MiracleLinux 8container-tools:rhel8 (AXSA:2022-3571:01)

high Nessus Plugin ID 294474

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 8 主機已安裝受到多個弱點影響的套件如 AXSA:2022-3571:01 公告中所提及。

* psgo「podman top」中的權限提升 (CVE-2022-1227)
* prometheus/client_golang使用 InstrumentHandlerCounter 時發生拒絕服務 (CVE-2022-21698)
* podmanlinux 容器的預設可繼承功能應為空 (CVE-2022-27649)
* crunlinux 容器的預設可繼承功能應為空 (CVE-2022-27650)
* buildahlinux 容器的預設可繼承功能應為空 (CVE-2022-27651)

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/14755

Plugin 詳細資訊

嚴重性: High

ID: 294474

檔案名稱: miracle_linux_AXSA-2022-3571.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-1227

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.7

Threat Score: 7.4

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

弱點資訊

CPE: p-cpe:/a:miracle:linux:containernetworking-plugins-debugsource, p-cpe:/a:miracle:linux:fuse-overlayfs-debugsource, p-cpe:/a:miracle:linux:oci-seccomp-bpf-hook-debugsource, p-cpe:/a:miracle:linux:buildah, p-cpe:/a:miracle:linux:podman-plugins, p-cpe:/a:miracle:linux:criu, p-cpe:/a:miracle:linux:toolbox, p-cpe:/a:miracle:linux:podman-debugsource, p-cpe:/a:miracle:linux:podman-docker, p-cpe:/a:miracle:linux:libslirp-devel, p-cpe:/a:miracle:linux:libslirp, p-cpe:/a:miracle:linux:crun-debugsource, p-cpe:/a:miracle:linux:toolbox-tests, p-cpe:/a:miracle:linux:criu-devel, p-cpe:/a:miracle:linux:runc, p-cpe:/a:miracle:linux:libslirp-debugsource, p-cpe:/a:miracle:linux:toolbox-debugsource, p-cpe:/a:miracle:linux:fuse-overlayfs, p-cpe:/a:miracle:linux:slirp4netns, p-cpe:/a:miracle:linux:podman-remote, p-cpe:/a:miracle:linux:cockpit-podman, p-cpe:/a:miracle:linux:slirp4netns-debugsource, p-cpe:/a:miracle:linux:aardvark-dns, p-cpe:/a:miracle:linux:runc-debugsource, p-cpe:/a:miracle:linux:podman, p-cpe:/a:miracle:linux:conmon-debugsource, p-cpe:/a:miracle:linux:criu-libs, p-cpe:/a:miracle:linux:crun, p-cpe:/a:miracle:linux:containernetworking-plugins, p-cpe:/a:miracle:linux:container-selinux, p-cpe:/a:miracle:linux:podman-tests, p-cpe:/a:miracle:linux:buildah-debugsource, p-cpe:/a:miracle:linux:udica, p-cpe:/a:miracle:linux:python3-podman, p-cpe:/a:miracle:linux:containers-common, p-cpe:/a:miracle:linux:skopeo-debugsource, p-cpe:/a:miracle:linux:podman-gvproxy, p-cpe:/a:miracle:linux:skopeo-tests, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:miracle:linux:crit, p-cpe:/a:miracle:linux:skopeo, p-cpe:/a:miracle:linux:python3-criu, p-cpe:/a:miracle:linux:netavark, p-cpe:/a:miracle:linux:buildah-tests, p-cpe:/a:miracle:linux:podman-catatonit, p-cpe:/a:miracle:linux:criu-debugsource, p-cpe:/a:miracle:linux:conmon

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/20

弱點發布日期: 2022/2/15

參考資訊

CVE: CVE-2022-1227, CVE-2022-21698, CVE-2022-27649, CVE-2022-27650, CVE-2022-27651