AlmaLinux 9内核 (ALSA-2025:20518)

high Nessus 插件 ID 275824

简介

远程 AlmaLinux 主机缺少一个或多个安全更新。

描述

远程 AlmaLinux 9 主机上存在安装的程序包该程序包受到公告 ALSA-2025:20518 中提及的多个漏洞的影响。

* kernelcanisotp修复 isotp_rcv() 中潜在的 CAN 帧接收争用CVE-2022-48830]
* kernelsocqcomcmd-db将共享内存映射为 WC而非 WB (CVE-2024-46689)
* kernelSquashfs健全性检查符号链接大小 (CVE-2024-46744)
* 内核vfs修复 device_inodes() 与 find_inode()&iput() 之间的争用 (CVE-2024-47679)
* kernel: x86/tdx修复内核内 MMIO 检查 (CVE-2024-47727)
* kernel: rxrpc修复套接字设置与 I/O 线程创建之间的争用 (CVE-2024-49864)
* kernel: io_uring检查是否需要在溢出刷新期间重新计划 (CVE-2024-50060)
* kernel: canm_canpci在 probe/remove 方法中添加缺少的 m_can_class_free_dev()CVE-2022-49024
* kernel: posix-clock修复 pc_clock_settime() 中缺少的 timespec64 检查 (CVE-2024-50195)
* kernelrxrpc修复导致挂起调用的缺少锁定 (CVE-2024-50294)
* kernel: io_uring/rw修复 O_DIRECT 启动写入缺少的 NOWAIT 检查 (CVE-2024-53052)
* kernelafs修复锁定递归 (CVE-2024-53090)
* kernelvirtio/vsock修复 accept_queue 内存泄漏 (CVE-2024-53119)
* kernelKVMVMX在 CONFIG_BROKEN 后面掩盖 Intel PT 虚拟化客户机/主机模式 (CVE-2024-53135)
* kernel: xen:Xen 超级调用页面对推测攻击不安全 (Xen 安全公告 466) (CVE-2024-53241)
* 内核RDMA/rxe修复 req 中的 qp 刷新警告 (CVE-2024-53229)
* kernel: block修复 uaf 以在迭代标签时刷新 rq (CVE-2024-53170)
* 内核nfsd释放包含 rcu_work 的 svc_expkey/svc_export (CVE-2024-53216)
* kernel: netaf_can不在 can_create() 中保留悬摆 sk 指针 (CVE-2024-56603)
* kernel: blk-cgroup修复 blkcg_unpin_online() 中的 UAF (CVE-2024-56672)
* kernel: acpinfitacpi_nfit_ctl 中的 vmalloc-out-of-bounds 读取 (CVE-2024-56662)
* kernel: bpf通过不匹配 bpf_prog/attachment RCU 风格修复 UAF (CVE-2024-56675)
* kernelcanj1939j1939_session_new()修复 skb 引用计数 (CVE-2024-56645)
* kernel: crypto: pcrypt - 当 padata_do_parallel() 返回 -EBUSY 时直接调用 crypto 层CVE-2024-56690]
* kernel: io_uring检查 iowq 是否在排队前终止 (CVE-2024-56709)
* kernel: rtc检查 rtc_timer_do_work() 中的 __rtc_read_time 是否成功 (CVE-2024-56739)
* kernel: bpf当可以安全释放 bpf_link 的链接时放置 bpf_link 程序 (CVE-2024-56786)
* kernel: igb修复 igb_init_module() 中潜在的无效内存访问 (CVE-2024-52332)
* kernel: ipvs修复由于 ip_vs_protocol_init() 中未初始化的堆栈访问而导致的 UB (CVE-2024-53680)
* kernel: netfilter: conntrack将哈希表大小上限限制为 INT_MAX (CVE-2025-21648)
* kernel: sched: sch_ake为主机批量流公平性计数添加边界检查 (CVE-2025-21647)
* kernelblockbfq修复 bfq_split_bfqq() 之后的 waker_bfqq UAF (CVE-2025-21631)
* kernel: zram修复 zram 表的潜在 UAF (CVE-2025-21671)
* kernelafs修复合并首选项规则失败情况 (CVE-2025-21672)
* kernelmmzswap在 CPU 热拔出期间正确同步释放资源CVE-2025-21693
