的無效記憶體存取 (CVE-2024-52332)

* 核心:ipvs:修正 ip_vs_protocol_init() 中未初始化堆疊存取所導致的 UB (CVE-2024-53680)

* 核心:netfilter:conntrack:將雜湊表大小上限限制為 INT_MAX(CVE-2025-21648)

* 核心:sched:sch_cake:將邊界檢查新增至主機大量流量公平計數(CVE-2025-21647)

* 核心:block、bfq:修復 bfq_split_bfqq() 後的 waker_bfqq UAF 問題(CVE-2025-21631)

* 核心:zram:修復 zram 表格潛在的 UAF 問題 (CVE-2025-21671)

* 核心:afs:修正合併偏好設定規則失敗情況 (CVE-2025-21672)

* 核心:mm:zswap:CPU hotunplug 期間正確同步釋放資源 (CVE-2025-21693)

* 核心:cachestat:修正頁面快取統計資料權限檢查 (CVE-2025-21691)

* 核心:mm:清除 mremap() 上的 uffd-wp PTE/PMD 狀態 (CVE-2025-21696)

* 核心:pfifo_tail_enqueue::當 sch->limit == 0 時放置新封包 (CVE-2025-21702)

* 核心:usbnet:修正錯誤情況下的記憶體流失 (CVE-2022-49657)

* 核心:powerpc/xics:修正 icp_opal_init() 中的 refcount 洩漏 (CVE-2022-49432)

* 核心:net:tun:在損毀時取消 NAPI 與裝置的連結 (CVE-2022-49672)

* 核心:powerpc/papr_scm:不使用 '0' 大小的統計資料緩衝區要求統計資料 (CVE-2022-49353)

* 核心:powerpc/xive:修正 xive_spapr_init 中的 refcount 洩漏 (CVE-2022-49437)

* 核心:ima:修正 ima_init_crypto() 中的潛在記憶體洩漏 (CVE-2022-49627)

* 核心:linux/dim:修正 RDMA DIM 中的除以零錯誤 (CVE-2022-49670)

* 核心:can:isotp:清理 isotp_bind() 中的 CAN ID 檢查 (CVE-2022-49269)

* 核心:ima:修正 ima_appraise_measurement 中的潛在整數溢位 (CVE-2022-49643)

* 核心:powerpc/xive/spapr:更正點陣圖配置大小 (CVE-2022-49623)

* 核心:efi:不針對 T2 Macs 從 UEFI Secure Boot 匯入憑證 (CVE-2022-49357)

* 核心:list:修正有關 ep->rdllist 的資料爭用 (CVE-2022-49443)

* 核心:tracing/histograms:修正記憶體洩漏問題 (CVE-2022-49648)

* 核心:Input:synaptics - 修正啟用 Pass-Through 連接埠時發生的當機 (CVE-2025-21746)

* 核心:NFSD:修正 nfsd4_shutdown_callback 中的懸置 (CVE-2025-21795)

* 核心:bpf:如果是 !preemptible,則以非同步方式傳送訊號 (CVE-2025-21728)

* 核心:NFS:修正 nfs_sysfs_link_rpc_client() 中的潛在緩衝區溢位 (CVE-2024-54456)

* 核心:Bluetooth:btrtl:檢查 btrtl_setup_realtek() 中的 NULL (CVE-2024-57987)

* 核心:wifi: brcmsmac: 將增益範圍檢查新增至 wlc_phy_iqcal_gainparams_nphy() (CVE-2024-58014)

* 核心:Bluetooth:btbcm:修正 btbcm_get_board_name() 中的 NULL 解除參照 (CVE-2024-57988)

* 核心:RDMA/mlx5:修正隱含的 ODP 釋放後使用 (CVE-2025-21714)

* 核心:drm/xe/tracing:修正潛在的 TP_printk UAF (CVE-2024-49570)

* 核心:HID:hid-thrustmaster:透過新增端點檢查來修正 torquemaster_probe 中的警告 (CVE-2024-57993)

* 核心:wifi:rtw89:修正 cancel_hw_scan 和 hw_scan 完成之間的爭用 (CVE-2025-21729)

* 核心:wifi:mt76:mt7925:修正 mt7925_change_vif_links 中的 NULL 解除參照檢查 (CVE-2024-57989)

