MagicLinux 9kernel-5.14.0-570.12.1.el9_6 (AXSA:2025-10392:38)

critical Nessus 插件 ID 282947

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 9 主机上存在安装的程序包该程序包受到 AXSA:2025-10392:38 公告中提及的多个漏洞的影响。

* 内核:drm:nv04:修复越界访问 (CVE-2024-27008)
* 内核:Bluetooth:修复由 sco_sock_timeout 造成的释放后使用缺陷(CVE-2024-27398)
* 内核:pipe:设置 max_usage 之后唤醒 wr_wait (CVE-2023-52672)
* 内核:net:phy:micrel:修复潜在的空指针取消引用 (CVE-2024-35891)
* 内核:net/smc:降低 smc_pnet_create_pnetids_list() 中的 rtnl 压力 (CVE-2024-35934)
* 内核:Bluetooth:btintel:修复 btintel_read_version 中的空 ptr 取消引用 (CVE-2024-35933)
* 内核:Bluetooth:修复 hci_req_sync_complete() 中的内存泄漏 (CVE-2024-35978)
* 内核:Bluetooth:SCO:修复不验证 setsockopt 用户输入 (CVE-2024-35967)
* 内核:Bluetooth:RFCOMM:修复不验证 setsockopt 用户输入 (CVE-2024-35966)
* 内核:Bluetooth:L2CAP:修复不验证 setsockopt 用户输入 (CVE-2024-35965)
* 内核:Bluetooth:ISO:修复不验证 setsockopt 用户输入 (CVE-2024-35964)
* 内核:Bluetooth: hci_sock:修复不验证 setsockopt 用户输入 (CVE-2024-35963)
* 内核:Bluetooth:L2CAP:修复 l2cap_connect() 中的 slab 释放后使用(CVE-2024-36013)
* 内核:Bluetooth:msft:修复 msft_do_close() 中的 slab 释放后使用(CVE-2024-36012)
* 内核:Bluetooth:HCI:修复潜在的空 ptr 取消引用 (CVE-2024-36011)
* 内核:Bluetooth:qca:添加缺少的固件健全性检查 (CVE-2024-36880)
* 内核:Bluetooth:L2CAP:修复 l2cap_le_flowctl_init() 中的除零错误 (CVE-2024-36968)
* 内核:of:module:在 of_modalias() 中添加缓冲区溢出检查 (CVE-2024-38541)
* 内核:sock_map:避免 sock_map_close 和 sk_psock_put 之间的争用 (CVE-2024-39500)
* 内核:dmaengine:idxd:修复 irq_process_work_list 中可能出现的释放后使用问题 (CVE-2024-40956)
* 内核:bpf:修复过早释放 tcx_entry (CVE-2024-41010)
* 内核:bluetooth/l2cap:同步 sock recv cb 和释放 (CVE-2024-41062)
* 内核:Bluetooth:忽略 BIG 中过大的句柄值 (CVE-2024-42133)
* 内核:gpio:pca953x:修复 pca953x_irq_bus_sync_unlock 争用 (CVE-2024-42253)
* kernel:防止在 do_dup2() 中获取 ->fd[fd] 时受到错误预测的影响 (CVE-2024-42265)
* 内核:ASoC:TAS2781:修复 tasdev_load_calibrated_data() (CVE-2024-42278)
* 内核:ice:对 FDIR 过滤器的数量添加 per-VF 限制 (CVE-2024-42291)
* 内核:block:修复 sd_remove 和 sd_release 之间的死锁 (CVE-2024-42294)
* 内核:PCI/DPC:修复并发 DPC 和热删除上的释放后使用 (CVE-2024-42302)
* 内核:ext4:确保第一个目录块不是漏洞 (CVE-2024-42304)
* 内核:ext4:为 dir 编制索引前检查 dx_root 的点和点点 (CVE-2024-42305)
* 内核:sysctl:始终初始化 i_uid/i_gid (CVE-2024-42312)
* 内核:exfat:修复 __exfat_get_dentry_set 上潜在的死锁 (CVE-2024-42315)
* 内核:mm/mglru:修复 vmpressure_calc_level() 中的除零错误 (CVE-2024-42316)
* 内核:net: flow_dissector:使用 DEBUG_NET_WARN_ON_ONCE (CVE-2024-42321)
