MiracleLinux 9kernel-5.14.0-570.12.1.el9_6 (AXSA:2025-10392:38)

critical Nessus Plugin ID 282947

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 9 主機已安裝受到多個弱點影響的套件如 AXSA:2025-10392:38 公告中所提及。

* 核心:drm:nv04:修復超出邊界存取問題 (CVE-2024-27008)
* 核心:Bluetooth:修復 sco_sock_timeout 造成的釋放後使用錯誤 (CVE-2024-27398)
* 核心:pipe:設定 max_usage 後喚醒 wr_wait (CVE-2023-52672)
* 核心:net:phy:修復可能存在的 Null 指標解除參照問題 (CVE-2024-35891)
* 核心:net/smc:降低 smc_pnet_create_pnetids_list() 中的 rtnl 壓力 (CVE-2024-35934)
* 核心:Bluetooth:btintel:修復 btintel_read_version 中的 Null 指標解除參照問題 (CVE-2024-35933)
* 核心:Bluetooth:修復 hci_req_sync_complete() 中的記憶體流失問題 (CVE-2024-35978)
* 核心:Bluetooth:SCO:修復未驗證 setsockopt 使用者輸入的問題 (CVE-2024-35967)
* 核心:Bluetooth:RFCOMM:修復未驗證 setsockopt 使用者輸入的問題 (CVE-2024-35966)
* 核心:Bluetooth:L2CAP:修復未驗證 setsockopt 使用者輸入的問題 (CVE-2024-35965)
* 核心:Bluetooth:ISO:修復未驗證 setsockopt 使用者輸入的問題 (CVE-2024-35964)
* 核心:Bluetooth:hci_sock::修復未驗證 setsockopt 使用者輸入的問題 (CVE-2024-35963)
* 核心:Bluetooth:L2CAP:修復 l2cap_connect() 中的 slab 釋放後使用問題 (CVE-2024-36013)
* 核心:Bluetooth:msft:修復 msft_do_close() 中的 slab 釋放後使用問題 (CVE-2024-36012)
* 核心:Bluetooth:HCI:修復潛在的 Null 指標解除參照問題 (CVE-2024-36011)
* 核心:Bluetooth:qca:新增遺漏的韌體功能健全檢查 (CVE-2024-36880)
* 核心:Bluetooth:L2CAP:修復 l2cap_le_flowctl_init() 中的除以零錯誤 (CVE-2024-36968)
* 核心:of:module:在 of_modalias() 中新增緩衝區溢位檢查 (CVE-2024-38541)
* 核心:sock_map:避免 sock_map_close 和 sk_psock_put 之間爭用的問題 (CVE-2024-39500)
* 核心:dmaengine:idxd:修正 irq_process_work_list 中可能的釋放後使用 (CVE-2024-40956)
* 核心:bpf:修復 tcx_entry 過早釋放的問題 (CVE-2024-41010)
* 核心:bluetooth/l2cap:同步處理 sock recv cb 和釋放 (CVE-2024-41062)
* 核心:Bluetooth:略過 BIG 中過大的控點值 (CVE-2024-42133)
* 核心:gpio:pca953x:修復 pca953x_irq_bus_sync_unlock 爭用 (CVE-2024-42253)
* 核心:防止 do_dup2() 中的 ->fd[fd] 擷取作業發生錯誤預測 (CVE-2024-42265)
* 核心:ASoC:TAS2781:修復 tasdev_load_calibrated_data() (CVE-2024-42278)
* 核心:ice:新增對 FDIR 篩選器數量的 per-VF 限制 (CVE-2024-42291)
* 核心:block:修復 sd_remove 和 sd_release 之間的鎖死問題 (CVE-2024-42294)
* 核心:PCI/DPC:修復並行 DPC 和熱移除的釋放後使用問題 (CVE-2024-42302)
* 核心:ext4:確認第一個目錄區塊不是漏洞 (CVE-2024-42304)
* 核心:ext4:在對 dir 編制索引之前,檢查 dx_root 的 dot 和 dotdot CVE-2024-42305
* 核心:sysctl:一律初始化 i_uid/i_gid (CVE-2024-42312)
* 核心:exfat:修復 __exfat_get_dentry_set 上潛在的鎖死問題 (CVE-2024-42315)
* 核心:mm/mglru:修復 vmpressure_calc_level() 中的除以零錯誤 (CVE-2024-42316)
* 核心:net:flow_dissector:使用 DEBUG_NET_WARN_ON_ONCE (CVE-2024-42321)
* 核心:dm-raid:修復 raid_resume 中針對 sync_thread 的 WARN_ON_ONCE 檢查 (CVE-2024-43820)
* 核心:scsi:lpfc:修復可能存在的 Null 指標解除參照問題 (CVE-2024-43821)
* 核心:PCI:keystone:修復 ks_pcie_setup_rc_app_regs() 中發生 DT 錯誤時的 Null 指標解除參照問題 (CVE-2024-43823)
* 核心:ext4:修復重播 fast_commit 時的無限迴圈問題 (CVE-2024-43828)
* 核心:xdp:修復 page_pool_destroy() 的無效等待內容 (CVE-2024-43834)
* 核心:lib:objagg:修復一般保護錯誤 (CVE-2024-43846)
* 核心:cgroup/cpuset:防止 proc_cpuset_show() 中出現 UAF (CVE-2024-43853)
* kernel:devres:修正由驅動程式 API devm_free_percpu() 造成的記憶體洩漏 (CVE-2024-43871)
* 核心:vhost/vsock:一律初始化 seqpacket_allow (CVE-2024-43873)
* 核心:exec:修復 perm 檢查和 set-uid/gid 使用之間的 ToCToU 問題 (CVE-2024-43882)
* 核心:Bluetooth:MGMT:將錯誤處理新增至 pair_device() (CVE-2024-43884)
* kernel:padata:在 padata_mt_helper() 中修正潛在的 divide-by-0 錯誤 (CVE-2024-43889)
* 核心:ext4:ext4_force_shutdown 後針對 NULL 指標進行功能健全檢查 (CVE-2024-43898)