* kernel: cachestat修复页面缓存统计数据权限检查 (CVE-2025-21691)
* kernel: mm清除 mremap() 上的 uffd-wp PTE/PMD 状态CVE-2025-21696]
* kernel: pfifo_tail_enqueue当 sch->limit == 0 时丢弃新数据包 (CVE-2025-21702)
* kernel: usbnet修复错误情况下的内存泄漏 (CVE-2022-49657)
* kernelpowerpc/xics修复 icp_opal_init() 中的 refcount 泄漏 (CVE-2022-49432)
* kernel: net: tun破坏时取消 NAPI 与设备的链接 (CVE-2022-49672)
* kernelpowerpc/papr_scm不请求统计数据缓冲区大小为“0”的统计数据 (CVE-2022-49353)
* kernelpowerpc/xive修复 xive_spapr_init 中的 refcount 泄漏 (CVE-2022-49437)
* kernel: ima修复 ima_init_crypto() 中潜在的内存泄漏 (CVE-2022-49627)
* kernellinux/dim修复 RDMA DIM 中的除以 0CVE-2022-49670
* kernelcanisotp审查 isotp_bind() 中的 CAN ID 检查 (CVE-2022-49269)
* kernel: ima修复 ima_appraise_measurement 中可能的整数溢出 (CVE-2022-49643)
* 内核powerpc/xive/spapr修正位图分配大小 (CVE-2022-49623)
* kernelefi不从 T2 Mac 的 UEFI Secure Boot 导入证书 (CVE-2022-49357)
* kernel: list修复围绕 ep->rdllist 的数据争用 (CVE-2022-49443)
* kerneltracing/histograms修复内存泄漏问题 (CVE-2022-49648)
* kernelInputsynaptics - 修复启用传递端口时发生的崩溃 (CVE-2025-21746)
* kernel: NFSD修复 nfsd4_shutdown_callback 中的挂起 (CVE-2025-21795)
* kernel: bpf如果 !preemptible则异步发送信号 (CVE-2025-21728)
* 内核NFS修复 nfs_sysfs_link_rpc_client() 中的潜在缓冲区溢出 (CVE-2024-54456)
* kernelBluetoothbtrtl检查 btrtl_setup_realtek() 中的 NULL (CVE-2024-57987)
* kernel: wifi: brcmsmac向 wlc_phy_iqcal_gainparams_nphy() 添加增益范围检查 (CVE-2024-58014)
* 内核蓝牙btbcm修复 btbcm_get_board_name() 中的空取消引用 (CVE-2024-57988)
* kernelRDMA/mlx5修复隐式 ODP 释放后使用 (CVE-2025-21714)
* kerneldrm/xe/tracing修复潜在的 TP_printk UAF (CVE-2024-49570)
* kernelHIDhid-thrustmaster通过添加端点检查修复 Thrustmaster_probe 中的警告 (CVE-2024-57993)
* kernelwifirtw89修复 cancel_hw_scan 和 hw_scan 完成之间的争用CVE-2025-21729
* kernel: wifi: mt76: mt7925修复 mt7925_change_vif_links 中的空取消引用检查 (CVE-2024-57989)
* kernelwifiath12k修复越界访问错误 (CVE-2024-58015)
* 内核OPP断言添加索引检查以避免 _read_freq() 中发生缓冲区溢出CVE-2024-57998]
* kernelwifiath12k修复 ath12k_mac_assign_vif_to_vdev() 中的释放后读取指针 (CVE-2024-57995)
* kernel: nfsd在释放 acl_access/acl_default 之后将其清除 (CVE-2025-21796)
* kernelscsi: ufs: core修复 init 错误和删除路径中的释放后使用 (CVE-2025-21739)
* kernel: workqueue从池中分离救援程序之后放置 pwq (CVE-2025-21786)
* kernelatalibata-sff确保无法在分配的缓冲区之外写入 (CVE-2025-21738)
* kernelHID核心修复假设分辨率乘法器必须在逻辑集合中 (CVE-2024-57986)
* kernel: padata避免 reorder_work 的 UAF (CVE-2025-21726)
* kernel: vrf在 l3mdev_l3_out() 中使用 RCU 保护 (CVE-2025-21791)
