RHEL 8:内核 (RHSA-2025:17570)

high Nessus 插件 ID 269745

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2025:17570 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* 内核:net_sched:ets:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37914)

* 内核:firmware:arm_scpi:确保探测失败时不分配 scpi_info (CVE-2022-50087)

* 内核:bpf:不要对 poke 描述符的数组范围检查使用 tnum_range(CVE-2022-49985)

* 内核:i40e:修复 i40e_clear_hw 中 MMIO 对无效页面的写入访问权 (CVE-2025-38200)

* kernel:RDMA/iwcm:修复 cm_id 销毁之后工作对象的释放后使用 (CVE-2025-38211)

* kernel: drm/gem:获取有关帧缓冲区的 GEM 句柄的引用 (CVE-2025-38449)

* kernel: do_change_type():拒绝在未挂载/非我方挂载的情况下操作 (CVE-2025-38498)

* 内核:smb:客户端:修复 cifs_oplock_break 中的释放后使用漏洞 (CVE-2025-38527)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2025:17570 中的指南更新 RHEL kernel 程序包。

另见

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2367500

https://bugzilla.redhat.com/show_bug.cgi?id=2373539

https://bugzilla.redhat.com/show_bug.cgi?id=2373540

https://bugzilla.redhat.com/show_bug.cgi?id=2376392

https://bugzilla.redhat.com/show_bug.cgi?id=2376406

https://bugzilla.redhat.com/show_bug.cgi?id=2383519

https://bugzilla.redhat.com/show_bug.cgi?id=2384422

https://bugzilla.redhat.com/show_bug.cgi?id=2388928

http://www.nessus.org/u?58a25861

https://access.redhat.com/errata/RHSA-2025:17570

插件详情

严重性: High

ID: 269745

文件名: redhat-RHSA-2025-17570.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/10/8

最近更新时间: 2025/10/8

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:L/AC:L/Au:S/C:P/I:C/A:C

CVSS 分数来源: CVE-2025-38449

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2025-38498

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:python3-perf, cpe:/o:redhat:rhel_e4s:8.8, cpe:/o:redhat:rhel_tus:8.8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2025/10/8

漏洞发布日期: 2022/10/11

参考资料信息

CVE: CVE-2022-49985, CVE-2022-50087, CVE-2025-37914, CVE-2025-38200, CVE-2025-38211, CVE-2025-38449, CVE-2025-38498, CVE-2025-38527

CWE: 123, 191, 416, 787, 825

RHSA: 2025:17570