RHEL 8:核心 (RHSA-2025:22752)

high Nessus Plugin ID 277472

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2025:22752 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* 核心ALSAusb-audioALSA USB 音訊超出邊界錯誤 (CVE-2022-48701)

* 核心:nfsd:不略過 svc_proc_register() 的傳回碼 (CVE-2025-22026)

* 核心:udp:修正記憶體計量洩漏。(CVE-2025-22058)

* 核心:net_sched:hfsc:修正類別處理中的 UAF 弱點 (CVE-2025-37797)

* 核心:net:usb:smsc75xx:將封包長度限制為 skb->len (CVE-2023-53125)

* kernel: net_sched: ets: 修復當 class 的子佇列為 netem 時,重複加入清單的問題 (CVE-2025-37914)

* 核心ASoCSOFIntelhda透過 snprintf() 修正潛在的緩衝區溢位 (CVE-2022-50050)

* 核心mptcp不在已關閉的子流程上佇列資料 (CVE-2022-50070)

* 核心ALSAbcd2000修正探查錯誤路徑上的一個 UAF 錯誤 (CVE-2022-50229)

* 核心KVMSVM如果使用者空間插入 GIF=0 的中斷則不執行 BUG (CVE-2022-50228)

* 核心:韌體:arm_scpi:確保探查失敗時未指派 scpi_info (CVE-2022-50087)

* 核心:bpf:在對 poke 描述符號進行陣列範圍檢查時,請勿使用 tnum_range (CVE-2022-49985)

* 核心drm/amd/display關閉 odm 時鐘前清除 optc 反向溢位 (CVE-2022-49969)

* 核心md-raid10修正 KASAN 警告 (CVE-2022-50211)

* 核心:i40e:修正 MMIO 對 i40e_clear_hw 中無效頁面的寫入存取權 (CVE-2025-38200)

* 核心:RDMA/iwcm:修復 cm_id 解構後工作物件的釋放後使用錯誤 (CVE-2025-38211)

* 核心:scsi:lpfc:針對 BIOS 版本使用 memcpy() (CVE-2025-38332)

* 核心:vsock:修復 transport_* TOCTOU (CVE-2025-38461)

* 核心:drm/gem:取得框架緩衝區 GEM 控點上的參照 (CVE-2025-38449)

* 核心:net/sched:sch_qfq:修復 qfq_aggregate 上的爭用情形 (CVE-2025-38477)

* 核心:do_change_type():拒絕在未掛載/非自身掛載上操作 (CVE-2025-38498)

* 核心:smb:用戶端:修復 cifs_oplock_break 中的釋放後使用問題 (CVE-2025-38527)

* 核心:HID:核心:加強 s32ton() 以防止轉換成 0 位元 (CVE-2025-38556)

* 核心tls將 no-async 解密要求處理與 async 分開 (CVE-2024-58240)

* 核心:NFS:修正更新現有寫入時的爭用情形 (CVE-2025-39697)

* 核心:NFS:修正 nfs_fh_to_dentry() 中的 filehandle 邊界檢查 (CVE-2025-39730)

* 核心:ALSA:hda/ca0132:修正 add_tuning_control 中的緩衝區溢位 (CVE-2025-39751)

* 核心wifibrcmfmacbrcmf_get_assoc_ies() 中發生 slab 超出邊界讀取 (CVE-2023-53213)

* 核心wifiath9k不允許覆寫 ENDPOINT0 屬性 (CVE-2023-53185)

* 核心:mm:修復 zswap 回寫爭用情形 (CVE-2023-53178)

* 核心藍牙L2CAP修正釋放後使用 (CVE-2023-53305)

* 核心:fs:修復 nilfs_mdt_destroy 中的 UAF/GPF 錯誤 (CVE-2022-50367)

* 核心netschedsfb修正 sfb_init() 失敗時的 NULL 指標存取問題 (CVE-2022-50356)

* 核心skbuffskb_segment在使用 skbuff 片段之前呼叫零複製函式 (CVE-2023-53354)

* 核心:crypto:seqiv - 正確處理 EBUSY (CVE-2023-53373)

* 核心:Bluetooth:修正清除金鑰時的潛在釋放後使用 (CVE-2023-53386)

* 核心:Bluetooth:L2CAP:修正釋放後使用 (CVE-2022-50386)

* 核心ext4修正 ext4_check_flag_values 位元移位中的未定義行為 (CVE-2022-50403)

* 核心wifibrcmfmac修正 brcmf_netdev_start_xmit() 中的釋放後使用錯誤 (CVE-2022-50408)

* 核心NFSD防止 NFSv2 READ 中的傳送緩衝區溢位 (CVE-2022-50410)