* kernel: team更好的 TEAM_OPTION_TYPE_STRING 验证 (CVE-2025-21787)
* kernelusbxhci修复某些命令中止时的空指针取消引用 (CVE-2024-57981)
* kernelvxlan检查 vxlan_vnigroup_init() 返回值 (CVE-2025-21790)
* kernelwifimt76mt7925修复 mt7925_load_clc() 中的差一错误 (CVE-2024-57990)
* kernel: ipv6使用 ip6_default_advmss() 中的 RCU 保护CVE-2025-21765]
* kernelASoCSOFIntelhda-dai确保参数执行期间 DAI 小组件有效 (CVE-2024-58012)
* kernel:blk-cgroup修复类 @block_class 的子系统 refcount 泄漏 (CVE-2025-21745)
* kernel: net使 net.core.dev_weight 始终为非零 (CVE-2025-21806)
* kernel: wifirtlwifi删除未使用的 check_buddy_priv (CVE-2024-58072)
* kernelOPP修复带宽表未初始化时的 dev_pm_opp_find_bw_*() (CVE-2024-58068)
* 内核:wifi:iwlwifi:mvm:避免空指针取消引用 (CVE-2024-58062)
* kernel: idpf将工作队列转换为无边界 (CVE-2024-58057)
* kernel: wifi: mac80211不刷新未上传的 STA (CVE-2025-21828)
* kernelKVM明确验证目标 vCPU 在 kvm_get_vcpu() 中是否在线 (CVE-2024-58083)
* kernel: netfilter: nf_tables拒绝与设置的密钥长度不匹配的 field_len 和 (CVE-2025-21826)
* kernelASoCsoc-pcm不要在 .prepare 回调中使用 soc_pcm_ret()CVE-2024-58077]
* kernel: cryptotegra - 当 tegra init 失败时不传输 req (CVE-2024-58075)
* kernelRDMA/rxe修复警告 __rxe_cleanup+0x12c/0x170 [rdma_rxe] (CVE-2025-21829)
* kernel: KVMx86进入 .vcpu_run() 循环之前仅加载具有客户机值的 DR6 (CVE-2025-21839)
* kernelio_uring/uring_cmd在准备时无条件复制 SQE (CVE-2025-21837)
* 内核:通过部分 AMD 处理器中的瞬态执行漏洞造成信息泄漏(CVE-2024-36350)
* 内核:部分 AMD 处理器中的瞬态执行漏洞(CVE-2024-36357)
* kernel: bpf修复 64k 页内核上 arena_map_free 中的 softlockup (CVE-2025-21851)
* kernelibmvnic发送到 VIOS 之后不引用 skbCVE-2025-21855
* kernel: smb客户端在 receive_encrypted_standard() 中添加 next_buffer 检查 (CVE-2025-21844)
* kernel: bpf避免在 mmap 操作期间保持 freeze_mutex (CVE-2025-21853)
* kernelASoCSOFstream-ipc检查 sof_ipc_msg_data() 中的 cstream 无效性 (CVE-2025-21847)
* kernel: tcp在当前终止 dst 的同时终止 secpath (CVE-2025-21864)
* kernel: bpf修复释放 cgroup 存储时的死锁 (CVE-2024-58088)
* kernelacct从工作队列执行上次写入 (CVE-2025-21846)
* kernelmm/migrate_device不将要释放的 folio 添加到 migrate_device_finalize() 中的 LRUCVE-2025-21861]
* kernel: io_uring阻止操作码推测 (CVE-2025-21863)
* kernelnfpbpf添加对 nfp_app_ctrl_msg_alloc() 的检查CVE-2025-21848]
* kernel: netfilter: nft_tunnel修复 Geneve_opt 类型混淆添加 (CVE-2025-22056)
* kernelcanj1939j1939_send_one()修复缺少的 CAN 标头初始化 (CVE-2022-49845)
* kernelusbtypecucsidisplayport修复空指针访问 (CVE-2025-37994)
* kernelwifiath12k修复 ath12k_core_init() 中的 uaf (CVE-2025-38116)
* kernelfs导出 anon_inode_make_secure_inode() 并修复 secretmem LSM 绕过 (CVE-2025-38396)