* 核心:wifi: ath12k:對於超出邊界存取錯誤的修正 (CVE-2024-58015)

* 核心:OPP:新增要宣告的索引檢查,避免 _read_freq() 中發生緩衝區溢位 (CVE-2024-57998)

* 核心:wifi:ath12k:修正 ath12k_mac_assign_vif_to_vdev() 中的釋放後讀取指標 (CVE-2024-57995)

* 核心:nfsd:釋放 acl_access/acl_default 後予以清除 (CVE-2025-21796)

* 核心:scsi:ufs:core:修正 init 錯誤中的釋放後使用並移除路徑 (CVE-2025-21739)

* 核心:workqueue:將集區與 rescuer 分開後放置 pwq (CVE-2025-21786)

* 核心:ata:libata-sff:確保我們無法在配置的緩衝區之外寫入 (CVE-2025-21738)

* 核心:HID: core: 修復解析乘數必須位於邏輯集合中的假設 (CVE-2024-57986)

* 核心:padata:避免 reorder_work 的 UAF (CVE-2025-21726)

* 核心:vrf:在 l3mdev_l3_out() 中使用 RCU 保護 (CVE-2025-21791)

* 核心:team:改善 TEAM_OPTION_TYPE_STRING 驗證 (CVE-2025-21787)

* 核心:usb: xhci: 修復中止特定命令期間的 NULL 指標解除參照 (CVE-2024-57981)

* 核心:vxlan:檢查 vxlan_vnigroup_init() 傳回值 (CVE-2025-21790)

* 核心:wifi:mt76:mt7925:修正 mt7925_load_clc() 中的差一問題 (CVE-2024-57990)

* 核心:ipv6:在 ip6_default_advmss() 中使用 RCU 保護 (CVE-2025-21765)

* 核心:ASoC:SOF:Intel:hda-dai:確保 DAI Widget 在參數執行期間有效 (CVE-2024-58012)

* 核心:blk-cgroup: 修復類別 @block_class 的子系統 refcount 洩漏問題 (CVE-2025-21745)

* 核心:net: 讓 net.core.dev_weight 始終保持為非零 (CVE-2025-21806)

* 核心:wifi:rtlwifi:移除未使用的 check_buddy_priv (CVE-2024-58072)

* 核心:OPP:修正頻寬表未初始化時的 dev_pm_opp_find_bw_*() (CVE-2024-58068)

* 核心:wifi:iwlwifi:mvm:避免 Null 指標解除參照問題 (CVE-2024-58062)

* 核心:idpf:將工作佇列轉換為未繫結 (CVE-2024-58057)

* 核心:wifi:mac80211:不清除未上傳的 STA (CVE-2025-21828)

* 核心:KVM:明確驗證目標 vCPU 已經在 kvm_get_vcpu() 上線 (CVE-2024-58083)

* 核心:netfilter:nf_tables:拒絕包含設定金鑰長度的 field_len 不相符的總和 (CVE-2025-21826)

* 核心:ASoC:soc-pcm:不要在 .prepare 回呼時使用 soc_pcm_ret() (CVE-2024-58077)

* 核心:crypto:不在 tegra init 失敗時傳輸 req (CVE-2024-58075)

* 核心:RDMA/rxe:修正警告 __rxe_cleanup+0x12c/0x170 [rdma_rxe] (CVE-2025-21829)

* 核心:KVM:x86:在進入 .vcpu_run() 迴圈之前,僅以訪客值載入 DR6 (CVE-2025-21839)

* 核心:io_uring/uring_cmd:在準備階段無條件複製 SQE (CVE-2025-21837)

* 核心:透過某些 AMD 處理器中的瞬態執行弱點造成資訊洩漏 (CVE-2024-36350)

* 核心:某些 AMD 處理器中的瞬態執行弱點 (CVE-2024-36357)

* 核心:bpf:修正 64k 頁面核心上 arena_map_free 中的 softlockup (CVE-2025-21851)

* 核心:ibmvnic:傳送至 VIOS 後不參照 skb (CVE-2025-21855)

* 核心:smb:client:在 receive_encrypted_standard() 中新增 next_buffer 檢查 (CVE-2025-21844)