* 核心:bpf:新增遺漏的 check_func_arg_reg_off() 以防止超出邊界的記憶體存取問題 (CVE-2024-43910)
* 核心:md/raid5:在重組後繼續調整形狀時避免 BUG_ON() (CVE-2024-43914)
* 核心:gpio:防止 gpio_device_get_desc() 中潛在的推測洩漏問題 (CVE-2024-44931)
* 核心:idpf:修復損毀佇列時的 UAF 問題 (CVE-2024-44932)
* 核心:net:bridge:mcast:移除連接埠時等待之前的 gc 週期 (CVE-2024-44934)
* 核心:驅動程式核心:修復 uevent_show() 與驅動程式卸離爭用 (CVE-2024-44952)
* 核心:sched/smt:修復不平衡的 sched_smt_present dec/inc (CVE-2024-44958)
* 核心:idpf:修復執行軟重設時的記憶體流失和損毀問題 (CVE-2024-44964)
* 核心:cgroup/cpuset:修復 partcmd_update 造成的錯誤 (CVE-2024-44975)
* 核心:ipv6:防止 ip6_send_skb() 中出現 UAF 問題 (CVE-2024-44987)
* 核心:bonding:修正 xfrm real_dev null 指標解除參照 (CVE-2024-44989)
* 核心:fs/netfs/fscache_cookie:新增遺漏的 n_accesses 檢查 (CVE-2024-45000)
* 核心:mptcp:pm:僅針對 MPJ req 遞減 add_addr_accepted (CVE-2024-45009)
* 核心:mptcp:pm:僅將「subflow」endp 標記為可用 (CVE-2024-45010)
* 核心:netem:修復重複加入佇列失敗時的傳回值 (CVE-2024-45016)
* 核心:mm/vmalloc:修復 vm_area_alloc_pages() 在高階分配失敗後回退到 order 0 時的頁面對應問題 (CVE-2024-45022)
* 核心:scsi:aacraid:修復探查失敗時的重複釋放問題 (CVE-2024-46673)
* 核心:usb:dwc3:core:防止 USB 核心存取無效的事件緩衝區位址 (CVE-2024-46675)
* 核心:mptcp:pm:修復多次重新建立後使用 ID 0 endp 的問題 (CVE-2024-46711)
* 核心:drm/amdgpu:修復 mc_data 超出邊界讀取警告 (CVE-2024-46722)
* 核心:drm/amdgpu:修復 ucode 超出邊界讀取警告 (CVE-2024-46723)
* 核心:drm/amdgpu:修復 df_v1_7_channel_number 超出邊界讀取問題 (CVE-2024-46724)
* 核心:drm/amdgpu:修復超出邊界寫入警告 (CVE-2024-46725)
* 核心:of/irq:防止中斷對應執行中的裝置位址超出邊界讀取問題 (CVE-2024-46743)
* 核心:Input:uinput - 拒絕插槽數不合理的要求 (CVE-2024-46745)
* 核心:HID:cougar:修復 cougar_report_fixup 中的 slab 超出邊界讀取問題 (CVE-2024-46747)
* 核心:PCI:將遺漏的橋接器鎖定新增至 pci_bus_lock() (CVE-2024-46750)
* 核心:bpf:從 lwt_seg6local_prog_ops 移除 tst_run。(CVE-2024-46754)
* 核心:hwmon:(w83627ehf) 修復寫入限制屬性時發現的反向溢位問題 (CVE-2024-46756)
* 核心:hwmon:(lm95234) 修復寫入限制屬性時發現的反向溢位問題 (CVE-2024-46758)
* 核心:hwmon:(adc128d818) 修復寫入限制屬性時發現的反向溢位問題 (CVE-2024-46759)
* 核心:pci/hotplug/pnv_php:修復 Powernv 上的熱插拔驅動程式損毀問題 (CVE-2024-46761)
* 核心:tcp_bpf:修復 tcp_bpf_sendmsg() 的傳回值 (CVE-2024-46783)
* 核心:fscache:刪除 fscache 退出時的 fscache_cookie_lru_timer 以避免 UAF 問題 (CVE-2024-46786)
* 核心:userfaultfd:修復針對大型 PMD 的檢查 (CVE-2024-46787)
* 核心:sch/netem:修復 netem_dequeue 中的釋放後使用弱點 (CVE-2024-46800)
* 核心:drm/amdgpu:修復解除參照 hive 時產生的警告 (CVE-2024-46805)
* 核心:drm/amdgpu:修復「除以零」或「模數為零」的警告 (CVE-2024-46806)
* 核心:drm/amd/amdgpu:檢查 tbo 資源指標 (CVE-2024-46807)
* 核心:drm/amdgpu:nbio_v7_4 中解除參照 obj 時產生的警告 (CVE-2024-46819)
* 核心:drm/amdgpu/vcn:移除 vcn 5 暫停中的 irq 停用 (CVE-2024-46820)
* 核心:arm64:acpi:強化 get_cpu_for_acpi_id(),以防止遺漏 CPU 項目 (CVE-2024-46822)
* 核心:sched:sch_cake:修復大量流量計量邏輯,以確保主機公平性 (CVE-2024-46828)
* 核心:drm/amdgpu:修復 smatch 靜態檢查程式警告 (CVE-2024-46835)
* 核心:workqueue:改善 workqueue watchdog touch 的延展性 (CVE-2024-46839)
* 核心:spi:nxp-fspi:修復 KASAN 報告的超出邊界錯誤 (CVE-2024-46853)
* 核心:x86/hyperv:修復 VP 協助頁面損毀而導致的 kexec 損毀 (CVE-2024-46864)
* 核心:drm/amd/display:更正為 AMDGPU_DMUB_NOTIFICATION_MAX 定義的值 (CVE-2024-46871)
* 核心:fsnotify:緩慢清除 PARENT_WATCHED 旗標 (CVE-2024-47660)
* 核心:lib/generic-radix-tree.c:修正 __genradix_ptr_alloc() 中的罕見爭用 (CVE-2024-47668)
* 核心:sock_map:在 sock_hash_free() 中新增 cond_resched() (CVE-2024-47710)
* 核心:iommufd:防止在 iova 配置期間出現 ALIGN() 溢位 (CVE-2024-47719)
* 核心:nfsd:namelen 為 0 時傳回 -EINVAL (CVE-2024-47692)
* 核心:block:修復 blk_add_partition 中潛在的無效指標解除參照問題 (CVE-2024-47705)
