AlmaLinux 8 :核心(ALSA-2026:13577)

high Nessus Plugin ID 312263

概要

遠端 AlmaLinux 主機缺少一個或多個安全性更新。

說明

遠端的 AlmaLinux 8 主機安裝了受多項漏洞影響的套件,如 ALSA-2026:13577 公告中所述。

* 核心:nvme:避免重複釋放特殊承載 (CVE-2024-41073)
* kernel: net: qlogic/qede: fix qede_tpa_cont() 與 qede_tpa_end()CVE-2025-40252 中潛在的越界讀取
* 核心:加密:asymmetric_keys - 防止溢位 asymmetric_key_generate_id (CVE-2025-68724)
* kernel:nfsd:修正 NFSv4.0 LOCK 重播快取中的堆積型溢位 (CVE-2026-31402)
* 核心:Linux 核心 KVM:因不當的影子頁面表條目處理CVE-2026-23401而導致權限提升或拒絕服務()
* kernel:crypto:algif_aead - 還原為異地操作模式 (CVE-2026-31431)

Tenable 已直接從 AlmaLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.almalinux.org/8/ALSA-2026-13577.html

https://access.redhat.com/errata/RHSA-2026:13577

Plugin 詳細資訊

嚴重性: High

ID: 312263

檔案名稱: alma_linux_ALSA-2026-13577.nasl

版本: 1.4

類型: Local

已發布: 2026/5/5

已更新: 2026/5/8

支援的感應器: Continuous Assessment, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.9

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-41073

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:alma:linux:kernel-tools, p-cpe:/a:alma:linux:kernel-cross-headers, p-cpe:/a:alma:linux:kernel-debug-modules-extra, p-cpe:/a:alma:linux:kernel-tools-libs-devel, p-cpe:/a:alma:linux:kernel, cpe:/o:alma:linux:8::appstream, p-cpe:/a:alma:linux:kernel-debug, p-cpe:/a:alma:linux:kernel-headers, p-cpe:/a:alma:linux:kernel-core, p-cpe:/a:alma:linux:kernel-zfcpdump-core, p-cpe:/a:alma:linux:kernel-zfcpdump, p-cpe:/a:alma:linux:kernel-zfcpdump-modules-extra, p-cpe:/a:alma:linux:perf, p-cpe:/a:alma:linux:kernel-debug-core, p-cpe:/a:alma:linux:kernel-modules, p-cpe:/a:alma:linux:kernel-zfcpdump-modules, cpe:/o:alma:linux:8::nfv, cpe:/o:alma:linux:8::powertools, cpe:/o:alma:linux:8, p-cpe:/a:alma:linux:kernel-debug-modules, cpe:/o:alma:linux:8::supplementary, p-cpe:/a:alma:linux:bpftool, p-cpe:/a:alma:linux:kernel-devel, p-cpe:/a:alma:linux:python3-perf, p-cpe:/a:alma:linux:kernel-debug-devel, p-cpe:/a:alma:linux:kernel-zfcpdump-devel, cpe:/o:alma:linux:8::sap_hana, cpe:/o:alma:linux:8::realtime, p-cpe:/a:alma:linux:kernel-modules-extra, cpe:/o:alma:linux:8::highavailability, p-cpe:/a:alma:linux:kernel-tools-libs, cpe:/o:alma:linux:8::resilientstorage, cpe:/o:alma:linux:8::baseos, cpe:/o:alma:linux:8::sap, p-cpe:/a:alma:linux:kernel-abi-stablelists

必要的 KB 項目: Host/local_checks_enabled, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/5

弱點發布日期: 2024/7/29

CISA 已知遭惡意利用弱點到期日: 2026/5/15

可惡意利用

Core Impact

Metasploit (Copy Fail AF_ALG + authencesn Page-Cache Write)

參考資訊

CVE: CVE-2024-41073, CVE-2025-40252, CVE-2025-68724, CVE-2026-23401, CVE-2026-31402, CVE-2026-31431

CWE: 1288, 170, 190, 415, 416, 787

IAVA: 2026-A-0428

RHSA: 2026:13577