MiracleLinux 8kernel-4.18.0-513.18.1.el8_9 (AXSA:2024-7551:07)

high Nessus Plugin ID 292547

語言:

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 8 主機已安裝受到多個弱點影響的套件如 AXSA:2024-7551:07 公告中所提及。

* kernel:net/sched: sch_hfsc UAF (CVE-2023-4623)
* kernel:sch_qfq 網路排程器中存在釋放後使用問題 (CVE-2023-4921)
* 核心:nft_pipapo_walk 中的非作用中元素 (CVE-2023-6817)
* kernel:IGB 驅動程式對於大於 MTU 的框架緩衝區大小不足 (CVE-2023-45871)
* kernel:以 ktls 通訊端作為目的地使用 splice 函式時,ktls 會覆寫唯讀記憶體頁面 (CVE-2024-0646)
* kernel: nfp:area_cache_get() 中出現釋放後使用問題 (CVE-2022-3545)
* kernel:drivers/net/slip 中 sl_tx_timeout 中的 null-ptr-deref 弱點 (CVE-2022-41858)
* kernel: HID:檢查 hid_validate_values() 中的空 report_list (CVE-2023-1073)
* kernel:自 vhost_net_set_backend() 執行期間出現兩個 fdget() 以來,可能發生釋放後使用 (CVE-2023-1838)
* kernel:can_rcv_filter 中的 Null 指標解除參照弱點 (CVE-2023-2166)
* kernel:compare_netdev_and_ip 中的 Slab-out-of-bound 讀取 (CVE-2023-2176)
* 核心呼叫 perf_read_group 函式且 dumb_list 小於其子項的 dumb_list 時發生一個堆積超出邊界寫入 (CVE-2023-5717)
* 核心:nvmet_tcp_build_iovec 中的 NULL 指標解除參照弱點 (CVE-2023-6356)
* 核心:nvmet_tcp_execute_request 中的 NULL 指標解除參照弱點 (CVE-2023-6535)
* 核心: __nvmet_req_complete 中的 NULL 指標解除參照弱點 (CVE-2023-6536)
* 核心smbCalcSize 中的超出邊界讀取弱點 (CVE-2023-6606)
* 核心smb2_dump_detail 中的 OOB 存取問題 (CVE-2023-6610)
* kernel:net/bluetooth/l2cap_sock.c 中的 l2cap_sock_release 存在釋放後使用問題 (CVE-2023-40283)
* kernel:SEV-ES 本機特權提升 (CVE-2023-46813)

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/18735

Plugin 詳細資訊

嚴重性: High

ID: 292547

檔案名稱: miracle_linux_AXSA-2024-7551.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-0646

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/28

弱點發布日期: 2021/9/4

參考資訊

CVE: CVE-2022-3545, CVE-2022-41858, CVE-2023-1073, CVE-2023-1838, CVE-2023-2166, CVE-2023-2176, CVE-2023-40283, CVE-2023-45871, CVE-2023-4623, CVE-2023-46813, CVE-2023-4921, CVE-2023-5717, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2023-6606, CVE-2023-6610, CVE-2023-6817, CVE-2024-0646