RockyLinux 9内核 (RLSA-2025:20518)

high Nessus 插件 ID 277164

简介

远程 RockyLinux 主机缺少一个或多个安全更新。

描述

远程 RockyLinux 9 主机上存在安装的程序包该程序包受到公告 RLSA-2025:20518 中提及的多个漏洞的影响。

* kernel: can: isotp:修复 isotp_rcv() 中潜在的 CAN 帧接收争用 (CVE-2022-48830)

* kernel: soc: qcom: cmd-db:将共享内存映射为 WC,而不是 WB (CVE-2024-46689)

* kernel: Squashfs:健全性检查符号链接大小 (CVE-2024-46744)

* kernel: vfs:修复 evice_inodes() 和 find_inode()&iput() 之间的争用问题 (CVE-2024-47679)

* kernel: x86/tdx:修复内核中 MMIO 检查问题 (CVE-2024-47727)

* kernel: rxrpc:修复套接字设置和 I/O 线程创建之间的争用问题 (CVE-2024-49864)

* kernel: io_uring:检查溢出刷新期间是否需要重新计划 (CVE-2024-50060)

* kernel: can: m_can: pci:在探测/删除方法中添加缺少的 m_can_class_free_dev() (CVE-2022-49024)

* kernel: posix-clock:修复 pc_clock_settime() 中缺少 timespec64 检查的问题 (CVE-2024-50195)

* kernel: rxrpc:修复缺少锁定而造成调用挂起的问题 (CVE-2024-50294)

* kernel: io_uring/rw:修复针对 O_DIRECT 开始写入的 NOWAIT 缺少检查的问题 (CVE-2024-53052)

* kernel: afs:修复锁定递归 (CVE-2024-53090)

* kernel: virtio/vsock:修复 accept_queue 内存泄漏问题 (CVE-2024-53119)

* kernel: KVM:VMX:在 CONFIG_BROKEN 背后隐藏 Intel PT 虚拟化(客户机/主机模式)(CVE-2024-53135)

* kernel: xen:Xen 超级调用页面对推测攻击不安全 (Xen 安全公告 466) (CVE-2024-53241)

* kernel: RDMA/rxe:修复 req 中的 qp 刷新警告 (CVE-2024-53229)

* kernel: block:修复迭代标签时刷新 rq 的 uaf 问题 (CVE-2024-53170)

* kernel: nfsd:发布包含 rcu_work 的 svc_expkey/svc_export (CVE-2024-53216)

* kernel: net:af_can:不在 can_create() 中保留悬摆 sk 指针 (CVE-2024-56603)

* kernel: blk-cgroup:修复 blkcg_unpin_online() 中的 UAF 问题 (CVE-2024-56672)

* kernel: acpi: nfit:acpi_nfit_ctl 中的 vmalloc-out-of-bounds 读取 (CVE-2024-56662)

* kernel: bpf:修复因不匹配 bpf_prog/attachment RCU 风格导致的 UAF 问题 (CVE-2024-56675)

* kernel: can: j1939: j1939_session_new():修复 skb 引用计数问题 (CVE-2024-56645)

* kernel: crypto:pcrypt - padata_do_parallel() 返回 -EBUSY 时,直接调用 crypto 层 (CVE-2024-56690)

* kernel: io_uring:排队前检查 iowq 是否已终止 (CVE-2024-56709)

* kernel: - rtc:检查 rtc_timer_do_work() 中的 __rtc_read_time 是否成功 (CVE-2024-56739)

* kernel: bpf:当可以安全取消链接分配时放置 bpf_link 的程序 (CVE-2024-56786)

* kernel: igb:修复 igb_init_module() 中潜在的无效内存访问问题 (CVE-2024-52332)

* kernel: ipvs:修复 ip_vs_protocol_init() 中未初始化的堆栈访问导致的 UB (CVE-2024-53680)

* kernel: netfilter:conntrack:将最大哈希表大小限制为 INT_MAX (CVE-2025-21648)

* kernel: sched:sch_cake:添加边界检查以托管批量流公平计数 (CVE-2025-21647)

* kernel: block、bfq:修复 bfq_split_bfqq() 之后的 waker_bfqq UAF (CVE-2025-21631)