Tenable 已直接从 AlmaLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.almalinux.org/9/ALSA-2025-20518.html

https://access.redhat.com/errata/RHSA-2025:20518

插件详情

严重性: High

ID: 275824

文件名: alma_linux_ALSA-2025-20518.nasl

版本: 1.1

类型: local

发布时间: 2025/11/19

最近更新时间: 2025/11/19

支持的传感器: Continuous Assessment, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-22056

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:alma:linux:9::supplementary, p-cpe:/a:alma:linux:kernel-tools-libs-devel, p-cpe:/a:alma:linux:kernel-modules-core, p-cpe:/a:alma:linux:libperf, cpe:/o:alma:linux:9::baseos, p-cpe:/a:alma:linux:python3-perf, cpe:/o:alma:linux:9::sap, p-cpe:/a:alma:linux:kernel-uki-virt-addons, p-cpe:/a:alma:linux:kernel-headers, p-cpe:/a:alma:linux:kernel-zfcpdump, p-cpe:/a:alma:linux:kernel-64k-debug-core, p-cpe:/a:alma:linux:kernel-uki-virt, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:alma:linux:kernel-debug-core, p-cpe:/a:alma:linux:kernel-zfcpdump-devel-matched, p-cpe:/a:alma:linux:kernel-64k-core, p-cpe:/a:alma:linux:kernel-64k-debug-devel, p-cpe:/a:alma:linux:kernel-zfcpdump-modules-extra, p-cpe:/a:alma:linux:kernel-debug-modules-core, p-cpe:/a:alma:linux:kernel-rt-debug, p-cpe:/a:alma:linux:kernel-tools, p-cpe:/a:alma:linux:kernel-zfcpdump-core, p-cpe:/a:alma:linux:kernel-rt-64k-core, p-cpe:/a:alma:linux:kernel-rt-modules, cpe:/o:alma:linux:9::highavailability, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules, p-cpe:/a:alma:linux:kernel-rt-devel, p-cpe:/a:alma:linux:kernel-debug-modules-extra, p-cpe:/a:alma:linux:kernel-core, p-cpe:/a:alma:linux:kernel-64k, p-cpe:/a:alma:linux:kernel-devel-matched, p-cpe:/a:alma:linux:kernel-rt-modules-extra, p-cpe:/a:alma:linux:rv, cpe:/o:alma:linux:9::appstream, p-cpe:/a:alma:linux:kernel-rt-64k-devel, p-cpe:/a:alma:linux:kernel-rt-debug-modules, cpe:/o:alma:linux:9::resilientstorage, cpe:/o:alma:linux:9, p-cpe:/a:alma:linux:kernel-abi-stablelists, cpe:/o:alma:linux:9::realtime, p-cpe:/a:alma:linux:perf, p-cpe:/a:alma:linux:kernel-debug-devel, cpe:/o:alma:linux:9::sap_hana, p-cpe:/a:alma:linux:kernel-64k-devel, p-cpe:/a:alma:linux:kernel-devel, p-cpe:/a:alma:linux:kernel-64k-modules-extra, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:alma:linux:kernel-zfcpdump-modules-core, p-cpe:/a:alma:linux:kernel-rt, p-cpe:/a:alma:linux:kernel-64k-modules, p-cpe:/a:alma:linux:kernel-tools-libs, p-cpe:/a:alma:linux:kernel-64k-debug-modules-core, p-cpe:/a:alma:linux:kernel-modules-extra, p-cpe:/a:alma:linux:kernel-zfcpdump-devel, p-cpe:/a:alma:linux:kernel-64k-debug, p-cpe:/a:alma:linux:kernel-rt-64k-debug-devel, p-cpe:/a:alma:linux:kernel, p-cpe:/a:alma:linux:kernel-rt-64k-debug-core, p-cpe:/a:alma:linux:kernel-rt-64k, p-cpe:/a:alma:linux:kernel-rt-core, p-cpe:/a:alma:linux:kernel-rt-debug-devel, cpe:/o:alma:linux:9::nfv, p-cpe:/a:alma:linux:kernel-64k-devel-matched, p-cpe:/a:alma:linux:kernel-64k-debug-modules, p-cpe:/a:alma:linux:kernel-cross-headers, p-cpe:/a:alma:linux:kernel-zfcpdump-modules, p-cpe:/a:alma:linux:kernel-debug-modules, p-cpe:/a:alma:linux:kernel-rt-64k-modules-core, p-cpe:/a:alma:linux:kernel-rt-64k-modules, cpe:/o:alma:linux:9::crb, p-cpe:/a:alma:linux:kernel-debug, p-cpe:/a:alma:linux:kernel-rt-debug-core, p-cpe:/a:alma:linux:kernel-debug-devel-matched, p-cpe:/a:alma:linux:kernel-debug-uki-virt, p-cpe:/a:alma:linux:kernel-modules, p-cpe:/a:alma:linux:kernel-rt-64k-modules-extra, p-cpe:/a:alma:linux:kernel-rt-debug-modules-extra, p-cpe:/a:alma:linux:kernel-rt-debug-modules-core, p-cpe:/a:alma:linux:kernel-rt-64k-debug, p-cpe:/a:alma:linux:kernel-64k-modules-core, p-cpe:/a:alma:linux:kernel-64k-debug-modules-extra, p-cpe:/a:alma:linux:kernel-64k-debug-devel-matched, p-cpe:/a:alma:linux:rtla, p-cpe:/a:alma:linux:kernel-rt-modules-core

