MiracleLinux 9kernel-5.14.0-427.35.1.el9_4 (AXSA:2024-8827:29)

high Nessus Plugin ID 292273

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 9 主機已安裝受到多個弱點影響的套件如 AXSA:2024-8827:29 公告中所提及。

* 核心:efivarfs:如果 SetVariable 不受支援,則在重新掛載時強制 RO (CVE-2023-52463)
* 核心:修正 RELEASE_LOCKOWNER (CVE-2024-26629)
* 核心:mm:cachestat:修正快取執行中的 folio 釋放後讀取 (CVE-2024-26630)
* 核心:mm/writeback:再次修正 wb_dirty_limits() 中可能存在的除以零問題 (CVE-2024-26720)
* 核心:藍牙:af_bluetooth:修正鎖死 (CVE-2024-26886)
* 核心:kprobes/x86:使用 copy_from_kernel_nofault() 從不安全的位址讀取內容 (CVE-2024-26946)
* 核心:KVM:SVM:排清 kvm->lock 下的頁面,以修正 svm_register_enc_region() 中的 UAF (CVE-2024-35791)
* 核心:mm:cachestat:修正兩個 shmem 錯誤 (CVE-2024-35797)
* 核心:x86/coco:需要在 CoCo 系統上使用 RDRAND 植入 RNG (CVE-2024-35875)
* 核心:mm/hugetlb:為 resv uncharge 修正遺漏的 hugetlb_lock (CVE-2024-36000)
* 核心:iommufd:修正分割 iopt_area 後的 domain_itree 更新遺漏 (CVE-2023-52801)
* 核心:net:修正 ops_init 中的超出邊界存取問題 (CVE-2024-36883)
* 核心:regmap:maple:修正 regcache_maple_drop() 中的快取損毀 (CVE-2024-36019)
* 核心:usb-storage:alauda:檢查媒體是否已初始化 (CVE-2024-38619)
* 核心:net:bridge:mst:修正 vlan 釋放後使用弱點 (CVE-2024-36979)
* 核心:scsi:qedf:確保複製的 buf 以 NULL 終止 (CVE-2024-38559)
* 核心:xhci:處理多個資料流情況下的 TD 清除 (CVE-2024-40927)
* 核心:cxl/region:修正 devm_cxl_add_region() 中的 memregion 洩漏 (CVE-2024-40936)
* 核心:net/sched:解決衝突時修正 UAF (CVE-2024-41040)
* 核心:ppp:拒絕宣告為 LCP 但實際上格式錯誤的封包 (CVE-2024-41044)
* 核心:mm:防止 pfn_section_valid() 中的 NULL 指標解除參照問題 (CVE-2024-41055)
* 核心:PCI/MSI:修正 msi_capability_init 中的 UAF (CVE-2024-41096)
* 核心:xdp:從 __xdp_reg_mem_model() 中移除 WARN() (CVE-2024-42082)
* 核心:x86:停止播放 profile_pc() 中的堆疊遊戲 (CVE-2024-42096)
* 核心:還原 mm/writeback:再次修正 wb_dirty_limits() 中可能存在的除以零問題 (CVE-2024-42102)
* 核心:mm:避免已變更節流邏輯中的溢位 (CVE-2024-42131)
* 核心:nvme:避免重複釋放特殊承載 (CVE-2024-41073)

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/20011

Plugin 詳細資訊

嚴重性: High

ID: 292273

檔案名稱: miracle_linux_AXSA-2024-8827.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-41096

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-modules-core, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:python3-perf

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/25

弱點發布日期: 2021/9/4

參考資訊

CVE: CVE-2023-52463, CVE-2023-52801, CVE-2024-26629, CVE-2024-26630, CVE-2024-26886, CVE-2024-26946, CVE-2024-35791, CVE-2024-35797, CVE-2024-35875, CVE-2024-36000, CVE-2024-36019, CVE-2024-36883, CVE-2024-36979, CVE-2024-38559, CVE-2024-38619, CVE-2024-40927, CVE-2024-40936, CVE-2024-41040, CVE-2024-41044, CVE-2024-41055, CVE-2024-41073, CVE-2024-41096, CVE-2024-42082, CVE-2024-42096, CVE-2024-42102, CVE-2024-42131

IAVA: 2024-A-0487