* 核心:ACPI:sysfs:驗證 _STR 方法的傳回類型 (CVE-2024-49860)
* 核心:powercap:intel_rapl:修復 get_rpi() 中的差一錯誤 (CVE-2024-49862)
* 核心:padata:使用整數換行以避免 seq_nr 溢位發生鎖死 (CVE-2024-47739)
* 核心:icmp:變更速率限制的順序 (CVE-2024-47678)
* 核心:ntb:intel:修復 debugfs_create_dir() 的 NULL 與 IS_ERR() 錯誤 (CVE-2023-52917)
* 核心:vdpa/mlx5:修復無效的 mr 資源損毀 (CVE-2024-47687)
* 核心:x86/sgx:修復 SGX NUMA 節點搜尋中的鎖死問題 (CVE-2024-49856)
* 核心:wifi:mt76:mt7915:修復非 dbdc mt7986 上的 oops 問題 (CVE-2024-47715)
* 核心:wifi:rtw88:一律等待兩次韌體載入嘗試 (CVE-2024-47718)
* 核心:block、bfq:修復包含合併鏈結的 bfqq->bic 中可能存在的 UAF 問題 (CVE-2024-47706)
* 核心:nfsd:如果 xdr_reserve_space 傳回 NULL,則呼叫 cache_put (CVE-2024-47737)
* 核心:wifi:mac80211:也不針對通道外 TX 使用速率遮罩 (CVE-2024-47738)
* 核心:wifi:mac80211:在 ieee80211_do_stop() 中使用兩階段 skb 回收 (CVE-2024-47713)
* 核心:vhost_vdpa:正確指派 irq bypass producer 權杖 (CVE-2024-47748)
* 核心:tpm:命令失敗後清理 TPM 空間 (CVE-2024-49851)
* kernel:mm:呼叫 remap_file_pages() 中的 security_mmap_file() LSM 勾點 (CVE-2024-47745)
* 核心:bpf、lsm:新增對 BPF LSM 傳回值的檢查 (CVE-2024-47703)
* 核心:netfilter:nf_reject_ipv6:修復 nf_reject_ip6_tcphdr_put() (CVE-2024-47685)
* 核心:ext4:也在重新掛載時檢查等量磁碟區大小相容性 (CVE-2024-47700)
* 核心:nfsd:將 EBADMSG 對應至 nfserr_io 以避免警告 (CVE-2024-49875)
* 核心:iommu/vt-d:修復使用 0 計數呼叫 qi_submit_sync 時可能發生的鎖定 (CVE-2024-49993)
* 核心:tipc:防止字串緩衝區滿溢 (CVE-2024-49995)
* 核心:exfat:修復 exfat_load_bitmap() 中的記憶體流失問題 (CVE-2024-50013)
* 核心:Bluetooth:L2CAP:修復 l2cap_connect() 中的釋放後使用問題 (CVE-2024-49950)
* 核心:ext4: 修復 extents 路徑的緩衝區中重複呼叫 brelse() 的問題 (CVE-2024-49882)
* 核心:cachefiles:修復 cachefiles_open_file() 中的 dentry 洩漏問題 (CVE-2024-49870)
* 核心:ppp:不假設 bh 保留在 ppp_channel_bridge_input() 中 (CVE-2024-49946)
* 核心:ext4:沒有 casefold 功能的檔案系統無法使用 siphash 掛載 (CVE-2024-49968)
* 核心:net:napi:防止 napi_defer_hard_irqs 溢位 (CVE-2024-50018)
* 核心:ext4:修復 fc 重播路徑中存取未初始化鎖定的問題 (CVE-2024-50014)
* 核心:mm、slub:避免將 kmalloc redzone 歸零 (CVE-2024-49885)
* 核心:drm/amdkfd:amdkfd_free_gtt_mem 清除正確的指標 (CVE-2024-49991)
* 核心:platform/x86:ISST:修復 KASAN 報告 slab-out-of-bounds 錯誤 (CVE-2024-49886)
* 核心:drm/amdgpu:新增清單空白檢查以避免 Null 指標問題 (CVE-2024-49904)
* 核心:wifi:iwlwifi:mvm:避免 Null 指標解除參照問題 (CVE-2024-49929)
* 核心:uprobes:修復透過 [uprobes] vma 發生核心資訊洩漏的問題 (CVE-2024-49975)
* 核心:ext4:避免 ext4_ext_insert_extent() 中發生釋放後使用 (CVE-2024-49883)
* 核心:ext4:修復掛載失敗時的計時器釋放後使用問題 (CVE-2024-49960)
* 核心:ext4:從 ext4_ext_replay_update_ex() 捨棄 ppath 以避免重複釋放 (CVE-2024-49983)
* 核心:cpufreq:amd-pstate:新增對 cpufreq_cpu_get 傳回值的檢查 (CVE-2024-50009)
* 核心:ext4:更新 ext4_find_extent() 中的 orig_path (CVE-2024-49881)
* 核心:wifi: ath9k_htc:使用 __skb_set_length() 重設 urb,然後再重新提交 (CVE-2024-49938)
* 核心:wifi:cfg80211:啟動 CAC 時設定正確的 chandef (CVE-2024-49937)
* 核心:ext4:避免 ext4_ext_show_leaf() 中發生釋放後使用 (CVE-2024-49889)
* 核心:resource:修復 region_intersects() 與 add_memory_driver_managed() (CVE-2024-49878)
* 核心:wifi:ath11k:修復 SoC 統計資料中的陣列超出邊界存取問題 (CVE-2024-49930)
* 核心:ext4:dax:修復部分寫入時超出 inode 大小的溢位範圍 (CVE-2024-50015)
* 核心:r8169:新增用 RTL8125 新增的 tally 計數器欄位 (CVE-2024-49973)
* 核心:wifi:rtw89:避免載入 TX power FW 元素時發生超出邊界讀取 (CVE-2024-49928)
* 核心:ext4:修復 ext4_ind_migrate() 中的 i_data_sem 解除鎖定順序問題 (CVE-2024-50006)
* 核心:static_call:取代 static_call_module_notify() 中無意義的 WARN_ON() (CVE-2024-49954)
* 核心:fs/inode:防止 dump_mapping() 存取無效的 dentry.d_name.name (CVE-2024-49934)
