MiracleLinux 8kernel-4.18.0-372.9.1.el8 (AXSA:2022-3558:10)

critical Nessus Plugin ID 294140

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 8 主機已安裝受到多個弱點影響的套件如 AXSA:2022-3558:10 公告中所提及。

* 核心fget取得 fd 的參照後檢查 fd 是否仍然存在 (CVE-2021-4083)
* 核心避免因格式錯誤的 USB 描述符號導致的循環實體鏈 (CVE-2020-0404)
* 核心IBM Power9 上未完整驗證資料的推測 (CVE-2020-4788)
* 核心在 drivers/tty/vt/keyboard.c 中 k_ascii() 中發生整數溢位 (CVE-2020-13974)
* 核心filter.c 的 bpf_skb_change_head() 中的超出邊界讀取這是因為釋放後使用所導致 (CVE-2021-0941)
* 核心joydev傳遞至 joydev_handle_JSIOCSBTNMAP() 的零大小 (CVE-2021-3612)
* 核心讀取 /proc/sysvipc/shm 不會隨著大量共用記憶體區段計數而調整 (CVE-2021-3669)
* 核心net/qrtr/qrtr.c 的 qrtr_endpoint_post 中發生超出邊界讀取 (CVE-2021-3743)
* 核心crypto ccp - 修正 ccp_run_aes_gcm_cmd() 中的資源洩漏 (CVE-2021-3744)
* 核心藍牙模組中的潛在釋放後使用 (CVE-2021-3752)
* 核心Linux 核心中不明的 ipc 物件導致超出 memcg 限制和 DoS 攻擊 (CVE-2021-3759)
* 核心ccp_run_aes_gcm_cmd() 函式中的 DoS (CVE-2021-3764)
* 核心sctp無效的區塊可用於遠端移除現有的關聯 (CVE-2021-3772)
* 核心natd 和 netfilter 中缺少連接埠功能健全檢查導致 OpenVPN 用戶端遭到惡意利用 (CVE-2021-3773)
* 核心hugetlbfs 上的資料可能洩漏或損毀 (CVE-2021-4002)
* 核心 CVE-2018-13405 的安全性回歸 (CVE-2021-4037)
* 核心decode_nfs_fh 函式中發生緩衝區覆寫 (CVE-2021-4157)
* 核心cgroup針對移轉權限檢查使用開放時間憑證和命名空間 (CVE-2021-4197)
* 核心sk_peer_pid 和 sk_peer_cred 存取中發生爭用情形 (CVE-2021-4203)
* 核心基於 ICMP 片段需要封包回覆的新 DNS 快取毒害攻擊 (CVE-2021-20322)
* 核心armSIGPAGE 資訊洩漏弱點 (CVE-2021-21781)
* hwcpu CVE-2017-5715 的 LFENCE/JMP 緩解更新 (CVE-2021-26401)
* 核心因不正確的 BPF JIT 分支置換計算而導致本機權限提升 (CVE-2021-29154)
* 核心drivers/net/usb/hso.c 內 hso_free_net_device() 中的釋放後使用 (CVE-2021-37159)
* 核心在 kernel/bpf/stackmap.c 中prealloc_elems_and_freelist() 的 eBPF 乘法整數溢位導致超出邊界寫入 (CVE-2021-41864)
* 核心firetv 驅動程式中的堆積緩衝區溢位 (CVE-2021-42739)
* 核心ppckvm允許惡意 KVM 來賓損毀主機 (CVE-2021-43056)
* 核心drivers/isdn/capi/kcapi.c 的 detach_capi_ctr 中有一個 array-index-out-bounds (CVE-2021-43389)
* 核心drivers/net/wireless/marvell/mwifiex/usb.c 中的 mwifiex_usb_recv() 允許攻擊者透過特製 USB 裝置造成 DoS (CVE-2021-43976)
* 核心TEE 子系統中的釋放後使用 (CVE-2021-44733)
* 核心IPv6 實作中的資訊洩漏 (CVE-2021-45485)
* 核心IPv4 實作中的資訊洩漏 (CVE-2021-45486)
* hwcpuintel分支歷程記錄插入 (BHI) (CVE-2022-0001)
* hw: cpu: intel內部模式 BTI (CVE-2022-0002)
* 核心bond_ipsec_add_sa 中的本機拒絕服務 (CVE-2022-0286)
* 核心net/sctp/sm_make_chunk.c 中的 sctp_addto_chunk 發生 DoS (CVE-2022-0322)
* 核心:FUSE 允許 UAF 讀取 write() 緩衝區,進而允許竊取 (部分) /etc/shadow 雜湊 (CVE-2022-1011)
* 核心nouveau 核心模組中的釋放後使用 (CVE-2020-27820)

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/14742

Plugin 詳細資訊

嚴重性: Critical

ID: 294140

檔案名稱: miracle_linux_AXSA-2022-3558.nasl

版本: 1.2

類型: local

已發布: 2026/1/20

已更新: 2026/2/4

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.6

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.9

時間性分數: 6.9

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3752

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-3773

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-core, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/19

弱點發布日期: 2018/1/3

參考資訊

CVE: CVE-2017-5715, CVE-2018-13405, CVE-2020-0404, CVE-2020-13974, CVE-2020-27820, CVE-2020-4788, CVE-2021-0941, CVE-2021-20322, CVE-2021-21781, CVE-2021-26401, CVE-2021-29154, CVE-2021-3612, CVE-2021-3669, CVE-2021-37159, CVE-2021-3743, CVE-2021-3744, CVE-2021-3752, CVE-2021-3759, CVE-2021-3764, CVE-2021-3772, CVE-2021-3773, CVE-2021-4002, CVE-2021-4037, CVE-2021-4083, CVE-2021-4157, CVE-2021-41864, CVE-2021-4197, CVE-2021-4203, CVE-2021-42739, CVE-2021-43056, CVE-2021-43389, CVE-2021-43976, CVE-2021-44733, CVE-2021-45485, CVE-2021-45486, CVE-2022-0001, CVE-2022-0002, CVE-2022-0286, CVE-2022-0322, CVE-2022-1011

IAVA: 2018-A-0017-S, 2018-A-0020, 2018-A-0022-S