* kernel: zram:修复 zram 表潜在的 UAF 问题 (CVE-2025-21671)

* kernel: afs:修复合并首选项规则失败情况 (CVE-2025-21672)

* kernel: mm: zswap:在 CPU 热拔插期间正确同步释放资源 (CVE-2025-21693)

* kernel: cachestat:修复页面缓存统计数据权限检查 (CVE-2025-21691)

* kernel: mm:清除 mremap() 中的 uffd-wp PTE/PMD 状态 (CVE-2025-21696)

* kernel: pfifo_tail_enqueue:当 sch->limit == 0 时,丢弃新的数据包 (CVE-2025-21702)

* kernel: usbnet:修复错误情况下的内存泄漏问题 (CVE-2022-49657)

* kernel: powerpc/xics:修复 icp_opal_init() 中的引用计数泄漏问题 (CVE-2022-49432)

* kernel: net: tun:析构时断开 NAPI 与设备的链接 (CVE-2022-49672)

* kernel: powerpc/papr_scm:不请求统计数据缓冲区大小为“0”的统计数据 (CVE-2022-49353)

* kernel: powerpc/xive:修复 xive_spapr_init 中的引用计数泄漏问题 (CVE-2022-49437)

* kernel: ima:修复 ima_init_crypto() 中潜在的内存泄漏问题 (CVE-2022-49627)

* kernel: linux/dim:修复 RDMA DIM 中的除零问题 (CVE-2022-49670)

* kernel: can: isotp:清理 isotp_bind() 中的 CAN ID 检查 (CVE-2022-49269)

* kernel: ima:修复 ima_appraise_measurement 中潜在的整数溢出问题 (CVE-2022-49643)

* kernel: powerpc/xive/spapr:正确的位图分配大小 (CVE-2022-49623)

* kernel: efi:不要从 T2 Mac 的 UEFI 安全启动导入证书 (CVE-2022-49357)

* kernel: list:修复围绕 ep->rdllist 的数据争用问题 (CVE-2022-49443)

* kernel: tracing/histograms:修复内存泄漏问题 (CVE-2022-49648)

* kernel: Input:synaptics - 修复启用传递端口时的崩溃问题 (CVE-2025-21746)

* kernel: NFSD:修复 nfsd4_shutdown_callback 中的挂起 (CVE-2025-21795)

* kernel: bpf:如果出现 !preemptible,则异步发送信号 (CVE-2025-21728)

* kernel: NFS:修复 nfs_sysfs_link_rpc_client() 中潜在的缓冲区溢出问题 (CVE-2024-54456)

* kernel: Bluetooth: btrtl:检查 btrtl_setup_realtek() 中的 NULL 问题 (CVE-2024-57987)

* kernel: wifi: brcmsmac:向 wlc_phy_iqcal_gainparams_nphy() 添加获取范围检查 (CVE-2024-58014)

* kernel: Bluetooth: btbcm:修复 btbcm_get_board_name() 中的空取消引用问题 (CVE-2024-57988)

* kernel: RDMA/mlx5:修复隐式 ODP 释放后使用问题 (CVE-2025-21714)

* kernel: drm/xe/tracing:修复潜在的 TP_printk UAF 问题 (CVE-2024-49570)

* kernel: HID: hid-thrustmaster:通过添加端点检查修复 thrustmaster_probe 中的警告 (CVE-2024-57993)

* kernel: wifi: rtw89:修复 cancel_hw_scan 和 hw_scan 完成之间的争用问题 (CVE-2025-21729)

* kernel: wifi: mt76: mt7925:修复 mt7925_change_vif_links 中的空取消引用检查问题 (CVE-2024-57989)

* kernel: wifi: ath12k:修复越界访问错误 (CVE-2024-58015)

* kernel: OPP:添加索引检查来断言,以避免 _read_freq() 中出现缓冲区溢出 (CVE-2024-57998)

* kernel: wifi: ath12k:修复 ath12k_mac_assign_vif_to_vdev() 中的释放后读取指针问题 (CVE-2024-57995)

* kernel: nfsd:释放 acl_access/acl_default 后将其清除 (CVE-2025-21796)