* 核心:ext4:項目數為 1 時,不需要繼續 (CVE-2024-49967)
* 核心:jbd2:當 jbd2_cleanup_journal_tail() 傳回錯誤時,停止等待空間 (CVE-2024-49959)
* 核心:net:新增更多合理性檢查至 qdisc_pkt_len_init() (CVE-2024-49948)
* 核心:block:修復 BLKSECDISCARD 中的整數溢位弱點 (CVE-2024-49994)
* 核心:afs:修復伺服器回應標記的設定 (CVE-2024-49999)
* 核心:ACPICA:檢查 acpi_db_convert_to_package() 中 ACPI_ALLOCATE_ZEROED() 的 null 傳回 (CVE-2024-49962)
* 核心:NFSD:限制並行 async COPY 作業的數量 (CVE-2024-49974)
* 核心:wifi:rtw89:執行 SER 時避免將介面新增兩次至清單 (CVE-2024-49939)
* 核心:Bluetooth:MGMT:修復 mgmt_index_removed 上可能發生當機的問題 (CVE-2024-49951)
* 核心:drm/amd/display:增加 dummy_boolean 的陣列大小 (CVE-2024-49971)
* 核心:ACPI:PAD:修復 exit_round_robin() 中發生損毀的問題 (CVE-2024-49935)
* 核心:static_call:正確處理 static_call_del_module() 中的模組初始失敗 (CVE-2024-50002)
* 核心:x86/ioapic:適當處理配置失敗 (CVE-2024-49927)
* 核心:ext4: 修復 ext4_split_extent_at() 中的 slab 釋放後使用問題 (CVE-2024-49884)
* 核心:net:stmmac:修復停用 tc cbs 時發生的除以零錯誤 (CVE-2024-49977)
* 核心:wifi: mwifiex:修復 mwifiex_cmd_802_11_scan_ext() 中的 memcpy() 欄位跨越寫入警告 (CVE-2024-50008)
* 核心:blk_iocost:修復更多超出邊界移位 (CVE-2024-49933)
* 核心:smb:client:修復非同步解密中的 UAF 弱點 (CVE-2024-50047)
* 核心:netfilter:xtables:在需要時避免 NFPROTO_UNSPEC (CVE-2024-50038)
* 核心:slip:使 slhc_remember() 更健全,能夠抵禦惡意封包 (CVE-2024-50033)
* 核心:zram:釋放次要演算法名稱 (CVE-2024-50064)
* 核心:Bluetooth:RFCOMM:修復 rfcomm_sk_state_change 中可能發生鎖死的問題 (CVE-2024-50044)
* 核心:Bluetooth:hci_conn:修復 hci_enhanced_setup_sync 中的 UAF (CVE-2024-50029)
* 核心:device-dax:更正 dax_set_mapping() 中的 pgoff 對齊 (CVE-2024-50022)
* 核心:usb:typec:tipd:僅在之前提出要求時釋放 IRQ (CVE-2024-50057)
* 核心:NFSv4:避免 nfs42_complete_copies() 中發生 NULL 指標解除參照問題 (CVE-2024-50046)
* 核心:thermal:core:在 thermal_zone_get_by_id() 中為 zone 增加參照計數 (CVE-2024-50028)
* 核心:net:修復清單上不安全的迴圈 (CVE-2024-50024)
* 核心:serial:同時保護 uart_shutdown() 中的 uart_port_dtr_rts() (CVE-2024-50058)
* 核心:driver core:bus:修復驅動程式 API bus_register() 中的重複釋放問題 (CVE-2024-50055)
* 核心:net/sched:僅接受 root qdisc 的 TCA_STAB (CVE-2024-50039)
* 核心:kthread:僅取消停駐已停駐的 kthread (CVE-2024-50019)
* 核心:net:phy:取消註冊時從 LED 清單移除 LED 項目 (CVE-2024-50023)
* 核心:thermal:core:釋放熱區的同時釋放 tzp 複本 (CVE-2024-50027)
* 核心:ppp:修復 ppp_async_encode() 非法存取 (CVE-2024-50035)
* 核心:xen-netfront:修復即時移轉後的 NULL sring (CVE-2022-48969)
* 核心:net:tun:修復 tun_detach() 中的釋放後使用問題 (CVE-2022-49014)
* 核心:hwmon:(ibmpex) 修復 ibmpex_register_bmc() 失敗時可能發生的 UAF (CVE-2022-49029)
* 核心:fscache:修復因 cookie_lru 和 use_cookie 爭用而導致的 oops (CVE-2022-48989)
* 核心:tracing:移除使用的動態事件時釋放緩衝區 (CVE-2022-49006)
* 核心:uprobe:避免擷取引數時發生記憶體超出邊界存取問題 (CVE-2024-50067)
* 核心:Bluetooth:ISO:修復 debugfs 停用時的多次初始化問題 (CVE-2024-50077)
* 核心:blk-rq-qos:修正 rq_qos_wait 與 rq_qos_wake_function 爭用的損毀問題 (CVE-2024-50082)
* 核心:parport:正確修復陣列超出邊界存取問題 (CVE-2024-50074)
* 核心:tty:n_gsm:修復 gsm_cleanup_mux 中的釋放後使用問題 (CVE-2024-50073)
* 核心:blk-mq:初始化 hctx 前設定 queue ->tag_set (CVE-2024-50081)
* 核心:xhci:tegra:修復 USB2 連接埠號碼的檢查邏輯 (CVE-2024-50075)
* 核心:Bluetooth:模組卸載時呼叫 iso_exit() (CVE-2024-50078)
* 核心:nfsd:取消 nfs4_state_shutdown_net 中使用同步模式的 nfsd_shrinker_work (CVE-2024-50121)
* 核心:md/raid10:修復 raid10_size() 中的 Null 指標解除參照問題 (CVE-2024-50109)
* 核心:net:wwan:修復 wwan_rtnl_policy 中的全域 oob 問題 (CVE-2024-50128)
* 核心:net:sched:在 taprio_dump() 中使用 RCU 讀取端臨界區段 (CVE-2024-50126)
* 核心:net: sched: 修復 taprio_change() 中的釋放後使用問題 (CVE-2024-50127)
