MiracleLinux 8kernel-4.18.0-553.8.1.el8_10 (AXSA:2024-8548:20)

high Nessus Plugin ID 293515

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 8 主機已安裝受到多個弱點影響的套件如 AXSA:2024-8548:20 公告中所提及。

核心藍牙 BR/EDR PIN 配對程序容易受到模擬攻擊 (CVE-2020-26555) 核心TCP 偽造的幽靈 ACK 和洩漏初始序號 (CVE-2023-52881、RHV-2024-1001) 核心ovl修正洩漏的 dentry (CVE-2021-46972)核心平台/x86dell-smbios-wmi修正 rmmod dell_smbios 上的 oops (CVE-2021-47073) 核心mm/damon/vaddr-testdamon_do_test_apply_three_regions() 中發生記憶體洩漏 (CVE-2023-52560) 核心ppp_async將 MRU 限制為 64K (CVE-2024-26675) 核心mm/swap修正略過 swapcache 時發生的爭用 (CVE-2024-26759) 核心net ip_tunnel防止永久空餘空間增長 (CVE-2024-26804) 核心RDMA/mlx5修正存取 eth 區段時的強化來源警告 (CVE-2024-26907)核心x86/mm禁止讀取 copy_from_kernel_nofault() 的 vsyscall 頁面 (CVE-2024-26906) 核心powerpc/powernv 在 opal_event_init() 中新增 null 指標檢查 (CVE-2023-52686) 核心powerpc/imc-pmu新增 null 指標檢查在 update_events_in_group() 中 (CVE-2023-52675) 核心KVMSVM svm_set_x2apic_msr_interception 中的不當檢查允許直接存取主機 x2apic msrs (CVE-2023-5090) 核心EDAC/thun derxdrivers/edac/thunderx_edac.c 中的緩衝區大小不正確 (CVE-2023-52464) 核心ipv6sr修正可能的釋放後使用和 null-ptr-deref (CVE-2024-26735) 核心mptcp修正來自 的資料重新插入過時子流程 (CVE-2024-26826) 核心net/bnx2x防止存取 page_pool 中已釋放的頁面 (CVE-2024-26859) 核心cryptoqat - 解決 AER 復原期間的爭用情形 (CVE-2024-26974) 核心net/mlx5e修正潛在的雙重問題fs_any_create_groups 中的 -free (CVE-2023-52667) 核心net/mlx5將新的 fs 規則正確連結至樹狀結構 (CVE-2024-35960) 核心net/mlx5e修正 mlx5e_priv_init() 清理流程 (CVE-2024-35959) 核心netena修正不正確的描述符號釋放行為 (CVE-2024-35958) 核心i40e不將 WQ_MEM_RECLAIM 旗標用於工作佇列 (CVE-2024-36004) 核心mISDN修正 HFC_cleanup() 中的潛在釋放後使用 (CVE-2021-47356) 核心udf修正 中的 NULL 指標解除參照udf_symlink 函式 (CVE-2021-47353) 核心netti修正 tlan_remove_one 中的 UAF (CVE-2021-47310)

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/19732

Plugin 詳細資訊

嚴重性: High

ID: 293515

檔案名稱: miracle_linux_AXSA-2024-8548.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 4.8

時間性分數: 3.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2020-26555

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-35855

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/7/10

弱點發布日期: 2021/5/24

參考資訊

CVE: CVE-2020-26555, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-5090, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52669, CVE-2023-52675, CVE-2023-52686, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-27397, CVE-2024-27410, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007