* kernel: scsi: ufs: core:修复 init 错误中的释放后使用问题并删除路径 (CVE-2025-21739)

* kernel: workqueue:从池中分离救援程序后,放置 pwq (CVE-2025-21786)

* kernel: ata: libata-sff:确保无法在分配的缓冲区之外进行写入 (CVE-2025-21738)

* kernel: HID: core: 修复分辨率乘数必须位于逻辑集合中的假设 (CVE-2024-57986)

* kernel: padata:避免 reorder_work 出现 UAF 问题 (CVE-2025-21726)

* kernel: vrf:使用 l3mdev_l3_out() 中的 RCU 保护 (CVE-2025-21791)

* kernel: team:改善 TEAM_OPTION_TYPE_STRING 验证 (CVE-2025-21787)

* kernel: usb: xhci: 修复中止某些命令期间的空指针取消引用问题 (CVE-2024-57981)

* kernel: vxlan:检查 vxlan_vnigroup_init() 返回值 (CVE-2025-21790)

* kernel: wifi: mt76: mt7925:修复 mt7925_load_clc() 中的差一问题 (CVE-2024-57990)

* kernel: ipv6:在 ip6_default_advmss() 中使用 RCU 保护 (CVE-2025-21765)

* kernel: ASoC: SOF: Intel: hda-dai:确保 DAI 小组件在 params 期间有效 (CVE-2024-58012)

* kernel: blk-cgroup: 修复类 @block_class 的子系统的引用计数泄漏问题 (CVE-2025-21745)

* kernel: net: 使 net.core.dev_weight 始终为非零 (CVE-2025-21806)

* kernel: wifi: rtlwifi:删除未使用的 check_buddy_priv (CVE-2024-58072)

* kernel: OPP:修复带宽表未初始化时的 dev_pm_opp_find_bw_*() 问题 (CVE-2024-58068)

* kernel: wifi: iwlwifi: mvm:避免空指针取消引用 (CVE-2024-58062)

* kernel: idpf:将工作队列转换为 unbound (CVE-2024-58057)

* kernel: wifi: mac80211:不刷新未上传的 STA (CVE-2025-21828)

* kernel: KVM:在 kvm_get_vcpu() 中显式验证目标 vCPU 是否在线 (CVE-2024-58083)

* kernel: netfilter: nf_tables:拒绝包含设置密钥长度的 field_le 的不匹配总和 (CVE-2025-21826)

* kernel: ASoC: soc-pcm:不在 .prepare 回调中使用 soc_pcm_ret() (CVE-2024-58077)

* kernel: crypto:tegra - tegra init 失败时不传输 req (CVE-2024-58075)

* kernel: RDMA/rxe:修复警告 __rxe_cleanup+0x12c/0x170 [rdma_rxe] (CVE-2025-21829)

* kernel: KVM: x86:仅在进入 .vcpu_run() 循环之前为 DR6 加载客户机的值 (CVE-2025-21839)

* kernel: io_uring/uring_cmd:在准备时无条件复制 SQE (CVE-2025-21837)

* 内核:通过部分 AMD 处理器中的瞬态执行漏洞造成信息泄漏(CVE-2024-36350)

* 内核:部分 AMD 处理器中的瞬态执行漏洞(CVE-2024-36357)

* kernel: bpf:修复 64k 页内核上 arena_map_free 中的软锁定 (CVE-2025-21851)

* kernel: ibmvnic:发送至 VIOS 后不引用 skb (CVE-2025-21855)

* kernel: smb: client: 在 receive_encrypted_standard() 中添加 next_buffer 检查 (CVE-2025-21844)

* kernel: bpf:避免在 mmap 操作期间保持 freeze_mutex (CVE-2025-21853)

* kernel: ASoC: SOF: stream-ipc:检查 sof_ipc_msg_data() 中的 cstream 是否为空 (CVE-2025-21847)

* kernel: tcp:在当前终止 dst 的同时终止 secpath (CVE-2025-21864)

* kernel: bpf:修复释放 cgroup 存储时的死锁问题 (CVE-2024-58088)

