RHEL 8:内核 (RHSA-2025:23445)

high Nessus 插件 ID 278950

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2025:23445 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* kernel: ALSAusb-audioALSA USB 音频越界缺陷CVE-2022-48701

* kernel: ethtool获取链接设置时检查设备是否存在 (CVE-2024-46679)

* kernel: ALSAusb-audio也验证 UAC3 电源域描述符 (CVE-2025-38729)

* 内核: sctp:线性化 sctp_rcv 中的克隆 gso 数据包(CVE-2025-38718)

- nfsd:处理 nfsd4_setclientid_confirm() 中的 get_client_locked() 失败 (CVE-2025-38724)

* kernel: NFS:修复更新现有写入时的争用问题 (CVE-2025-39697)

* kernel:ALSA:usb-audio:验证 UAC3 群集段描述符 (CVE-2025-39757)

* kernel: wifi: brcmfmacbrcmf_get_assoc_ies() 中的 slab 越界读取 (CVE-2023-53213)

* 内核:mm:修复 zswap 回写争用条件 (CVE-2023-53178)

* kernel: wifi: mwifiex : 修复 rx 打包时发生的 OOB 和整数下溢 (CVE-2023-53226)

- 内核:Bluetooth:L2CAP:修复 l2cap_disconnect_rsp 中的“解锁平衡错误”问题 [CVE-2023-53297]

* kernel:smb:client:修复 rename(2) 操作中与并发打开争用的问题 (CVE-2025-39825)

* 内核:efivarfs:修复 efivarfs_d_compare 中的 slab 越界问题 (CVE-2025-39817)

* kernelBluetoothL2CAP修复释放后使用 (CVE-2023-53305)

* 内核:fs : 修复 nilfs_mdt_destroy 中的 UAF/GPF 缺陷 (CVE-2022-50367)

* kernel: ip6mr修复 ip6mr_cache_report() 中的 skb_under_panic (CVE-2023-53365)

* kernel: net: sched: sfb修复了 sfb_init() 失败时的空指针访问问题 (CVE-2022-50356)

* kernel: skbuffskb_segment使用 skbuff frags 之前调用零复制函数 (CVE-2023-53354)

* kernelRDMA/mlx5修复 mlx5_ib_get_hw_stats用于 设备时 (CVE-2023-53393)

* kernel:crypto:seqiv - 正确处理 EBUSY (CVE-2023-53373)

* 内核:Bluetooth:L2CAP:修复释放后使用问题 (CVE-2022-50386)

* kernelext4修复 ext4_check_flag_values 位移中的未定义行为 (CVE-2022-50403)

* kernelwifibrcmfmac修复 brcmf_netdev_start_xmit() 中的释放后使用缺陷 (CVE-2022-50408)

* 内核NFSD防范 NFSv2 READ 中的发送缓冲区溢出 (CVE-2022-50410)

* kerneliomapiomap修复回写期间记录错误时的内存损坏 (CVE-2022-50406)

* kernel: wifi: cfg80211 : 修复 cmp_bss() 中的释放后使用 (CVE-2025-39864)

* 内核:scsi:lpfc:修复延迟接收路径中的缓冲区释放/清除顺序 (CVE-2025-39841)

* kernel:mm/memory-failure:修复在解除内存中毒时出现的 VM_BUG_ON_PAGE(PagePoisoned(page)) 问题 (CVE-2025-39883)

* 内核NFSD避免在 ops->opnum == OP_ILLEGAL 的情况下调用 OPDESC() (CVE-2023-53680)

* 内核:tcp:清除 tcp_disconnect() 中的 tcp_sk(sk)->fastopen_rsk (CVE-2025-39955)

* 内核tcp不在 tcp_conn_request() 中调用 reqsk_fastopen_remove() (CVE-2025-40186)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2025:23445 中的指南更新 RHEL kernel 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=2396158

https://bugzilla.redhat.com/show_bug.cgi?id=2396376

https://bugzilla.redhat.com/show_bug.cgi?id=2396379

https://bugzilla.redhat.com/show_bug.cgi?id=2396431

https://bugzilla.redhat.com/show_bug.cgi?id=2396494

https://bugzilla.redhat.com/show_bug.cgi?id=2396506

https://bugzilla.redhat.com/show_bug.cgi?id=2396536

https://bugzilla.redhat.com/show_bug.cgi?id=2396538

https://bugzilla.redhat.com/show_bug.cgi?id=2396934

https://bugzilla.redhat.com/show_bug.cgi?id=2396944

https://bugzilla.redhat.com/show_bug.cgi?id=2397553

https://bugzilla.redhat.com/show_bug.cgi?id=2402213

https://bugzilla.redhat.com/show_bug.cgi?id=2402699

https://bugzilla.redhat.com/show_bug.cgi?id=2414724

http://www.nessus.org/u?2f1c2cf3

https://access.redhat.com/errata/RHSA-2025:23445

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2278950

https://bugzilla.redhat.com/show_bug.cgi?id=2312067

https://bugzilla.redhat.com/show_bug.cgi?id=2393164

https://bugzilla.redhat.com/show_bug.cgi?id=2393166

https://bugzilla.redhat.com/show_bug.cgi?id=2393172

https://bugzilla.redhat.com/show_bug.cgi?id=2393481

https://bugzilla.redhat.com/show_bug.cgi?id=2394615

https://bugzilla.redhat.com/show_bug.cgi?id=2395267

https://bugzilla.redhat.com/show_bug.cgi?id=2395358

https://bugzilla.redhat.com/show_bug.cgi?id=2395420

https://bugzilla.redhat.com/show_bug.cgi?id=2395681

https://bugzilla.redhat.com/show_bug.cgi?id=2395792

https://bugzilla.redhat.com/show_bug.cgi?id=2395805

https://bugzilla.redhat.com/show_bug.cgi?id=2395858

https://bugzilla.redhat.com/show_bug.cgi?id=2396114

https://bugzilla.redhat.com/show_bug.cgi?id=2396130

https://bugzilla.redhat.com/show_bug.cgi?id=2396152

插件详情

严重性: High

ID: 278950

文件名: redhat-RHSA-2025-23445.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/12/17

最近更新时间: 2025/12/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 5.7

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-50386

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, cpe:/o:redhat:rhel_aus:8.2, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2025/12/17

漏洞发布日期: 2021/9/4

参考资料信息

CVE: CVE-2022-48701, CVE-2022-50356, CVE-2022-50367, CVE-2022-50386, CVE-2022-50406, CVE-2022-50408, CVE-2022-50410, CVE-2023-53178, CVE-2023-53213, CVE-2023-53226, CVE-2023-53297, CVE-2023-53305, CVE-2023-53354, CVE-2023-53365, CVE-2023-53373, CVE-2023-53393, CVE-2023-53680, CVE-2024-46679, CVE-2025-38718, CVE-2025-38724, CVE-2025-38729, CVE-2025-39697, CVE-2025-39757, CVE-2025-39817, CVE-2025-39825, CVE-2025-39841, CVE-2025-39864, CVE-2025-39883, CVE-2025-39955, CVE-2025-40186

CWE: 124, 125, 190, 20, 213, 362, 366, 367, 416, 476, 664, 787, 826, 832, 99

RHSA: 2025:23445