* 核心:x86:修復使用者位址遮罩中的非典型位址推測執行問題 (CVE-2024-50102)
* 核心:drm/amd:防止 ATIF ACPI 方法的不良資料 (CVE-2024-50117)
* 核心:smb:client:處理密碼的 kstrdup 失敗 (CVE-2024-50120)
* 核心:platform/x86/intel/pmc:修復 pmc_core_iounmap 以針對有效位址呼叫 iounmap (CVE-2024-50107)
* 核心:nfsd:修復 laundromat 和 free_stateid 之間的爭用問題 (CVE-2024-50106)
* 核心:thermal:intel:int340x:處理器:修復模組卸載期間的警告 (CVE-2024-50093)
* 核心:iommu/vt-d:修復非 PCI 裝置的錯誤 pci_for_each_dma_alias() (CVE-2024-50101)
* 核心:netfilter:bpf:必須保留 net 命名空間上的參照 (CVE-2024-50130)
* 核心:bpf:devmap:重新導向後提供 rxq (CVE-2024-50162)
* 核心:udf:修復 udf_get_fileshortad 中使用 uninit-value 的問題 (CVE-2024-50143)
* 核心:scsi:target: core:修復 target_alloc_device() 中的 Null 指標解除參照問題 (CVE-2024-50153)
* 核心:smb:client:修復構建 SMB2_IOCTL 要求時的 OOB 問題 (CVE-2024-50151)
* 核心:bpf:確保內部和 UAPI bpf_redirect 旗標不會重疊 (CVE-2024-50163)
* 核心:vsock:更新 read_skb() 上的 rx_bytes (CVE-2024-50169)
* 核心:ACPI:PRM:尋找 PRM 處理常式和內容的 EFI_MEMORY_RUNTIME 區塊 (CVE-2024-50141)
* 核心:usb:typec:altmode 應保留父項的參照 (CVE-2024-50150)
* 核心:smb:client:修復 smb2_set_ea() 中可能發生的重複釋放問題 (CVE-2024-50152)
* 核心:ext4:檔案系統錯誤後不設定 SB_RDONLY (CVE-2024-50191)
* 核心:maple_tree:更正跨越儲存區上的樹狀結構損毀 (CVE-2024-50200)
* 核心:pinctrl:intel:平台:修復 device_for_each_child_node() 中的錯誤路徑 (CVE-2024-50197)
* 核心:net:pf->create 失敗時,明確清除 sk 指標 (CVE-2024-50186)
* 核心:HID:amd_sfh:切換至裝置管理的 dmam_alloc_coherent() (CVE-2024-50189)
* 核心:drm/radeon:修復 encoder->possible_clones (CVE-2024-50201)
* 核心:mm/swapfile:跳過 unuse_vma 的 HugeTLB 頁面 (CVE-2024-50199)
* 核心:secretmem:如果 arch 無法設定直接對應,則停用 memfd_secret() (CVE-2024-50182)
* 核心:wifi:ath10k:修復管理 tx 中的記憶體流失問題 (CVE-2024-50236)
* 核心:mm/page_alloc:讓 GFP_ATOMIC order-0 allocs 存取 highatomic reserves (CVE-2024-50219)
* 核心:mm:shmem:修復 shmem_getattr() 中的資料爭用問題 (CVE-2024-50228)
* 核心:wifi:cfg80211:釋放時清除 wdev->cqm_config 指標 (CVE-2024-50235)
* 核心:nvmet-auth:在 kfree_sensitive 之後將 dh_key 指派給 NULL (CVE-2024-50215)
* 核心:netfilter:nf_reject_ipv6:修正 nf_send_reset6() 中潛在的損毀狀況 (CVE-2024-50256)
* 核心:wifi:mac80211:不將停止的 vif 傳遞至 .get_txpower 中的驅動程式 (CVE-2024-50237)
* 核心:xfs:修復 xfs_filestream_pick_ag 中尋找作為最後手段的 AG 的問題 (CVE-2024-50216)
* 核心:macsec:修復傳送卸載封包時的釋放後使用弱點 (CVE-2024-50261)
* 核心:signal:還原 override_rlimit 邏輯 (CVE-2024-50271)
* 核心:dm 快取:修復第一次恢復時可能發生的超出邊界存取問題 (CVE-2024-50278)
* 核心:filemap:修復 filemap_read() 中的邊界檢查 (CVE-2024-50272)
* 核心:drm/amdgpu:在 amdgpu_debugfs_gprwave_read() 中新增遺漏的大小檢查 (CVE-2024-50282)
* 核心:sctp:正確驗證 sctp_sf_ootb() 中的區塊大小 (CVE-2024-50299)
* 核心:usb:dwc3:修復在裝置已在執行階段暫停的情況下發生系統暫停的錯誤 (CVE-2024-53070)
* 核心:drm/amdgpu:如果 ATIF 不受支援,則阻止 NULL 指標解除參照 (CVE-2024-53060)
* 核心:virtio_net:新增 hash_key_length 檢查 (CVE-2024-53082)
* 核心:ipv4:ip_tunnel:修復 ip_tunnel_init_flow() 中可疑的 RCU 使用量警告 (CVE-2024-53042)
* 核心:net/sched:在 TC_H_ROOT 上停止 qdisc_tree_reduce_backlog (CVE-2024-53057)
* 核心:wifi:iwlwifi:mvm:修復 6 GHz 掃描建構 (CVE-2024-53055)
* 核心:tpm:先鎖定 tpm_pm_suspend() 中的 TPM 晶片 (CVE-2024-53085)
* 核心:ipv4:ip_tunnel:修復 ip_tunnel_find() 中可疑的 RCU 使用量警告 (CVE-2024-50304)
* 核心:drm/i915/hdcp:在 hdcp2_get_capability 中新增編碼器檢查 (CVE-2024-53050)
* 核心:drm/i915/hdcp:在 intel_hdcp_get_capability 中新增編碼器檢查 (CVE-2024-53051)
* 核心:mptcp:init:以 rcu_read_lock 保護 sched (CVE-2024-53047)
* 核心:platform/x86/amd/pmc:偵測 STB 無法使用的情況 (CVE-2024-53072)