* 内核:dm-raid:修复 raid_resume 中 sync_thread 的 WARN_ON_ONCE 检查(CVE-2024-43820)
* 内核:scsi:lpfc:修复可能的空指针取消引用 (CVE-2024-43821)
* 内核:PCI:keystone:修复在 ks_pcie_setup_rc_app_regs() 中出现 DT 错误时的空指针取消引用 (CVE-2024-43823)
* 内核:ext4:修复回放 fast_commit 时的无限循环 (CVE-2024-43828)
* 内核:xdp:修复 page_pool_destroy() 的无效等待上下文 (CVE-2024-43834)
* 内核:lib:objagg:修复一般保护错误 (CVE-2024-43846)
* 内核:cgroup/cpuset:阻止 proc_cpuset_show() 中的 UAF (CVE-2024-43853)
* 内核:devres:修复驱动程序 API devm_free_percpu() 造成的内存泄漏 (CVE-2024-43871)
* 内核:vhost/vsock:始终初始化 seqpacket_allow (CVE-2024-43873)
* 内核:exec:修复 perm 检查与 set-uid/gid 使用之间的 ToCToU (CVE-2024-43882)
* 内核:Bluetooth:MGMT:向 pair_device() 添加错误处理 (CVE-2024-43884)
* 内核:padata:修复 padata_mt_helper() 中可能的除以零错误 (CVE-2024-43889)
* 内核:ext4:ext4_force_shutdown 后对空指针进行健全性检查 (CVE-2024-43898)
* 内核:bpf:添加缺少的 check_func_arg_reg_off() 以防止越界内存访问 (CVE-2024-43910)
* 内核:md/raid5:重组后继续 reshape 时避免 BUG_ON() (CVE-2024-43914)
* 内核:gpio:防止 gpio_device_get_desc() 中可能出现的推测泄漏 (CVE-2024-44931)
* 内核:idpf:修复破坏队列时的 UAF (CVE-2024-44932)
* 内核:net: bridge: mcast:删除端口时等待以前的 gc 周期 (CVE-2024-44934)
* 内核:driver core:修复 uevent_show() 与驱动程序的分离争用 (CVE-2024-44952)
* 内核:sched/smt:修复不平衡的 sched_smt_present dec/inc (CVE-2024-44958)
* 内核:idpf:修复执行软重置时的内存泄漏和崩溃问题 (CVE-2024-44964)
* 内核:cgroup/cpuset:修复由 partcmd_update 造成的错误(CVE-2024-44975)
* 内核:ipv6:防止 ip6_send_skb() 中的 UAF 问题 (CVE-2024-44987)
* 内核:bonding:修复 xfrm real_dev 空指针取消引用 (CVE-2024-44989)
* 内核:fs/netfs/fscache_cookie:添加缺少的 n_accesses 检查 (CVE-2024-45000)
* 内核:mptcp:pm:仅根据 MPJ 的要求减少 add_addr_accepted (CVE-2024-45009)
* 内核:mptcp:pm:仅将“subflow”'endp 标记为可用 (CVE-2024-45010)
* 内核:netem:修复重复入列失败时的返回值 (CVE-2024-45016)
* 内核:mm/vmalloc:通过高阶回退到 order 0 修复 vm_area_alloc_pages() 时的页面映射(CVE-2024-45022)
* 内核:scsi:aacraid:修复探测失败时的双重释放 (CVE-2024-46673)
* 内核:usb:dwc3:core:防止 USB 核心无效事件缓冲区地址访问 (CVE-2024-46675)
* 内核:mptcp:pm:修复多次重新创建后 ID 0 endp 的使用问题 (CVE-2024-46711)
* 内核:drm/amdgpu:修复 mc_data 越界读取警告 (CVE-2024-46722)
* 内核:drm/amdgpu:修复 ucode 越界读取警告 (CVE-2024-46723)
* 内核:drm/amdgpu:修复 df_v1_7_channel_number 的越界读取 (CVE-2024-46724)
* 内核:drm/amdgpu:修复越界写入警告 (CVE-2024-46725)
* 内核:of/irq:防止中断映射 walk 中的设备地址越界读取 (CVE-2024-46743)
* 内核:Input:uinput - 拒绝槽数不合理的请求 (CVE-2024-46745)
* 内核:HID: cougar:修复 cougar_report_fixup 中的 slab-out-of-bounds 读取 (CVE-2024-46747)