* 核心:bpf:避免在 mmap 作業期間持有 freeze_mutex (CVE-2025-21853)

* 核心:ASoC:SOF:stream-ipc:檢查 sof_ipc_msg_data() 中的 cstream 無效性 (CVE-2025-21847)

* 核心:tcp:在我們目前放置 dst 的同時放置 secpath (CVE-2025-21864)

* 核心:bpf:修正釋放 cgroup 儲存空間時的鎖死問題 (CVE-2024-58088)

* 核心:acct:從工作佇列執行上次寫入 (CVE-2025-21846)

* 核心:mm/migrate_device:不要在 migrate_device_finalize() 中新增釋放至 LRU 的 folio (CVE-2025-21861)

* 核心:io_uring:防止 opcode 推測 (CVE-2025-21863)

* 核心:nfp:bpf:新增 nfp_app_ctrl_msg_alloc() 的檢查 (CVE-2025-21848)

* 核心:netfilter:nft_tunnel:修正 geneve_opt 類型混淆新增 (CVE-2025-22056)

* 核心:can:j1939:j1939_send_one():修正缺少的 CAN 標頭初始化 (CVE-2022-49845)

* 核心:usb:typec:ucsi:displayport:修正 NULL 指標存取 (CVE-2025-37994)

* 核心:wifi: ath12k:修正 ath12k_core_init() 中的 uaf (CVE-2025-38116)

* 核心:fs:匯出 anon_inode_make_secure_inode() 並修正 secretmem LSM 繞過 (CVE-2025-38396)

Tenable 已直接從 RockyLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2025:20518