* 核心:wifi:iwlwifi:mvm:移除 AP 時不洩漏連結 (CVE-2024-53074)
* 核心:net/sched:sch_api:修復 tcf_block_get_ext() 中的 xa_insert() 錯誤路徑 (CVE-2024-53044)
* 核心:wifi:iwlwifi:mvm:修復 iwl_mvm_send_recovery_cmd() 中的回應處理 (CVE-2024-53059)
* 核心:smb:client:修復網路命名空間的釋放後使用弱點。(CVE-2024-53095)
* 核心:nvme-multipath:延遲磁碟分割掃描 (CVE-2024-53093)
* 核心:bpf:在 tls_sw_has_ctx_tx/rx 中新增 sk_is_inet 和 IS_ICSK 檢查 (CVE-2024-53091)
* 核心:mm:解決錯誤的 mmap_region() 錯誤路徑行為 (CVE-2024-53096)
* 核心:mm:krealloc:修復 __do_krealloc 中的 MTE 誤報 (CVE-2024-53097)
* 核心:hv_sock:將 vsk->trans 初始化為 NULL 以防止懸置指標 (CVE-2024-53103)
* 核心:vsock:修復 sk_error_queue 記憶體流失問題 (CVE-2024-53118)
* 核心:mptcp:提前中斷連線時發生錯誤 (CVE-2024-53123)
* 核心:net:修復有關 sk->sk_forward_alloc 的資料爭用問題 (CVE-2024-53124)
* 核心:mm:page_alloc:將 mlocked 標記清除移至 free_pages_prepare() (CVE-2024-53105)
* 核心:net/mlx5e:CT:修復新增規則錯誤流程中的 Null 指標解除參照問題 (CVE-2024-53120)
* 核心:virtio/vsock:改善 MSG_ZEROCOPY 錯誤處理 (CVE-2024-53117)
* 核心:net/mlx5:fs,檢查 FTE 是否啟用時鎖定該條目 (CVE-2024-53121)
* 核心:vp_vdpa:修復 id_table 陣列未以 null 結尾的錯誤 (CVE-2024-53110)
* 核心:mm:revert mm:shmem:修復 shmem_getattr() 中的資料爭用問題 (CVE-2024-53136)
* 核心:pmdomain:imx93-blk-ctrl:更正移除路徑 (CVE-2024-53134)
* 核心:initramfs:避免檔案名稱緩衝區滿溢 (CVE-2024-53142)
* 核心:NFSD:防止潛在的整數溢位問題 (CVE-2024-53146)
* 核心:PCI:tegra194:將控制器清理移至 pex_ep_event_pex_rst_deassert() (CVE-2024-53152)
* 核心:wifi:ath9k:在 htc_connect_service() 中新增 conn_rsp_epid 的範圍檢查 (CVE-2024-53156)
* 核心:EDAC/bluefield:修復潛在的整數溢位問題 (CVE-2024-53161)
* 核心:rcu/kvfree:修復 __mod_timer / kvfree_call_rcu 中的資料爭用問題 (CVE-2024-53160)
* 核心:net:sched:修復 qlen 調整的順序 (CVE-2024-53164)
* 核心:PCI:修復熱插拔移除時 slot->bus 的釋放後使用問題 (CVE-2024-53194)
* 核心:zram:修復 comp_algorithm_show() 中的 NULL 指標 (CVE-2024-53222)
* 核心:block、bfq:修復 bfq_limit_depth() 中的 bfqq uaf (CVE-2024-53166)
* 核心:Bluetooth:修復 device_for_each_child() 中的釋放後使用問題 (CVE-2024-53237)
* 核心:net:usb:lan78xx:修復中斷緩衝區配置時的重複釋放問題 (CVE-2024-53213)
* 核心:Bluetooth:MGMT:修復 set_power_sync 中的 slab-use-after-free 讀取 (CVE-2024-53208)
* 核心:NFSv4.0:修復非同步 open() 中的釋放後使用問題 (CVE-2024-53173)
* 核心:RDMA/mlx5:將事件通知程式註冊移至裝置註冊之後 (CVE-2024-53224)
* 核心:wifi:rtlwifi:大幅減少失敗時讀取 efuse 的嘗試 (CVE-2024-53190)
* 核心:usb:typec:修復 ucsi_ccg_sync_control() 中潛在的陣列反向溢位問題 (CVE-2024-53203)
* 核心:SUNRPC:確保在 cache_show 之前快取項目為作用中狀態 (CVE-2024-53174)
* 核心:Bluetooth:hci_conn:使用 disable_delayed_work_sync (CVE-2024-56591)
* 核心:i3c:master:修復 i3c_master_put_i3c_addrs() 中未釋放 init_dyn_addr 的問題 (CVE-2024-56562)
* 核心:mm/mempolicy:修復 migrate_to_node() 假設 MM 中至少有一個 VMA 的問題 (CVE-2024-56611)
* 核心:wifi:rtw89:coex:在 btc_fw_set_monreg() 中檢查 kmalloc 的 NULL 傳回值 (CVE-2024-56535)
* 核心:net:inet6:不在 inet6_create() 中遺留懸置 sk 指標 (CVE-2024-56600)
* 核心:scsi:qla2xxx:修復卸載時的釋放後使用問題 (CVE-2024-56623)
* 核心:mm/slub:避免在從完整清單中移除 slab 時發生清單損毀 (CVE-2024-56566)
* 核心:ovl:篩選因缺少查閱函式造成的無效 inode (CVE-2024-56570)
* 核心:net:inet:不在 inet_create() 中遺留懸置 sk 指標 (CVE-2024-56601)
* 核心:drm/amdgpu:修復釋放後仍使用 slab 的問題 (CVE-2024-56551)
* 核心:drm/dp_mst:修復 MST Sideband 訊息內文長度檢查 (CVE-2024-56616)
* 核心:Bluetooth:hci_core:修復 hci_acldata_packet 上未檢查 skb 長度的問題 (CVE-2024-56590)
* 核心:Bluetooth:RFCOMM:避免將懸置 sk 指標留在 rfcomm_sock_alloc() 中 (CVE-2024-56604)
* 核心:net:ieee802154:不在 ieee802154_create() 中遺留懸置 sk 指標 (CVE-2024-56602)
* 核心藍牙L2CAP不將懸置 sk 指標留在 l2cap_sock_create() 中的錯誤 (CVE-2024 ...