* 内核:PCI:添加缺少的桥接锁定至 pci_bus_lock() (CVE-2024-46750)
* 内核:bpf:从 lwt_seg6local_prog_ops 中删除 tst_run。(CVE-2024-46754)
* 内核:hwmon:(w83627ehf) 修复写入限制属性时出现的下溢 (CVE-2024-46756)
* 内核:hwmon:(lm95234) 修复写入限制属性时出现的下溢 (CVE-2024-46758)
* 内核:hwmon:(adc128d818) 修复写入限制属性时出现的下溢 (CVE-2024-46759)
* 内核:pci/hotplug/pnv_php:修复 Powernv 上的热插拔驱动程序崩溃 (CVE-2024-46761)
* 内核:tcp_bpf:修复 tcp_bpf_sendmsg() 的返回值 (CVE-2024-46783)
* 内核:fscache:当 fscache 退出时删除 fscache_cookie_lru_timer 以避免 UAF (CVE-2024-46786)
* 内核:userfaultfd:修复针对大型 PMD 的检查 (CVE-2024-46787)
* 内核:sch/netem:修复 netem_dequeue 中的释放后使用 (CVE-2024-46800)
* 内核:drm/amdgpu:修复 waring 取消引用配置单元 (CVE-2024-46805)
* 内核:drm/amdgpu:修复除以零或模数除以零警告 (CVE-2024-46806)
* 内核:drm/amd/amdgpu:检查 tbo 资源指针 (CVE-2024-46807)
* 内核:drm/amdgpu:nbio_v7_4 的警告取消引用 obj (CVE-2024-46819)
* kernel: drm/amdgpu/vcn:删除 vcn 5 中的 irq 禁用暂停 (CVE-2024-46820)
* 内核:arm64:acpi:强化 get_cpu_for_acpi_id(),以防缺失 CPU 条目 (CVE-2024-46822)
* 内核:sched:sch_cake:修复批量流核算逻辑以实现主机公平 (CVE-2024-46828)
* 内核:drm/amdgpu:修复 smatch 静态检查程序警告 (CVE-2024-46835)
* 内核:workqueue:改进 workqueue watchdog touch 的可扩展性 (CVE-2024-46839)
* 内核:spi:nxp-fspi:修复 KASAN 报告越界缺陷 (CVE-2024-46853)
* 内核:x86/hyperv:修复因 VP 协助页面损坏造成的 kexec 崩溃(CVE-2024-46864)
* 内核:drm/amd/display:修正为 AMDGPU_DMUB_NOTIFICATION_MAX 定义的值 (CVE-2024-46871)
* 内核:fsnotify:延迟清除 PARENT_WATCHED 标记 (CVE-2024-47660)
* 内核:lib/generic-radix-tree.c:修复 __genradix_ptr_alloc() 中的罕见争用 (CVE-2024-47668)
* 内核:sock_map:在 sock_hash_free() 中添加 cond_resched() (CVE-2024-47710)
* 内核:iommufd:防止 iova 分配期间 ALIGN() 溢出 (CVE-2024-47719)
* 内核:nfsd:当 namelen 为 0 时返回 -EINVAL (CVE-2024-47692)
* 内核:block:修复 blk_add_partition 中潜在的无效指针取消引用问题 (CVE-2024-47705)
* 内核:ACPI:sysfs:验证 _STR 方法的返回类型 (CVE-2024-49860)
* 内核:powercap: intel_rapl:修复 get_rpi() 中的差一错误 (CVE-2024-49862)
* 内核:padata:使用整数环绕以防止因 seq_nr 溢出而发生死锁 (CVE-2024-47739)
* 内核:icmp:变更速率限制的顺序 (CVE-2024-47678)
* 内核:ntb:intel:修复 debugfs_create_dir() 的 NULL 与 IS_ERR() 缺陷 (CVE-2023-52917)
* 内核:vdpa/mlx5:修复无效的 mr 资源破坏 (CVE-2024-47687)
* 内核:x86/sgx:修复 SGX NUMA 节点搜索中的死锁 (CVE-2024-49856)
* 内核:wifi:mt76:mt7915:修复 non-dbdc mt7986 上的错误 (CVE-2024-47715)
* 内核:wifi:rtw88:始终等待两个固件加载尝试 (CVE-2024-47718)
* 内核:block,bfq:修复包含合并链的 bfqq->bic 可能发生 UAF 的问题 (CVE-2024-47706)
* 内核:nfsd:如果 xdr_reserve_space 返回 NULL,则调用 cache_put (CVE-2024-47737)