* kernel: acct: 从工作队列执行上次写入 (CVE-2025-21846)

* kernel: mm/migrate_device:不添加要释放到 migrate_device_finalize() 中 LRU 的 folio (CVE-2025-21861)

* kernel: io_uring:防止 opcode 推测 (CVE-2025-21863)

* kernel: nfp: bpf:添加对 nfp_app_ctrl_msg_alloc() 的检查 (CVE-2025-21848)

* kernel: netfilter: nft_tunnel: 修复 geneve_opt 类型混淆添加问题 (CVE-2025-22056)

* kernel: can: j1939: j1939_send_one():修复缺少的 CAN 标头初始化问题 (CVE-2022-49845)

* kernel: usb: typec: ucsi: displayport:修复空指针访问问题 (CVE-2025-37994)

* kernel: wifi: ath12k:修复 ath12k_core_init() 中的 uaf 问题 (CVE-2025-38116)

* kernel: fs:导出 anon_inode_make_secure_inode() 并修复 secretmem LSM 绕过问题 (CVE-2025-38396)

Tenable 已直接从 RockyLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2025:20518

https://bugzilla.redhat.com/show_bug.cgi?id=2298169

https://bugzilla.redhat.com/show_bug.cgi?id=2312077

https://bugzilla.redhat.com/show_bug.cgi?id=2313092

https://bugzilla.redhat.com/show_bug.cgi?id=2320172

https://bugzilla.redhat.com/show_bug.cgi?id=2320259

https://bugzilla.redhat.com/show_bug.cgi?id=2320455

https://bugzilla.redhat.com/show_bug.cgi?id=2320616

https://bugzilla.redhat.com/show_bug.cgi?id=2320722

https://bugzilla.redhat.com/show_bug.cgi?id=2324549

https://bugzilla.redhat.com/show_bug.cgi?id=2327203

https://bugzilla.redhat.com/show_bug.cgi?id=2327374

https://bugzilla.redhat.com/show_bug.cgi?id=2327887

https://bugzilla.redhat.com/show_bug.cgi?id=2329918

https://bugzilla.redhat.com/show_bug.cgi?id=2330341

https://bugzilla.redhat.com/show_bug.cgi?id=2331326

https://bugzilla.redhat.com/show_bug.cgi?id=2334357

https://bugzilla.redhat.com/show_bug.cgi?id=2334396

https://bugzilla.redhat.com/show_bug.cgi?id=2334415

https://bugzilla.redhat.com/show_bug.cgi?id=2334439

https://bugzilla.redhat.com/show_bug.cgi?id=2334537

https://bugzilla.redhat.com/show_bug.cgi?id=2334547

https://bugzilla.redhat.com/show_bug.cgi?id=2334548

https://bugzilla.redhat.com/show_bug.cgi?id=2334560

https://bugzilla.redhat.com/show_bug.cgi?id=2334676

https://bugzilla.redhat.com/show_bug.cgi?id=2334795

https://bugzilla.redhat.com/show_bug.cgi?id=2334829

https://bugzilla.redhat.com/show_bug.cgi?id=2336541

https://bugzilla.redhat.com/show_bug.cgi?id=2337121

https://bugzilla.redhat.com/show_bug.cgi?id=2337124

https://bugzilla.redhat.com/show_bug.cgi?id=2338814

https://bugzilla.redhat.com/show_bug.cgi?id=2338828

https://bugzilla.redhat.com/show_bug.cgi?id=2338832

https://bugzilla.redhat.com/show_bug.cgi?id=2343172

https://bugzilla.redhat.com/show_bug.cgi?id=2343175

https://bugzilla.redhat.com/show_bug.cgi?id=2344684

https://bugzilla.redhat.com/show_bug.cgi?id=2344687

https://bugzilla.redhat.com/show_bug.cgi?id=2345240

https://bugzilla.redhat.com/show_bug.cgi?id=2346272

https://bugzilla.redhat.com/show_bug.cgi?id=2347707

https://bugzilla.redhat.com/show_bug.cgi?id=2347753

https://bugzilla.redhat.com/show_bug.cgi?id=2347759

https://bugzilla.redhat.com/show_bug.cgi?id=2347781

https://bugzilla.redhat.com/show_bug.cgi?id=2347807

https://bugzilla.redhat.com/show_bug.cgi?id=2347859

https://bugzilla.redhat.com/show_bug.cgi?id=2347919

https://bugzilla.redhat.com/show_bug.cgi?id=2347968

https://bugzilla.redhat.com/show_bug.cgi?id=2348022

https://bugzilla.redhat.com/show_bug.cgi?id=2348071

https://bugzilla.redhat.com/show_bug.cgi?id=2348238

https://bugzilla.redhat.com/show_bug.cgi?id=2348240

https://bugzilla.redhat.com/show_bug.cgi?id=2348279

https://bugzilla.redhat.com/show_bug.cgi?id=2348515

