RHEL 9:核心 (RHSA-2026:0576)

high Nessus Plugin ID 284506

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2026:0576 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* 核心:can:j1939:將 j1939_socks_lock 變更為 rwlock 以防止鎖死 (CVE-2023-52638)

* kernelsmb用戶端修正 cifs_stats_proc_write() 中可能發生的 UAF (CVE-2024-35868)

* 核心Linux 核心sendmsg 中的爭用情形導致 SCTP 釋放後使用 (CVE-2025-23142)

* 核心:nfsd:處理 nfsd4_setclientid_confirm() 中的 get_client_locked() 失敗 (CVE-2025-38724)

* 核心:smb:用戶端:修正 rename(2) 中與並行開啟爭用的問題 (CVE-2025-39825)

* 核心:can:j1939:實作 NETDEV_UNREGISTER 通知處理程式 (CVE-2025-39925)

* 核心net/mlx5e鎖定後檢查 NOT_READY 旗標狀態 (CVE-2023-53581)

* 核心NFSD避免以 ops->opnum == OP_ILLEGAL 呼叫 OPDESC() (CVE-2023-53680)

* 核心scsises修正可能的 desc_ptr 超出邊界存取 (CVE-2023-53675)

* 核心:Bluetooth:hci_event:修正 hci_acl_create_conn_sync 中的 UAF (CVE-2025-39982)

* 核心ipv6修正 ipv6_find_tlv() 中的越界存取 (CVE-2023-53705)

* 核心usbdwc3修正並行 dwc3_remove_requests() 呼叫路徑之間的爭用情形 (CVE-2025-68287)

* 核心libceph修正 have_mon_and_osd_map() 中的潛在釋放後使用 (CVE-2025-68285)

如需安全性問題的詳細資料,包括影響、CVSS 評分、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2026:0576 中的指引更新 RHEL kernel 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2273082

https://bugzilla.redhat.com/show_bug.cgi?id=2281745

https://bugzilla.redhat.com/show_bug.cgi?id=2363300

https://bugzilla.redhat.com/show_bug.cgi?id=2393172

https://bugzilla.redhat.com/show_bug.cgi?id=2395792

https://bugzilla.redhat.com/show_bug.cgi?id=2400629

https://bugzilla.redhat.com/show_bug.cgi?id=2401545

https://bugzilla.redhat.com/show_bug.cgi?id=2402213

https://bugzilla.redhat.com/show_bug.cgi?id=2402293

https://bugzilla.redhat.com/show_bug.cgi?id=2404100

https://bugzilla.redhat.com/show_bug.cgi?id=2405713

https://bugzilla.redhat.com/show_bug.cgi?id=2422788

https://bugzilla.redhat.com/show_bug.cgi?id=2422801

http://www.nessus.org/u?0b12498d

https://access.redhat.com/errata/RHSA-2026:0576

Plugin 詳細資訊

嚴重性: High

ID: 284506

檔案名稱: redhat-RHSA-2026-0576.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/1/14

已更新: 2026/1/14

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-38724

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, cpe:/o:redhat:rhel_e4s:9.0, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/1/14

弱點發布日期: 2021/9/4

參考資訊

CVE: CVE-2023-52638, CVE-2023-53581, CVE-2023-53675, CVE-2023-53680, CVE-2023-53705, CVE-2024-35868, CVE-2025-23142, CVE-2025-38724, CVE-2025-39825, CVE-2025-39925, CVE-2025-39982, CVE-2025-68285, CVE-2025-68287

CWE: 125, 364, 366, 367, 416, 825, 833, 911

RHSA: 2026:0576