* 内核:wifi:mac80211:也不对信道外 TX 使用速率掩码 (CVE-2024-47738)
* 内核:wifi:mac80211:在 ieee80211_do_stop() 中使用两阶段 skb 回收 (CVE-2024-47713)
* 内核:vhost_vdpa:正确分配 irq 绕过生产者标记 (CVE-2024-47748)
* 内核:tpm:命令失败后清理 TPM 空间 (CVE-2024-49851)
* 内核:mm:在 remap_file_pages() 中调用 security_mmap_file() LSM 钩子 (CVE-2024-47745)
* 内核:bpf,lsm:添加对 BPF LSM 返回值的检查 (CVE-2024-47703)
* 内核:netfilter:nf_reject_ipv6: 修复 nf_reject_ip6_tcphdr_put() (CVE-2024-47685)
* 内核:ext4:在重新挂载时同时检查条带大小兼容性 (CVE-2024-47700)
* 内核:nfsd:将 EBADMSG 映射到 nfserr_io 以避免警告 (CVE-2024-49875)
* 内核:iommu/vt-d:修复以 0 计数调用 qi_submit_sync 时可能发生锁定的问题 (CVE-2024-49993)
* 内核:tipc:防止字符串缓冲区溢出 (CVE-2024-49995)
* 内核:exfat:修复 exfat_load_bitmap() 中的内存流失问题 (CVE-2024-50013)
* 内核:Bluetooth:L2CAP:修复 l2cap_connect 中的 uaf (CVE-2024-49950)
* 内核:ext4:修复 extents 路径缓冲区中的 brelse() 重复调用问题 (CVE-2024-49882)
* 内核:cachefiles:修复 cachefiles_add_cache() 中的目录项泄漏问题 (CVE-2024-49870)
* 内核:ppp:不假设 ppp_channel_bridge_input() 中保留 bh (CVE-2024-49946)
* 内核:ext4:没有 casefold 功能的文件系统无法通过 siphash 挂载 (CVE-2024-49968)
* 内核:net:napi:防止 napi_defer_hard_irqs 溢出 (CVE-2024-50018)
* 内核:ext4:修复对 fc 重播路径中未初始化锁定的访问 (CVE-2024-50014)
* 内核:mm,slub:避免 kmalloc redzone 归零 (CVE-2024-49885)
* 内核:drm/amdkfd: amdkfd_free_gtt_mem 清除正确的指针 (CVE-2024-49991)
* 内核:platform/x86:ISST:修复 KASAN 报告的 slab 越界访问缺陷 (CVE-2024-49886)
* 内核:drm/amdgpu:添加列表为空检查以避免空指针问题 (CVE-2024-49904)
* 内核:wifi:iwlwifi:mvm:避免空指针取消引用 (CVE-2024-49929)
* 内核:uprobes:通过 [uprobes] vma 修复内核信息泄漏问题 (CVE-2024-49975)
* 内核:ext4:避免 ext4_ext_insert_extent() 中的释放后使用问题 (CVE-2024-49883)
* 内核:ext4:修复失败挂载时的定时器释放后使用 (CVE-2024-49960)
* 内核:ext4:弃用 ext4_ext_replay_update_ex() 中的 ppath 以避免双重释放问题 (CVE-2024-49983)
* 内核:cpufreq: amd-pstate:添加对 cpufreq_cpu_get 的返回值的检查 (CVE-2024-50009)
* 内核:ext4:更新 ext4_find_extent() 中的 orig_path (CVE-2024-49881)
* 内核:wifi:ath9k_htc:在重新提交之前,使用 __skb_set_length() 重置 urb (CVE-2024-49938)
* 内核:wifi:cfg80211:启动 CAC 时设置正确的 chandef (CVE-2024-49937)
* 内核:ext4:避免 ext4_ext_show_leaf() 中的释放后使用问题 (CVE-2024-49889)
* 内核:resource:修复 region_intersects() 与 add_memory_driver_managed() (CVE-2024-49878)
* 内核:wifi:ath11k:修复 SoC 统计数据中的数组越界访问 (CVE-2024-49930)
* 内核:ext4:dax:修复部分写入时超出 inode 大小的盘区溢出问题 (CVE-2024-50015)
* 内核:r8169:添加通过 RTL8125 添加的 tally 计数器字段 (CVE-2024-49973)
* 内核:wifi:rtw89:避免加载 TX power FW 元素时的越界读取 (CVE-2024-49928)