https://bugzilla.redhat.com/show_bug.cgi?id=2348523

https://bugzilla.redhat.com/show_bug.cgi?id=2348528

https://bugzilla.redhat.com/show_bug.cgi?id=2348541

https://bugzilla.redhat.com/show_bug.cgi?id=2348543

https://bugzilla.redhat.com/show_bug.cgi?id=2348547

https://bugzilla.redhat.com/show_bug.cgi?id=2348550

https://bugzilla.redhat.com/show_bug.cgi?id=2348554

https://bugzilla.redhat.com/show_bug.cgi?id=2348556

https://bugzilla.redhat.com/show_bug.cgi?id=2348566

https://bugzilla.redhat.com/show_bug.cgi?id=2348573

https://bugzilla.redhat.com/show_bug.cgi?id=2348574

https://bugzilla.redhat.com/show_bug.cgi?id=2348577

https://bugzilla.redhat.com/show_bug.cgi?id=2348578

https://bugzilla.redhat.com/show_bug.cgi?id=2348581

https://bugzilla.redhat.com/show_bug.cgi?id=2348584

https://bugzilla.redhat.com/show_bug.cgi?id=2348585

https://bugzilla.redhat.com/show_bug.cgi?id=2348587

https://bugzilla.redhat.com/show_bug.cgi?id=2348595

https://bugzilla.redhat.com/show_bug.cgi?id=2348597

https://bugzilla.redhat.com/show_bug.cgi?id=2348600

https://bugzilla.redhat.com/show_bug.cgi?id=2348601

https://bugzilla.redhat.com/show_bug.cgi?id=2348615

https://bugzilla.redhat.com/show_bug.cgi?id=2348620

https://bugzilla.redhat.com/show_bug.cgi?id=2348625

https://bugzilla.redhat.com/show_bug.cgi?id=2348634

https://bugzilla.redhat.com/show_bug.cgi?id=2348645

https://bugzilla.redhat.com/show_bug.cgi?id=2348650

https://bugzilla.redhat.com/show_bug.cgi?id=2348654

https://bugzilla.redhat.com/show_bug.cgi?id=2348901

https://bugzilla.redhat.com/show_bug.cgi?id=2350363

https://bugzilla.redhat.com/show_bug.cgi?id=2350367

https://bugzilla.redhat.com/show_bug.cgi?id=2350374

https://bugzilla.redhat.com/show_bug.cgi?id=2350375

https://bugzilla.redhat.com/show_bug.cgi?id=2350386

https://bugzilla.redhat.com/show_bug.cgi?id=2350388

https://bugzilla.redhat.com/show_bug.cgi?id=2350392

https://bugzilla.redhat.com/show_bug.cgi?id=2350396

https://bugzilla.redhat.com/show_bug.cgi?id=2350397

https://bugzilla.redhat.com/show_bug.cgi?id=2350400

https://bugzilla.redhat.com/show_bug.cgi?id=2350585

https://bugzilla.redhat.com/show_bug.cgi?id=2350589

https://bugzilla.redhat.com/show_bug.cgi?id=2350725

https://bugzilla.redhat.com/show_bug.cgi?id=2350726

https://bugzilla.redhat.com/show_bug.cgi?id=2351606

https://bugzilla.redhat.com/show_bug.cgi?id=2351608

https://bugzilla.redhat.com/show_bug.cgi?id=2351612

https://bugzilla.redhat.com/show_bug.cgi?id=2351613

https://bugzilla.redhat.com/show_bug.cgi?id=2351616

https://bugzilla.redhat.com/show_bug.cgi?id=2351618

https://bugzilla.redhat.com/show_bug.cgi?id=2351620

https://bugzilla.redhat.com/show_bug.cgi?id=2351624

https://bugzilla.redhat.com/show_bug.cgi?id=2351625

https://bugzilla.redhat.com/show_bug.cgi?id=2351629

https://bugzilla.redhat.com/show_bug.cgi?id=2351633

https://bugzilla.redhat.com/show_bug.cgi?id=2360215

https://bugzilla.redhat.com/show_bug.cgi?id=2363380

https://bugzilla.redhat.com/show_bug.cgi?id=2369184

https://bugzilla.redhat.com/show_bug.cgi?id=2376076

https://bugzilla.redhat.com/show_bug.cgi?id=2383441

https://bugzilla.redhat.com/show_bug.cgi?id=2360223

插件详情

严重性: High

ID: 277164

文件名: rocky_linux_RLSA-2025-20518.nasl

版本: 1.1

类型: local

发布时间: 2025/12/3

最近更新时间: 2025/12/3

支持的传感器: Continuous Assessment, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-38116

