RHEL 8:内核 (RHSA-2025:22752)

high Nessus 插件 ID 277472

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2025:22752 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* kernel: ALSAusb-audioALSA USB 音频越界缺陷CVE-2022-48701

* 内核:nfsd:不会忽略 svc_proc_register() 的返回代码 (CVE-2025-22026)

* 内核:udp:修复内存核算泄漏。(CVE-2025-22058)

* kernel:net_sched: hfsc:修复类处理中的 UAF 漏洞 (CVE-2025-37797)

* kernel:net:usb:smsc75xx:将数据包长度限制为 skb->len (CVE-2023-53125)

* 内核:net_sched:ets:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37914)

* kernelASoCSOFIntelhda修复了 snprintf() 潜在的缓冲区溢出CVE-2022-50050]

* kernel: mptcp不在已关闭的子流中排队数据 (CVE-2022-50070)

* kernelALSAbcd2000修复探测错误路径上的 UAF 缺陷CVE-2022-50229]

* kernelKVMSVM如果用户空间注入 GIF=0 的中断则不进行 BUGCVE-2022-50228]

* 内核:firmware:arm_scpi:确保探测失败时不分配 scpi_info (CVE-2022-50087)

* 内核:bpf:不要对 poke 描述符的数组范围检查使用 tnum_range(CVE-2022-49985)

* kernel: drm/amd/display关闭 odm 时钟前清除 optc 下溢 (CVE-2022-49969)

* kernel: md-raid10修复 KASAN 警告 (CVE-2022-50211)

* 内核:i40e:修复 i40e_clear_hw 中 MMIO 对无效页面的写入访问权 (CVE-2025-38200)

* kernel:RDMA/iwcm:修复 cm_id 销毁之后工作对象的释放后使用 (CVE-2025-38211)

* kernel:scsi:lpfc:使用 memcpy() 处理 BIOS 版本 (CVE-2025-38332)

* 内核:vsock:修复 transport_* TOCTOU (CVE-2025-38461)

* kernel: drm/gem:获取有关帧缓冲区的 GEM 句柄的引用 (CVE-2025-38449)

* kernel:net/sched:sch_qfq:修复 qfq_aggregate 中的争用条件 (CVE-2025-38477)

* kernel: do_change_type():拒绝在未挂载/非我方挂载的情况下操作 (CVE-2025-38498)

* 内核:smb:客户端:修复 cifs_oplock_break 中的释放后使用漏洞 (CVE-2025-38527)

* kernel: HID: core:强化 s32ton() 以防止转换为 0 位 (CVE-2025-38556)

* kernel: tls将非异步解密请求处理与异步分离 (CVE-2024-58240)

* kernel: NFS:修复更新现有写入时的争用问题 (CVE-2025-39697)

* 内核:NFS:修复 nfs_fh_to_dentry() 中的文件句柄边界检查 (CVE-2025-39730)

- 内核:ALSA:hda/ca0132:修复 add_tuning_control 中的缓冲区溢出 (CVE-2025-39751)

* kernel: wifi: brcmfmacbrcmf_get_assoc_ies() 中的 slab 越界读取 (CVE-2023-53213)

* kernel: wifi: ath9k不允许覆盖 ENDPOINT0 属性 (CVE-2023-53185)

* 内核:mm:修复 zswap 回写争用条件 (CVE-2023-53178)

* kernelBluetoothL2CAP修复释放后使用 (CVE-2023-53305)

* 内核:fs : 修复 nilfs_mdt_destroy 中的 UAF/GPF 缺陷 (CVE-2022-50367)

* kernel: net: sched: sfb修复了 sfb_init() 失败时的空指针访问问题 (CVE-2022-50356)

* kernel: skbuffskb_segment使用 skbuff frags 之前调用零复制函数 (CVE-2023-53354)

* kernel:crypto:seqiv - 正确处理 EBUSY (CVE-2023-53373)

- 内核:Bluetooth:修复清除密钥时可能出现的释放后使用问题 [CVE-2023-53386]

* 内核:Bluetooth:L2CAP:修复释放后使用问题 (CVE-2022-50386)

* kernelext4修复 ext4_check_flag_values 位移中的未定义行为 (CVE-2022-50403)

* kernelwifibrcmfmac修复 brcmf_netdev_start_xmit() 中的释放后使用缺陷 (CVE-2022-50408)

* 内核NFSD防范 NFSv2 READ 中的发送缓冲区溢出 (CVE-2022-50410)

* 内核:wifi:cfg80211:修复 cmp_bss() 中的释放后使用 (CVE-2025-39864)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2025:22752 中的指南更新 RHEL kernel 程序包。