https://bugzilla.redhat.com/show_bug.cgi?id=2298169

https://bugzilla.redhat.com/show_bug.cgi?id=2312077

https://bugzilla.redhat.com/show_bug.cgi?id=2313092

https://bugzilla.redhat.com/show_bug.cgi?id=2320172

https://bugzilla.redhat.com/show_bug.cgi?id=2320259

https://bugzilla.redhat.com/show_bug.cgi?id=2320455

https://bugzilla.redhat.com/show_bug.cgi?id=2320616

https://bugzilla.redhat.com/show_bug.cgi?id=2320722

https://bugzilla.redhat.com/show_bug.cgi?id=2324549

https://bugzilla.redhat.com/show_bug.cgi?id=2327203

https://bugzilla.redhat.com/show_bug.cgi?id=2327374

https://bugzilla.redhat.com/show_bug.cgi?id=2327887

https://bugzilla.redhat.com/show_bug.cgi?id=2329918

https://bugzilla.redhat.com/show_bug.cgi?id=2330341

https://bugzilla.redhat.com/show_bug.cgi?id=2331326

https://bugzilla.redhat.com/show_bug.cgi?id=2334357

https://bugzilla.redhat.com/show_bug.cgi?id=2334396

https://bugzilla.redhat.com/show_bug.cgi?id=2334415

https://bugzilla.redhat.com/show_bug.cgi?id=2334439

https://bugzilla.redhat.com/show_bug.cgi?id=2334537

https://bugzilla.redhat.com/show_bug.cgi?id=2334547

https://bugzilla.redhat.com/show_bug.cgi?id=2334548

https://bugzilla.redhat.com/show_bug.cgi?id=2334560

https://bugzilla.redhat.com/show_bug.cgi?id=2334676

https://bugzilla.redhat.com/show_bug.cgi?id=2334795

https://bugzilla.redhat.com/show_bug.cgi?id=2334829

https://bugzilla.redhat.com/show_bug.cgi?id=2336541

https://bugzilla.redhat.com/show_bug.cgi?id=2337121

https://bugzilla.redhat.com/show_bug.cgi?id=2337124

https://bugzilla.redhat.com/show_bug.cgi?id=2338814

https://bugzilla.redhat.com/show_bug.cgi?id=2338828

https://bugzilla.redhat.com/show_bug.cgi?id=2338832

https://bugzilla.redhat.com/show_bug.cgi?id=2343172

https://bugzilla.redhat.com/show_bug.cgi?id=2343175

https://bugzilla.redhat.com/show_bug.cgi?id=2344684

https://bugzilla.redhat.com/show_bug.cgi?id=2344687

https://bugzilla.redhat.com/show_bug.cgi?id=2345240

https://bugzilla.redhat.com/show_bug.cgi?id=2346272

https://bugzilla.redhat.com/show_bug.cgi?id=2347707

https://bugzilla.redhat.com/show_bug.cgi?id=2347753

https://bugzilla.redhat.com/show_bug.cgi?id=2347759

https://bugzilla.redhat.com/show_bug.cgi?id=2347781

https://bugzilla.redhat.com/show_bug.cgi?id=2347807

https://bugzilla.redhat.com/show_bug.cgi?id=2347859

https://bugzilla.redhat.com/show_bug.cgi?id=2347919

https://bugzilla.redhat.com/show_bug.cgi?id=2347968

https://bugzilla.redhat.com/show_bug.cgi?id=2348022

https://bugzilla.redhat.com/show_bug.cgi?id=2348071

https://bugzilla.redhat.com/show_bug.cgi?id=2348238

https://bugzilla.redhat.com/show_bug.cgi?id=2348240

https://bugzilla.redhat.com/show_bug.cgi?id=2348279

https://bugzilla.redhat.com/show_bug.cgi?id=2348515

https://bugzilla.redhat.com/show_bug.cgi?id=2348523

https://bugzilla.redhat.com/show_bug.cgi?id=2348528

https://bugzilla.redhat.com/show_bug.cgi?id=2348541

https://bugzilla.redhat.com/show_bug.cgi?id=2348543

https://bugzilla.redhat.com/show_bug.cgi?id=2348547

https://bugzilla.redhat.com/show_bug.cgi?id=2348550

https://bugzilla.redhat.com/show_bug.cgi?id=2348554

https://bugzilla.redhat.com/show_bug.cgi?id=2348556

https://bugzilla.redhat.com/show_bug.cgi?id=2348566

https://bugzilla.redhat.com/show_bug.cgi?id=2348573

https://bugzilla.redhat.com/show_bug.cgi?id=2348574

https://bugzilla.redhat.com/show_bug.cgi?id=2348577

https://bugzilla.redhat.com/show_bug.cgi?id=2348578

https://bugzilla.redhat.com/show_bug.cgi?id=2348581

https://bugzilla.redhat.com/show_bug.cgi?id=2348584

https://bugzilla.redhat.com/show_bug.cgi?id=2348585

https://bugzilla.redhat.com/show_bug.cgi?id=2348587

https://bugzilla.redhat.com/show_bug.cgi?id=2348595

https://bugzilla.redhat.com/show_bug.cgi?id=2348597

https://bugzilla.redhat.com/show_bug.cgi?id=2348600

https://bugzilla.redhat.com/show_bug.cgi?id=2348601

https://bugzilla.redhat.com/show_bug.cgi?id=2348615

https://bugzilla.redhat.com/show_bug.cgi?id=2348620

https://bugzilla.redhat.com/show_bug.cgi?id=2348625

https://bugzilla.redhat.com/show_bug.cgi?id=2348634

https://bugzilla.redhat.com/show_bug.cgi?id=2348645

https://bugzilla.redhat.com/show_bug.cgi?id=2348650

https://bugzilla.redhat.com/show_bug.cgi?id=2348654

https://bugzilla.redhat.com/show_bug.cgi?id=2348901

https://bugzilla.redhat.com/show_bug.cgi?id=2350363

https://bugzilla.redhat.com/show_bug.cgi?id=2350367

https://bugzilla.redhat.com/show_bug.cgi?id=2350374

https://bugzilla.redhat.com/show_bug.cgi?id=2350375

https://bugzilla.redhat.com/show_bug.cgi?id=2350386

https://bugzilla.redhat.com/show_bug.cgi?id=2350388

https://bugzilla.redhat.com/show_bug.cgi?id=2350392

https://bugzilla.redhat.com/show_bug.cgi?id=2350396

https://bugzilla.redhat.com/show_bug.cgi?id=2350397

https://bugzilla.redhat.com/show_bug.cgi?id=2350400

