RHEL 8:核心 (RHSA-2026:2490)

high Nessus Plugin ID 298567

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2026:2490 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* 核心:efivarfs:修正 efivarfs_d_compare 中的 slab-out-of-bounds (CVE-2025-39817)

* 核心net/mlx5e鎖定後檢查 NOT_READY 旗標狀態 (CVE-2023-53581)

* 核心:Bluetooth:hci_event:刪除 conn 前呼叫中斷連線回呼 (CVE-2023-53673)

* 核心:ASoC:Intel:bytcr_rt5640:修正無效的 quirk 輸入對應 (CVE-2025-40154)

* 核心:mptcp:修正 mptcp_schedule_work() 中的爭用情形 (CVE-2025-40258)

* 核心Linux 核心 藍牙 L2CAP因爭用情形的釋放後使用導致核心損毀 (CVE-2023-53751)

* 核心Linux 核心fbdev 中的超出邊界寫入可導致權限提升、資訊洩漏或拒絕服務。 (CVE-2025-40304)

* 核心:Linux 核心:透過字型字符處理中的超出邊界讀取造成資訊洩漏和拒絕服務 (CVE-2025-40322)

* 核心ext4修正 ext4_orphan_cleanup 中的釋放後使用 (CVE-2022-50673)

* 核心drm/i915檢查 new_crtc_state 以修正 NULL 指標解除參照 (CVE-2023-53833)

* 核心:net:atlantic:修正 RX 路徑中的片段溢位處理 (CVE-2025-68301)

* 核心NFSv4/pNFS清除 pnfs_mark_layout_stateid_invalid 中的 NFS_INO_LAYOUTCOMMIT (CVE-2025-68349)

* 核心:tcp:修復 tcp_add_backlog() 中的帶正負號整數溢位錯誤 (CVE-2022-50865)

如需安全性問題的詳細資料,包括影響、CVSS 評分、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2026:2490 中的指引更新 RHEL kernel 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2395805

https://bugzilla.redhat.com/show_bug.cgi?id=2401545

https://bugzilla.redhat.com/show_bug.cgi?id=2402193

https://bugzilla.redhat.com/show_bug.cgi?id=2414494

https://bugzilla.redhat.com/show_bug.cgi?id=2418876

https://bugzilla.redhat.com/show_bug.cgi?id=2419858

https://bugzilla.redhat.com/show_bug.cgi?id=2419870

https://bugzilla.redhat.com/show_bug.cgi?id=2419902

https://bugzilla.redhat.com/show_bug.cgi?id=2420347

https://bugzilla.redhat.com/show_bug.cgi?id=2420366

https://bugzilla.redhat.com/show_bug.cgi?id=2422836

https://bugzilla.redhat.com/show_bug.cgi?id=2424880

https://bugzilla.redhat.com/show_bug.cgi?id=2426226

http://www.nessus.org/u?8aaba4d7

https://access.redhat.com/errata/RHSA-2026:2490

Plugin 詳細資訊

嚴重性: High

ID: 298567

檔案名稱: redhat-RHSA-2026-2490.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/2/10

已更新: 2026/2/10

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-53673

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-core, cpe:/o:redhat:rhel_tus:8.6, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:rhel_e4s:8.6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, cpe:/o:redhat:rhel_aus:8.6, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/2/11

弱點發布日期: 2021/9/4

參考資訊

CVE: CVE-2022-50673, CVE-2022-50865, CVE-2023-53581, CVE-2023-53673, CVE-2023-53751, CVE-2023-53833, CVE-2025-39817, CVE-2025-40154, CVE-2025-40258, CVE-2025-40304, CVE-2025-40322, CVE-2025-68301, CVE-2025-68349

CWE: 125, 190, 362, 416, 476, 787, 825

RHSA: 2026:2490