* 核心:wifi:cfg80211:修復 cmp_bss() 中的釋放後使用 (CVE-2025-39864)

如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2025:22752 中的指引更新 RHEL kernel 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2278950

https://bugzilla.redhat.com/show_bug.cgi?id=2360224

https://bugzilla.redhat.com/show_bug.cgi?id=2360276

https://bugzilla.redhat.com/show_bug.cgi?id=2363672

https://bugzilla.redhat.com/show_bug.cgi?id=2363686

https://bugzilla.redhat.com/show_bug.cgi?id=2367500

https://bugzilla.redhat.com/show_bug.cgi?id=2373423

https://bugzilla.redhat.com/show_bug.cgi?id=2373435

https://bugzilla.redhat.com/show_bug.cgi?id=2373460

https://bugzilla.redhat.com/show_bug.cgi?id=2373529

https://bugzilla.redhat.com/show_bug.cgi?id=2373539

https://bugzilla.redhat.com/show_bug.cgi?id=2373540

https://bugzilla.redhat.com/show_bug.cgi?id=2373635

https://bugzilla.redhat.com/show_bug.cgi?id=2373662

https://bugzilla.redhat.com/show_bug.cgi?id=2376392

https://bugzilla.redhat.com/show_bug.cgi?id=2376406

https://bugzilla.redhat.com/show_bug.cgi?id=2379246

https://bugzilla.redhat.com/show_bug.cgi?id=2383513

https://bugzilla.redhat.com/show_bug.cgi?id=2383519

https://bugzilla.redhat.com/show_bug.cgi?id=2383922

https://bugzilla.redhat.com/show_bug.cgi?id=2384422

https://bugzilla.redhat.com/show_bug.cgi?id=2388928

https://bugzilla.redhat.com/show_bug.cgi?id=2389456

https://bugzilla.redhat.com/show_bug.cgi?id=2391431

https://bugzilla.redhat.com/show_bug.cgi?id=2393481

https://bugzilla.redhat.com/show_bug.cgi?id=2393731

https://bugzilla.redhat.com/show_bug.cgi?id=2394624

https://bugzilla.redhat.com/show_bug.cgi?id=2395267

https://bugzilla.redhat.com/show_bug.cgi?id=2395297

https://bugzilla.redhat.com/show_bug.cgi?id=2395358

https://bugzilla.redhat.com/show_bug.cgi?id=2395858

https://bugzilla.redhat.com/show_bug.cgi?id=2396114

https://bugzilla.redhat.com/show_bug.cgi?id=2396152

https://bugzilla.redhat.com/show_bug.cgi?id=2396158

https://bugzilla.redhat.com/show_bug.cgi?id=2396379

https://bugzilla.redhat.com/show_bug.cgi?id=2396419

https://bugzilla.redhat.com/show_bug.cgi?id=2396431

https://bugzilla.redhat.com/show_bug.cgi?id=2396494

https://bugzilla.redhat.com/show_bug.cgi?id=2396506

https://bugzilla.redhat.com/show_bug.cgi?id=2396536

https://bugzilla.redhat.com/show_bug.cgi?id=2396934

http://www.nessus.org/u?b9053ee6

https://access.redhat.com/errata/RHSA-2025:22752

Plugin 詳細資訊

嚴重性: High

ID: 277472

檔案名稱: redhat-RHSA-2025-22752.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/12/4

已更新: 2025/12/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-37914

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-devel, cpe:/o:redhat:rhel_aus:8.4, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/12/4

弱點發布日期: 2021/9/4

參考資訊

CVE: CVE-2022-48701, CVE-2022-49969, CVE-2022-49985, CVE-2022-50050, CVE-2022-50070, CVE-2022-50087, CVE-2022-50211, CVE-2022-50228, CVE-2022-50229, CVE-2022-50356, CVE-2022-50367, CVE-2022-50386, CVE-2022-50408, CVE-2022-50410, CVE-2023-53125, CVE-2023-53178, CVE-2023-53185, CVE-2023-53213, CVE-2023-53305, CVE-2023-53354, CVE-2023-53373, CVE-2023-53386, CVE-2024-58240, CVE-2025-22026, CVE-2025-22058, CVE-2025-37797, CVE-2025-37914, CVE-2025-38200, CVE-2025-38211, CVE-2025-38332, CVE-2025-38449, CVE-2025-38461, CVE-2025-38477, CVE-2025-38498, CVE-2025-38527, CVE-2025-38556, CVE-2025-39697, CVE-2025-39730, CVE-2025-39864

CWE: 120, 123, 125, 1285, 170, 190, 191, 252, 362, 367, 416, 476, 664, 787, 823, 825

RHSA: 2025:22752