https://bugzilla.redhat.com/show_bug.cgi?id=2350585

https://bugzilla.redhat.com/show_bug.cgi?id=2350589

https://bugzilla.redhat.com/show_bug.cgi?id=2350725

https://bugzilla.redhat.com/show_bug.cgi?id=2350726

https://bugzilla.redhat.com/show_bug.cgi?id=2351606

https://bugzilla.redhat.com/show_bug.cgi?id=2351608

https://bugzilla.redhat.com/show_bug.cgi?id=2351612

https://bugzilla.redhat.com/show_bug.cgi?id=2351613

https://bugzilla.redhat.com/show_bug.cgi?id=2351616

https://bugzilla.redhat.com/show_bug.cgi?id=2351618

https://bugzilla.redhat.com/show_bug.cgi?id=2351620

https://bugzilla.redhat.com/show_bug.cgi?id=2351624

https://bugzilla.redhat.com/show_bug.cgi?id=2351625

https://bugzilla.redhat.com/show_bug.cgi?id=2351629

https://bugzilla.redhat.com/show_bug.cgi?id=2351633

https://bugzilla.redhat.com/show_bug.cgi?id=2360215

https://bugzilla.redhat.com/show_bug.cgi?id=2363380

https://bugzilla.redhat.com/show_bug.cgi?id=2369184

https://bugzilla.redhat.com/show_bug.cgi?id=2376076

https://bugzilla.redhat.com/show_bug.cgi?id=2383441

https://bugzilla.redhat.com/show_bug.cgi?id=2360223

Plugin 詳細資訊

嚴重性: High

ID: 277164

檔案名稱: rocky_linux_RLSA-2025-20518.nasl

版本: 1.1

類型: local

已發布: 2025/12/3

已更新: 2025/12/3

支援的感應器: Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-38116

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:kernel, p-cpe:/a:rocky:linux:kernel-abi-stablelists, p-cpe:/a:rocky:linux:kernel-core, p-cpe:/a:rocky:linux:kernel-debug, p-cpe:/a:rocky:linux:kernel-debug-core, p-cpe:/a:rocky:linux:kernel-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-debug-devel, p-cpe:/a:rocky:linux:kernel-debug-modules, p-cpe:/a:rocky:linux:kernel-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-debuginfo, p-cpe:/a:rocky:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:rocky:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:rocky:linux:kernel-devel, p-cpe:/a:rocky:linux:kernel-modules, p-cpe:/a:rocky:linux:kernel-modules-extra, p-cpe:/a:rocky:linux:kernel-rt, p-cpe:/a:rocky:linux:kernel-rt-core, p-cpe:/a:rocky:linux:kernel-rt-debug, p-cpe:/a:rocky:linux:kernel-rt-debug-core, p-cpe:/a:rocky:linux:kernel-rt-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-devel, p-cpe:/a:rocky:linux:kernel-rt-modules, p-cpe:/a:rocky:linux:kernel-rt-modules-extra, p-cpe:/a:rocky:linux:kernel-tools, p-cpe:/a:rocky:linux:kernel-tools-debuginfo, p-cpe:/a:rocky:linux:kernel-tools-libs, p-cpe:/a:rocky:linux:kernel-tools-libs-devel, p-cpe:/a:rocky:linux:perf, p-cpe:/a:rocky:linux:perf-debuginfo, p-cpe:/a:rocky:linux:python3-perf, p-cpe:/a:rocky:linux:python3-perf-debuginfo, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:kernel-debug-devel-matched, p-cpe:/a:rocky:linux:kernel-devel-matched, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-core, p-cpe:/a:rocky:linux:kernel-rt-modules-core, p-cpe:/a:rocky:linux:kernel-zfcpdump, p-cpe:/a:rocky:linux:kernel-zfcpdump-core, p-cpe:/a:rocky:linux:kernel-zfcpdump-debuginfo, p-cpe:/a:rocky:linux:kernel-zfcpdump-devel, p-cpe:/a:rocky:linux:kernel-zfcpdump-devel-matched, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules-extra, p-cpe:/a:rocky:linux:kernel-64k, p-cpe:/a:rocky:linux:kernel-64k-core, p-cpe:/a:rocky:linux:kernel-64k-debug, p-cpe:/a:rocky:linux:kernel-64k-debug-core, p-cpe:/a:rocky:linux:kernel-64k-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-debug-devel, p-cpe:/a:rocky:linux:kernel-64k-debug-devel-matched, p-cpe:/a:rocky:linux:kernel-64k-debug-modules, p-cpe:/a:rocky:linux:kernel-64k-debug-modules-core, p-cpe:/a:rocky:linux:kernel-64k-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-64k-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-devel, p-cpe:/a:rocky:linux:kernel-64k-devel-matched, p-cpe:/a:rocky:linux:kernel-64k-modules, p-cpe:/a:rocky:linux:kernel-64k-modules-core, p-cpe:/a:rocky:linux:kernel-64k-modules-extra, p-cpe:/a:rocky:linux:kernel-debug-modules-core, p-cpe:/a:rocky:linux:kernel-modules-core, p-cpe:/a:rocky:linux:rtla, p-cpe:/a:rocky:linux:kernel-debug-uki-virt, p-cpe:/a:rocky:linux:kernel-uki-virt, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules-core, p-cpe:/a:rocky:linux:libperf, p-cpe:/a:rocky:linux:libperf-debuginfo, p-cpe:/a:rocky:linux:rv, p-cpe:/a:rocky:linux:kernel-uki-virt-addons, p-cpe:/a:rocky:linux:kernel-debuginfo-common-ppc64le, p-cpe:/a:rocky:linux:kernel-debuginfo-common-s390x, p-cpe:/a:rocky:linux:kernel-rt-64k, p-cpe:/a:rocky:linux:kernel-rt-64k-core, p-cpe:/a:rocky:linux:kernel-rt-64k-debug, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-core, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-64k-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-64k-devel, p-cpe:/a:rocky:linux:kernel-rt-64k-modules, p-cpe:/a:rocky:linux:kernel-rt-64k-modules-core, p-cpe:/a:rocky:linux:kernel-rt-64k-modules-extra