請注意描述已因長度而被截斷。如需完整描述請參閱供應商公告。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/21576

Plugin 詳細資訊

嚴重性: Critical

ID: 282947

檔案名稱: miracle_linux_AXSA-2025-10392.nasl

版本: 1.2

類型: local

已發布: 2026/1/13

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2024-47685

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-rt-core, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-rt-debug-kvm, p-cpe:/a:miracle:linux:kernel-uki-virt-addons, p-cpe:/a:miracle:linux:kernel-rt, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel-rt-modules-extra, p-cpe:/a:miracle:linux:kernel-rt-debug-devel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-rt-debug-modules-core, p-cpe:/a:miracle:linux:kernel-rt-modules-core, p-cpe:/a:miracle:linux:kernel-rt-debug-modules-extra, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-rt-debug-modules, p-cpe:/a:miracle:linux:kernel-rt-modules, p-cpe:/a:miracle:linux:kernel-modules-core, p-cpe:/a:miracle:linux:kernel-rt-kvm, p-cpe:/a:miracle:linux:kernel-rt-debug-core, p-cpe:/a:miracle:linux:kernel-rt-debug, p-cpe:/a:miracle:linux:kernel-rt-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/7/8

弱點發布日期: 2023/1/18

參考資訊

CVE: CVE-2022-48969, CVE-2022-48989, CVE-2022-49006, CVE-2022-49014, CVE-2022-49029, CVE-2023-52672, CVE-2024-27008, CVE-2024-27398, CVE-2024-35891, CVE-2024-35933, CVE-2024-35934, CVE-2024-35963, CVE-2024-35964, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-35978, CVE-2024-36011, CVE-2024-36012, CVE-2024-36013, CVE-2024-36880, CVE-2024-36968, CVE-2024-38541, CVE-2024-39500, CVE-2024-40956, CVE-2024-41010, CVE-2024-41062, CVE-2024-42133, CVE-2024-42253, CVE-2024-42265, CVE-2024-42278, CVE-2024-42291, CVE-2024-42294, CVE-2024-42302, CVE-2024-42304, CVE-2024-42305, CVE-2024-42312, CVE-2024-42315, CVE-2024-42316, CVE-2024-42321, CVE-2024-43820, CVE-2024-43821, CVE-2024-43823, CVE-2024-43828, CVE-2024-43834, CVE-2024-43846, CVE-2024-43853, CVE-2024-43871, CVE-2024-43873, CVE-2024-43882, CVE-2024-43884, CVE-2024-43889, CVE-2024-43910, CVE-2024-43914, CVE-2024-44931, CVE-2024-44932, CVE-2024-44934, CVE-2024-44958, CVE-2024-44964, CVE-2024-44975, CVE-2024-44987, CVE-2024-44989, CVE-2024-45000, CVE-2024-45009, CVE-2024-45010, CVE-2024-45016, CVE-2024-45022, CVE-2024-46673, CVE-2024-46675, CVE-2024-46711, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46743, CVE-2024-46745, CVE-2024-46747, CVE-2024-46750, CVE-2024-46754, CVE-2024-46759, CVE-2024-46761, CVE-2024-46783, CVE-2024-46786, CVE-2024-46787, CVE-2024-46800, CVE-2024-46805, CVE-2024-46806, CVE-2024-46807, CVE-2024-46819, CVE-2024-46820, CVE-2024-46822, CVE-2024-46828, CVE-2024-46835, CVE-2024-46853, CVE-2024-46864, CVE-2024-46871, CVE-2024-47141, CVE-2024-47660, CVE-2024-47668, CVE-2024-47678, CVE-2024-47685, CVE-2024-47687, CVE-2024-47692, CVE-2024-47700, CVE-2024-47703, CVE-2024-47705, CVE-2024-47706, CVE-2024-47710, CVE-2024-47713, CVE-2024-47715, CVE-2024-47718, CVE-2024-47719, CVE-2024-47737, CVE-2024-47738, CVE-2024-47739, CVE-2024-47745, CVE-2024-47748, CVE-2024-48873, CVE-2024-49569, CVE-2024-49851, CVE-2024-49856, CVE-2024-49860, CVE-2024-49862, CVE-2024-49870, CVE-2024-49875, CVE-2024-49878, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49885, CVE-2024-49886, CVE-2024-49889, CVE-2024-49904, CVE-2024-49