MiracleLinux 9kernel-5.14.0-427.13.1.el9_4 (AXSA:2024-8139:13)

critical Nessus Plugin ID 293735

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 9 主機已安裝受到多個弱點影響的套件如 AXSA:2024-8139:13 公告中所提及。

* 核心:GSM 多工爭用情形導致特權提升 (CVE-2023-6546)
* 核心多個釋放後使用弱點 (CVE-2024-1086、 CVE-2023-3567、 CVE-2023-4133、 CVE-2023-6932、 CVE-2023-39198、 CVE-2023-51043、 CVE-2023-51779、 CVE-2023-51780、 CVE-2024-1085、 CVE-2024-26582)
* 核心:藍牙 BR/EDR PIN 配對程序容易遭受假冒攻擊 (CVE-2020-26555)
* 核心memcg 未限制 POSIX 檔案鎖定的數目進而允許記憶體耗盡 (CVE-2022-0480)
* 核心多個 NULL 指標解除參照弱點 (CVE-2022-38096、 CVE-2023-6622、 CVE-2023-6915、 CVE-2023-42754、 CVE-2023-46862、 CVE-2023-52574、 CVE-2024-0841、 CVE-2023-52448)
* 核心net/bluetooth/l2cap_core.c 中 l2cap_config_req() 發生整數溢位 (CVE-2022-45934)
* 核心netfilternf_tablesnf_tables_newtable() 中發生超出邊界存取 (CVE-2023-6040)
* 核心GC 刪除的 SKB 會與導致 UAF 的 unix_stream_read_generic() 爭用 (CVE-2023-6531)
* 核心perf_read_group() 中發生超出邊界寫入這是 perf_event 的 read_size 溢位的結果 (CVE-2023-6931)
* 核心藍牙轉寄和未來密碼攻擊與防禦 (CVE-2023-24023)
* 核心irdma不當存取控制 (CVE-2023-25775)
* 核心藍牙子系統的 hci_conn_cleanup 中發生雙重釋放 (CVE-2023-28464)
* 核心藍牙HCInet/bluetooth/hci_sync.c 中發生全域超出邊界存取 (CVE-2023-28866)
* 核心hci_uart_tty_ioctl 中 HCIUARTSETPROTO 和 HCIUARTGETPROTO 之間的爭用情形 (CVE-2023-31083)
* 核心多個超出邊界讀取弱點 (CVE-2023-37453、 CVE-2023-39189、 CVE-2023-39193、 CVE-2023-6121、 CVE-2023-39194)
* 核心netfilterIPSET_CMD_ADD 和 IPSET_CMD_SWAP 之間的爭用情形 (CVE-2023-42756)
* 核心lib/kobject.c 容易受到 fill_kobj_path 超出邊界寫入影響 (CVE-2023-45863)
* 核心:smb:client:修正 smb2_parse_contexts() 中潛在的 OOB 弱點 (CVE-2023-52434)
* 核心:mm/sparsemem:修正存取 memory_section->usage 時的爭用條件 (CVE-2023-52489)
* 核心:net:修正 neigh_periodic_work() 中可能的儲存區中斷弱點 (CVE-2023-52522)
* 核心多個記憶體洩漏弱點 (CVE-2023-52529、 CVE-2023-52581)
* 核心:net:bridge:br_handle_frame_finish() 中的 indata-races 包含資料爭用弱點 (CVE-2023-52578)
* 核心net/coreETH_P_1588 流量解剖器中的核心損毀 (CVE-2023-52580)
* 核心:net/sched:act_ct:修正 ooo 片段上的 skb 洩漏和損毀問題 (CVE-2023-52610)
* 核心用戶端的 receive_encrypted_standard 函式中存在 CIFS 檔案系統解密不當輸入驗證遠端程式碼執行弱點 (CVE-2024-0565)
* 核心:tls:非同步通知和通訊端關閉之間的爭用條件 (CVE-2024-26583)
* 核心:tls:處理密碼編譯要求的積存 (CVE-2024-26584)
* 核心:tls:tx 工作排程和通訊端關閉之間的爭用條件 (CVE-2024-26585)
* 核心:mlxsw:spectrum_acl_tcam:修復堆疊損毀問題 (CVE-2024-26586)
* 核心:i2c:i801:修正區塊處理程序呼叫交易 (CVE-2024-26593)
* 核心:sched/membarrier:減少對 sys_membarrier 的頻繁呼叫 (CVE-2024-26602)
* 核心:netfilter:nf_tables:拒絕 QUEUE/DROP 判定參數 (CVE-2024-26609)
* 核心scatterwalk_copychunks 中的本機 dos 弱點 (CVE-2023-6176)
* 核心perf/x86/lbr篩選 vsyscall 位址 (CVE-2023-52476)
* 核心netfilternf_tables不允許匿名集的逾時 (CVE-2023-52620)
* 核心ip6_tunnel修正 ip6_tnl_parse_tlv_enc_lim() 中的 NEXTHDR_FRAGMENT 處理 (CVE-2024-26633)

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/19323

Plugin 詳細資訊

嚴重性: Critical

ID: 293735

檔案名稱: miracle_linux_AXSA-2024-8139.nasl

版本: 1.2

類型: local

已發布: 2026/1/20

已更新: 2026/2/4

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 4.8

時間性分數: 4.2

媒介: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2020-26555

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-25775

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/6/10

弱點發布日期: 2021/5/24

CISA 已知遭惡意利用弱點到期日: 2024/6/20

可惡意利用

Core Impact

參考資訊

CVE: CVE-2020-26555, CVE-2022-0480, CVE-2022-38096, CVE-2022-45934, CVE-2023-24023, CVE-2023-25775, CVE-2023-28464, CVE-2023-28866, CVE-2023-31083, CVE-2023-3567, CVE-2023-37453, CVE-2023-39189, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-4133, CVE-2023-42754, CVE-2023-42756, CVE-2023-45863, CVE-2023-46862, CVE-2023-51043, CVE-2023-51779, CVE-2023-51780, CVE-2023-52434, CVE-2023-52448, CVE-2023-52476, CVE-2023-52489, CVE-2023-52522, CVE-2023-52529, CVE-2023-52574, CVE-2023-52578, CVE-2023-52580, CVE-2023-52581, CVE-2023-52610, CVE-2023-52620, CVE-2023-6040, CVE-2023-6121, CVE-2023-6176, CVE-2023-6531, CVE-2023-6546, CVE-2023-6622, CVE-2023-6915, CVE-2023-6931, CVE-2023-6932, CVE-2024-0565, CVE-2024-0841, CVE-2024-1085, CVE-2024-1086, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26586, CVE-2024-26593, CVE-2024-26602, CVE-2024-26633