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:kernel-rt-64k-debuginfo, p-cpe:/a:rocky:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:rocky:linux:kernel-zfcpdump, p-cpe:/a:rocky:linux:kernel-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-64k-core, p-cpe:/a:rocky:linux:kernel-rt-core, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-devel, p-cpe:/a:rocky:linux:kernel-zfcpdump-debuginfo, p-cpe:/a:rocky:linux:python3-perf-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt, p-cpe:/a:rocky:linux:kernel-abi-stablelists, p-cpe:/a:rocky:linux:kernel-modules, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules-extra, p-cpe:/a:rocky:linux:kernel-64k-modules, p-cpe:/a:rocky:linux:kernel-rt-debug, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules-core, p-cpe:/a:rocky:linux:kernel-debuginfo, p-cpe:/a:rocky:linux:libperf, p-cpe:/a:rocky:linux:kernel-debug-modules, p-cpe:/a:rocky:linux:kernel-debug-core, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-core, p-cpe:/a:rocky:linux:kernel-rt-64k, p-cpe:/a:rocky:linux:kernel-rt-64k-debug, p-cpe:/a:rocky:linux:kernel-rt-64k-devel, p-cpe:/a:rocky:linux:kernel-debug, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-debug-devel-matched, p-cpe:/a:rocky:linux:kernel-uki-virt, p-cpe:/a:rocky:linux:kernel-debuginfo-common-s390x, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:kernel-tools, p-cpe:/a:rocky:linux:kernel-64k-devel-matched, p-cpe:/a:rocky:linux:kernel-rt-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-devel, p-cpe:/a:rocky:linux:python3-perf, p-cpe:/a:rocky:linux:kernel-devel, p-cpe:/a:rocky:linux:kernel-rt-debuginfo, p-cpe:/a:rocky:linux:kernel, p-cpe:/a:rocky:linux:kernel-rt-debug-core, p-cpe:/a:rocky:linux:kernel-64k-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-64k-modules, p-cpe:/a:rocky:linux:kernel-rt-modules-core, p-cpe:/a:rocky:linux:kernel-rt-modules-extra, p-cpe:/a:rocky:linux:libperf-debuginfo, p-cpe:/a:rocky:linux:kernel-devel-matched, p-cpe:/a:rocky:linux:kernel-core, p-cpe:/a:rocky:linux:kernel-64k-debug-core, p-cpe:/a:rocky:linux:kernel-zfcpdump-devel, p-cpe:/a:rocky:linux:perf-debuginfo, p-cpe:/a:rocky:linux:kernel-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-devel, p-cpe:/a:rocky:linux:kernel-tools-debuginfo, p-cpe:/a:rocky:linux:kernel-debuginfo-common-ppc64le, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules, p-cpe:/a:rocky:linux:kernel-zfcpdump-devel-matched, p-cpe:/a:rocky:linux:perf, p-cpe:/a:rocky:linux:kernel-rt-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-core, p-cpe:/a:rocky:linux:kernel-64k-modules-core, p-cpe:/a:rocky:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules, p-cpe:/a:rocky:linux:kernel-64k-core, p-cpe:/a:rocky:linux:kernel-64k-debug-modules, p-cpe:/a:rocky:linux:kernel-modules-core, p-cpe:/a:rocky:linux:kernel-modules-extra, p-cpe:/a:rocky:linux:rtla, p-cpe:/a:rocky:linux:kernel-rt-modules, p-cpe:/a:rocky:linux:kernel-tools-libs-devel, p-cpe:/a:rocky:linux:kernel-64k-debug-devel-matched, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:rocky:linux:kernel-64k-debug, p-cpe:/a:rocky:linux:kernel-rt-64k-modules-extra, p-cpe:/a:rocky:linux:kernel-tools-libs, p-cpe:/a:rocky:linux:rv, p-cpe:/a:rocky:linux:kernel-uki-virt-addons, p-cpe:/a:rocky:linux:kernel-rt-64k-modules-core, p-cpe:/a:rocky:linux:kernel-debug-uki-virt, p-cpe:/a:rocky:linux:kernel-64k-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-64k, p-cpe:/a:rocky:linux:kernel-64k-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-debug-modules-core, p-cpe:/a:rocky:linux:kernel-zfcpdump-core, p-cpe:/a:rocky:linux:kernel-debug-modules-core