另见

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2278950

https://bugzilla.redhat.com/show_bug.cgi?id=2360224

https://bugzilla.redhat.com/show_bug.cgi?id=2360276

https://bugzilla.redhat.com/show_bug.cgi?id=2363672

https://bugzilla.redhat.com/show_bug.cgi?id=2363686

https://bugzilla.redhat.com/show_bug.cgi?id=2367500

https://bugzilla.redhat.com/show_bug.cgi?id=2373423

https://bugzilla.redhat.com/show_bug.cgi?id=2373435

https://bugzilla.redhat.com/show_bug.cgi?id=2373460

https://bugzilla.redhat.com/show_bug.cgi?id=2373529

https://bugzilla.redhat.com/show_bug.cgi?id=2373539

https://bugzilla.redhat.com/show_bug.cgi?id=2373540

https://bugzilla.redhat.com/show_bug.cgi?id=2373635

https://bugzilla.redhat.com/show_bug.cgi?id=2373662

https://bugzilla.redhat.com/show_bug.cgi?id=2376392

https://bugzilla.redhat.com/show_bug.cgi?id=2376406

https://bugzilla.redhat.com/show_bug.cgi?id=2379246

https://bugzilla.redhat.com/show_bug.cgi?id=2383513

https://bugzilla.redhat.com/show_bug.cgi?id=2383519

https://bugzilla.redhat.com/show_bug.cgi?id=2383922

https://bugzilla.redhat.com/show_bug.cgi?id=2384422

https://bugzilla.redhat.com/show_bug.cgi?id=2388928

https://bugzilla.redhat.com/show_bug.cgi?id=2389456

https://bugzilla.redhat.com/show_bug.cgi?id=2391431

https://bugzilla.redhat.com/show_bug.cgi?id=2393481

https://bugzilla.redhat.com/show_bug.cgi?id=2393731

https://bugzilla.redhat.com/show_bug.cgi?id=2394624

https://bugzilla.redhat.com/show_bug.cgi?id=2395267

https://bugzilla.redhat.com/show_bug.cgi?id=2395297

https://bugzilla.redhat.com/show_bug.cgi?id=2395358

https://bugzilla.redhat.com/show_bug.cgi?id=2395858

https://bugzilla.redhat.com/show_bug.cgi?id=2396114

https://bugzilla.redhat.com/show_bug.cgi?id=2396152

https://bugzilla.redhat.com/show_bug.cgi?id=2396158

https://bugzilla.redhat.com/show_bug.cgi?id=2396379

https://bugzilla.redhat.com/show_bug.cgi?id=2396419

https://bugzilla.redhat.com/show_bug.cgi?id=2396431

https://bugzilla.redhat.com/show_bug.cgi?id=2396494

https://bugzilla.redhat.com/show_bug.cgi?id=2396506

https://bugzilla.redhat.com/show_bug.cgi?id=2396536

https://bugzilla.redhat.com/show_bug.cgi?id=2396934

http://www.nessus.org/u?b9053ee6

https://access.redhat.com/errata/RHSA-2025:22752

插件详情

严重性: High

ID: 277472

文件名: redhat-RHSA-2025-22752.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/12/4

最近更新时间: 2025/12/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-37914

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-devel, cpe:/o:redhat:rhel_aus:8.4, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2025/12/4

漏洞发布日期: 2021/9/4

参考资料信息

CVE: CVE-2022-48701, CVE-2022-49969, CVE-2022-49985, CVE-2022-50050, CVE-2022-50070, CVE-2022-50087, CVE-2022-50211, CVE-2022-50228, CVE-2022-50229, CVE-2022-50356, CVE-2022-50367, CVE-2022-50386, CVE-2022-50408, CVE-2022-50410, CVE-2023-53125, CVE-2023-53178, CVE-2023-53185, CVE-2023-53213, CVE-2023-53305, CVE-2023-53354, CVE-2023-53373, CVE-2023-53386, CVE-2024-58240, CVE-2025-22026, CVE-2025-22058, CVE-2025-37797, CVE-2025-37914, CVE-2025-38200, CVE-2025-38211, CVE-2025-38332, CVE-2025-38449, CVE-2025-38461, CVE-2025-38477, CVE-2025-38498, CVE-2025-38527, CVE-2025-38556, CVE-2025-39697, CVE-2025-39730, CVE-2025-39864

CWE: 120, 123, 125, 1285, 170, 190, 191, 252, 362, 367, 416, 476, 664, 787, 823, 825

RHSA: 2025:22752