927, CVE-2024-49928, CVE-2024-49929, CVE-2024-49930, CVE-2024-49933, CVE-2024-49934, CVE-2024-49935, CVE-2024-49937, CVE-2024-49938, CVE-2024-49939, CVE-2024-49946, CVE-2024-49948, CVE-2024-49950, CVE-2024-49951, CVE-2024-49954, CVE-2024-49959, CVE-2024-49960, CVE-2024-49962, CVE-2024-49968, CVE-2024-49971, CVE-2024-49973, CVE-2024-49974, CVE-2024-49975, CVE-2024-49977, CVE-2024-49983, CVE-2024-49991, CVE-2024-49994, CVE-2024-49999, CVE-2024-50002, CVE-2024-50006, CVE-2024-50008, CVE-2024-50009, CVE-2024-50013, CVE-2024-50014, CVE-2024-50015, CVE-2024-50019, CVE-2024-50022, CVE-2024-50023, CVE-2024-50024, CVE-2024-50027, CVE-2024-50028, CVE-2024-50029, CVE-2024-50033, CVE-2024-50035, CVE-2024-50038, CVE-2024-50039, CVE-2024-50044, CVE-2024-50046, CVE-2024-50047, CVE-2024-50055, CVE-2024-50057, CVE-2024-50058, CVE-2024-50064, CVE-2024-50067, CVE-2024-50073, CVE-2024-50074, CVE-2024-50075, CVE-2024-50077, CVE-2024-50078, CVE-2024-50081, CVE-2024-50082, CVE-2024-50093, CVE-2024-50101, CVE-2024-50102, CVE-2024-50106, CVE-2024-50107, CVE-2024-50109, CVE-2024-50117, CVE-2024-50120, CVE-2024-50121, CVE-2024-50126, CVE-2024-50127, CVE-2024-50128, CVE-2024-50130, CVE-2024-50141, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50152, CVE-2024-50153, CVE-2024-50162, CVE-2024-50163, CVE-2024-50169, CVE-2024-50182, CVE-2024-50186, CVE-2024-50189, CVE-2024-50191, CVE-2024-50197, CVE-2024-50199, CVE-2024-50200, CVE-2024-50201, CVE-2024-50215, CVE-2024-50216, CVE-2024-50235, CVE-2024-50236, CVE-2024-50237, CVE-2024-50256, CVE-2024-50261, CVE-2024-50271, CVE-2024-50272, CVE-2024-50278, CVE-2024-50282, CVE-2024-50299, CVE-2024-50304, CVE-2024-53042, CVE-2024-53044, CVE-2024-53047, CVE-2024-53050, CVE-2024-53051, CVE-2024-53055, CVE-2024-53057, CVE-2024-53059, CVE-2024-53060, CVE-2024-53070, CVE-2024-53072, CVE-2024-53074, CVE-2024-53082, CVE-2024-53085, CVE-2024-53091, CVE-2024-53093, CVE-2024-53095, CVE-2024-53096, CVE-2024-53097, CVE-2024-53103, CVE-2024-53105, CVE-2024-53110, CVE-2024-53117, CVE-2024-53118, CVE-2024-53120, CVE-2024-53121, CVE-2024-53123, CVE-2024-53124, CVE-2024-53134, CVE-2024-53136, CVE-2024-53142, CVE-2024-53146, CVE-2024-53152, CVE-2024-53156, CVE-2024-53160, CVE-2024-53161, CVE-2024-53164, CVE-2024-53166, CVE-2024-53173, CVE-2024-53174, CVE-2024-53190, CVE-2024-53194, CVE-2024-53203, CVE-2024-53208, CVE-2024-53213, CVE-2024-53222, CVE-2024-53224, CVE-2024-53237, CVE-2024-53681, CVE-2024-54460, CVE-2024-56535, CVE-2024-56551, CVE-2024-56558, CVE-2024-56562, CVE-2024-56566, CVE-2024-56570, CVE-2024-56590, CVE-2024-56591, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56604, CVE-2024-56605, CVE-2024-56611, CVE-2024-56614, CVE-2024-56616, CVE-2024-56623, CVE-2024-56631, CVE-2024-56642, CVE-2024-56644, CVE-2024-56647, CVE-2024-56653, CVE-2024-56654, CVE-2024-56663, CVE-2024-56664, CVE-2024-56667, CVE-2024-56688, CVE-2024-56693, CVE-2024-56729, CVE-2024-56757, CVE-2024-56760, CVE-2024-56779, CVE-2024-56783, CVE-2024-57798, CVE-2024-57809, CVE-2024-57843, CVE-2024-57879, CVE-2024-57884, CVE-2024-57888, CVE-2024-57890, CVE-2024-57898, CVE-2024-57929, CVE-2024-57931, CVE-2024-57940, CVE-2024-58099, CVE-2025-1272, CVE-2025-21646, CVE-2025-21663, CVE-2025-21666, CVE-2025-21668, CVE-2025-21669, CVE-2025-21689, CVE-2025-21694