必需的 KB 项: Host/local_checks_enabled, Host/RockyLinux/release, Host/RockyLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2025/11/21

漏洞发布日期: 2022/7/15

参考资料信息

CVE: CVE-2022-48830, CVE-2022-49024, CVE-2022-49269, CVE-2022-49353, CVE-2022-49357, CVE-2022-49432, CVE-2022-49437, CVE-2022-49443, CVE-2022-49623, CVE-2022-49627, CVE-2022-49643, CVE-2022-49648, CVE-2022-49657, CVE-2022-49670, CVE-2022-49672, CVE-2022-49845, CVE-2024-36350, CVE-2024-36357, CVE-2024-46689, CVE-2024-46744, CVE-2024-47679, CVE-2024-47727, CVE-2024-49570, CVE-2024-49864, CVE-2024-50060, CVE-2024-50195, CVE-2024-50294, CVE-2024-52332, CVE-2024-53052, CVE-2024-53090, CVE-2024-53119, CVE-2024-53135, CVE-2024-53170, CVE-2024-53216, CVE-2024-53229, CVE-2024-53241, CVE-2024-53680, CVE-2024-54456, CVE-2024-56603, CVE-2024-56645, CVE-2024-56662, CVE-2024-56672, CVE-2024-56675, CVE-2024-56690, CVE-2024-56709, CVE-2024-56739, CVE-2024-57981, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57990, CVE-2024-57993, CVE-2024-57995, CVE-2024-57998, CVE-2024-58012, CVE-2024-58014, CVE-2024-58015, CVE-2024-58057, CVE-2024-58062, CVE-2024-58068, CVE-2024-58072, CVE-2024-58075, CVE-2024-58077, CVE-2024-58083, CVE-2024-58088, CVE-2025-21631, CVE-2025-21647, CVE-2025-21648, CVE-2025-21671, CVE-2025-21672, CVE-2025-21691, CVE-2025-21693, CVE-2025-21696, CVE-2025-21702, CVE-2025-21714, CVE-2025-21726, CVE-2025-21728, CVE-2025-21729, CVE-2025-21738, CVE-2025-21739, CVE-2025-21745, CVE-2025-21746, CVE-2025-21765, CVE-2025-21786, CVE-2025-21787, CVE-2025-21790, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21806, CVE-2025-21826, CVE-2025-21828, CVE-2025-21829, CVE-2025-21839, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21848, CVE-2025-21851, CVE-2025-21853, CVE-2025-21855, CVE-2025-21861, CVE-2025-21863, CVE-2025-21864, CVE-2025-22056, CVE-2025-22097, CVE-2025-37994, CVE-2025-38116, CVE-2025-38396

IAVB: 2024-B-0200