MiracleLinux 9kernel-5.14.0-427.37.1.el9_4 (AXSA:2024-8865:31)

high Nessus Plugin ID 292775

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 9 主機已安裝受到 AXSA:2024-8865:31 公告中所提及的多個弱點影響的套件。

* 核心:uio:修正 uio_open 中的釋放後使用弱點 (CVE-2023-52439)
* 核心:net/sched:act_mirred:如果我們已經失去 skb,請不要覆寫 retval (CVE-2024-26739)
* 核心:ARM:9359/1:flush:檢查是否已為非對應位址保留 folio (CVE-2024-26947)
* 核心:scsi:qla2xxx:修復拔除纜線時的命令排清問題 (CVE-2024-26931)
* 核心:scsi:qla2xxx:修正 ha->vp_map 指標重複釋放 (CVE-2024-26930)
* 核心:scsi:qla2xxx:修正 fcport 重複釋放 (CVE-2024-26929)
* 核心:fork:延遲連結檔案 vma,直到 vma 被完全初始化 (CVE-2024-27022)
* 核心:KVM:x86/mmu:x86:檢查屬性時,不使 lpage_info 發生溢位 (CVE-2024-26991)
* 核心:bpf、sockmap:防止 map delete elem 中發生鎖定反轉鎖死 (CVE-2024-35895)
* 核心:tty:n_gsm:修正 gsm0_receive() 中可能存在的超出邊界問題 (CVE-2024-36016)
* 核心:gpiolib:cdev:修正 lineinfo_changed_notify 中的釋放後使用 (CVE-2024-36899)
* 核心:cpufreq:exit() 回呼為選用 (CVE-2024-38615)
* 核心:ring-buffer:修正讀取器和調整大小檢查之間的爭用問題 (CVE-2024-38601)
* 核心:cppc_cpufreq:修正潛在的 NULL 指標解除參照弱點 (CVE-2024-38573)
* 核心:gfs2:修正卸載時可能發生 glock 釋放後使用的問題 (CVE-2024-38570)
* 核心:wifi:nl80211:避免出現因超出邊界陣列索引導致的位址計算 (CVE-2024-38562)
* 核心:輸入:cyapa - 向 suspend/resume 功能新增遺漏的輸入核心鎖定 (CVE-2023-52884)
* 核心:ACPICA:還原 ACPICA:避免資訊:對應多個 BAR。您的核心沒有問題。
(CVE-2024-40984)
* 核心:wifi:mac80211:避免出現因超出邊界陣列索引導致的位址計算 (CVE-2024-41071)
* 核心:wifi:mt76:用 skb_put_zero 取代 skb_put (CVE-2024-42225)
* 核心:net、sunrpc:xs_tcp_setup_socket 中發生連線失敗時,重新對應 EPERM (CVE-2024-42246)

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/20049

Plugin 詳細資訊

嚴重性: High

ID: 292775

檔案名稱: miracle_linux_AXSA-2024-8865.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-42225

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-38570

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/9/30

弱點發布日期: 2021/9/4

參考資訊

CVE: CVE-2023-52439, CVE-2023-52884, CVE-2024-26739, CVE-2024-26930, CVE-2024-26931, CVE-2024-26947, CVE-2024-26991, CVE-2024-27022, CVE-2024-35895, CVE-2024-36016, CVE-2024-36899, CVE-2024-38562, CVE-2024-38570, CVE-2024-38573, CVE-2024-38601, CVE-2024-38615, CVE-2024-40984, CVE-2024-42225, CVE-2024-42246