必需的 KB 项: Host/local_checks_enabled, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2025/11/11

漏洞发布日期: 2022/7/15

参考资料信息

CVE: CVE-2022-48830, CVE-2022-49024, CVE-2022-49269, CVE-2022-49353, CVE-2022-49357, CVE-2022-49432, CVE-2022-49437, CVE-2022-49443, CVE-2022-49623, CVE-2022-49627, CVE-2022-49643, CVE-2022-49648, CVE-2022-49657, CVE-2022-49670, CVE-2022-49672, CVE-2022-49845, CVE-2024-36350, CVE-2024-36357, CVE-2024-46689, CVE-2024-46744, CVE-2024-47679, CVE-2024-47727, CVE-2024-49570, CVE-2024-49864, CVE-2024-50060, CVE-2024-50195, CVE-2024-50294, CVE-2024-52332, CVE-2024-53052, CVE-2024-53090, CVE-2024-53119, CVE-2024-53135, CVE-2024-53170, CVE-2024-53216, CVE-2024-53229, CVE-2024-53241, CVE-2024-53680, CVE-2024-54456, CVE-2024-56603, CVE-2024-56645, CVE-2024-56662, CVE-2024-56672, CVE-2024-56675, CVE-2024-56690, CVE-2024-56709, CVE-2024-56739, CVE-2024-57981, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57990, CVE-2024-57993, CVE-2024-57995, CVE-2024-57998, CVE-2024-58012, CVE-2024-58014, CVE-2024-58015, CVE-2024-58057, CVE-2024-58062, CVE-2024-58068, CVE-2024-58072, CVE-2024-58075, CVE-2024-58077, CVE-2024-58083, CVE-2024-58088, CVE-2025-21631, CVE-2025-21647, CVE-2025-21648, CVE-2025-21671, CVE-2025-21672, CVE-2025-21691, CVE-2025-21693, CVE-2025-21696, CVE-2025-21702, CVE-2025-21714, CVE-2025-21726, CVE-2025-21728, CVE-2025-21729, CVE-2025-21738, CVE-2025-21739, CVE-2025-21745, CVE-2025-21746, CVE-2025-21765, CVE-2025-21786, CVE-2025-21787, CVE-2025-21790, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21806, CVE-2025-21826, CVE-2025-21828, CVE-2025-21829, CVE-2025-21839, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21848, CVE-2025-21851, CVE-2025-21853, CVE-2025-21855, CVE-2025-21861, CVE-2025-21863, CVE-2025-21864, CVE-2025-22056, CVE-2025-22097, CVE-2025-37994, CVE-2025-38116, CVE-2025-38396

CWE: 119, 120, 125, 193, 20, 252, 266, 362, 367, 369, 395, 400, 401, 413, 414, 416, 438, 457, 476, 59, 665, 667, 674, 682, 703, 754, 787, 789, 833, 863, 908, 99

IAVB: 2024-B-0200

RHSA: 2025:20518