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/11/21

弱點發布日期: 2022/7/15

參考資訊

CVE: CVE-2022-48830, CVE-2022-49024, CVE-2022-49269, CVE-2022-49353, CVE-2022-49357, CVE-2022-49432, CVE-2022-49437, CVE-2022-49443, CVE-2022-49623, CVE-2022-49627, CVE-2022-49643, CVE-2022-49648, CVE-2022-49657, CVE-2022-49670, CVE-2022-49672, CVE-2022-49845, CVE-2024-36350, CVE-2024-36357, CVE-2024-46689, CVE-2024-46744, CVE-2024-47679, CVE-2024-47727, CVE-2024-49570, CVE-2024-49864, CVE-2024-50060, CVE-2024-50195, CVE-2024-50294, CVE-2024-52332, CVE-2024-53052, CVE-2024-53090, CVE-2024-53119, CVE-2024-53135, CVE-2024-53170, CVE-2024-53216, CVE-2024-53229, CVE-2024-53241, CVE-2024-53680, CVE-2024-54456, CVE-2024-56603, CVE-2024-56645, CVE-2024-56662, CVE-2024-56672, CVE-2024-56675, CVE-2024-56690, CVE-2024-56709, CVE-2024-56739, CVE-2024-57981, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57990, CVE-2024-57993, CVE-2024-57995, CVE-2024-57998, CVE-2024-58012, CVE-2024-58014, CVE-2024-58015, CVE-2024-58057, CVE-2024-58062, CVE-2024-58068, CVE-2024-58072, CVE-2024-58075, CVE-2024-58077, CVE-2024-58083, CVE-2024-58088, CVE-2025-21631, CVE-2025-21647, CVE-2025-21648, CVE-2025-21671, CVE-2025-21672, CVE-2025-21691, CVE-2025-21693, CVE-2025-21696, CVE-2025-21702, CVE-2025-21714, CVE-2025-21726, CVE-2025-21728, CVE-2025-21729, CVE-2025-21738, CVE-2025-21739, CVE-2025-21745, CVE-2025-21746, CVE-2025-21765, CVE-2025-21786, CVE-2025-21787, CVE-2025-21790, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21806, CVE-2025-21826, CVE-2025-21828, CVE-2025-21829, CVE-2025-21839, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21848, CVE-2025-21851, CVE-2025-21853, CVE-2025-21855, CVE-2025-21861, CVE-2025-21863, CVE-2025-21864, CVE-2025-22056, CVE-2025-22097, CVE-2025-37994, CVE-2025-38116, CVE-2025-38396

IAVB: 2024-B-0200