* 内核:ext4:修复 ext4_ind_migrate() 中的 i_data_sem 解锁顺序 (CVE-2024-50006)
* 内核:static_call:替换 static_call_module_notify() 中无意义的 WARN_ON() (CVE-2024-49954)
* 内核:fs/inode:阻止 dump_mapping() 访问无效的 dentry.d_name.name (CVE-2024-49934)
* 内核:ext4:条目数为 1 时,无需继续(CVE-2024-49967)
* 内核:jbd2:当 jbd2_cleanup_journal_tail() 返回错误时,停止等待空间 (CVE-2024-49959)
* 内核:net:为 qdisc_pkt_len_init() 添加更多健全性检查 (CVE-2024-49948)
* 内核:block:修复 BLKSECDISCARD 中的整数溢出 (CVE-2024-49994)
* 内核:afs:修复服务器响应标记的设置 (CVE-2024-49999)
* 内核:ACPICA:检查 acpi_db_convert_to_package() 中 ACPI_ALLOCATE_ZEROED() 的空返回 (CVE-2024-49962)
* 内核:NFSD:限制并发异步 COPY 操作的数量 (CVE-2024-49974)
* 内核:wifi:rtw89:避免在 SER 时将接口添加到列表两次 (CVE-2024-49939)
* 内核:Bluetooth:MGMT:修复 mgmt_index_removed 上可能的崩溃 (CVE-2024-49951)
* 内核:drm/amd/display:增加 dummy_boolean 的数组大小 (CVE-2024-49971)
* 内核:ACPI:PAD:修复 exit_round_robin() 中的崩溃问题 (CVE-2024-49935)
* 内核:static_call:正确处理 static_call_del_module() 中的模块初始化失败 (CVE-2024-50002)
* 内核:x86/ioapic:妥善处理分配失败 (CVE-2024-49927)
* 内核:ext4:修复 ext4_split_extent_at() 中的 slab 释放后使用问题 (CVE-2024-49884)
* 内核:net:stmmac:修复禁用 tc cbs 时的除以零错误 (CVE-2024-49977)
* 内核:wifi:mwifiex:修复 mwifiex_cmd_802_11_scan_ext() 中的 memcpy() 字段跨越写入警告 (CVE-2024-50008)
* 内核:blk_iocost:修复更多越界位移 (CVE-2024-49933)
* 内核:smb:client:修复异步解密中的 UAF (CVE-2024-50047)
* 内核:netfilter:xtables:在需要时避免 NFPROTO_UNSPEC (CVE-2024-50038)
* 内核:slip:增强 slhc_remember() 抵御恶意数据包的能力 (CVE-2024-50033)
* 内核:zram:释放辅助算法名称 (CVE-2024-50064)
* 内核:Bluetooth:RFCOMM:修复 rfcomm_sk_state_change 中可能出现的死锁问题 (CVE-2024-50044)
* 内核:Bluetooth:hci_conn:修复 hci_enhanced_setup_sync 中的 UAF (CVE-2024-50029)
* 内核:device-dax:修正 dax_set_mapping() 中的 pgoff 对齐 (CVE-2024-50022)
* 内核:usb:typec:tipd:仅在之前请求时释放 IRQ (CVE-2024-50057)
* 内核:NFSv4:防止 nfs42_complete_copies() 中的空指针取消引用问题 (CVE-2024-50046)
* 内核:thermal:core:thermal_zone_get_by_id() 中的区域引用计数 (CVE-2024-50028)
* 内核:net:修复列表中不安全的循环 (CVE-2024-50024)
* 内核:serial:也保护 uart_shutdown() 中的 uart_port_dtr_rts() (CVE-2024-50058)
* 内核:driver core:bus:修复驱动程序 API bus_register() 中的双重释放问题 (CVE-2024-50055)
* 内核:net/sched:只为根 qdisc 接受 TCA_STAB (CVE-2024-50039)
* 内核:kthread:仅取消暂停已暂停的 kthread (CVE-2024-50019)
* 内核:net:phy:从取消注册时的 LED 列表中删除 LED 条目 (CVE-2024-50023)
* 内核:thermal:core:释放 tzp 副本与 thermal 区域 (CVE-2024-50027)
* 内核:ppp:修复 ppp_async_encode() 的不正当访问问题 (CVE-2024-50035)
* 内核:xen-netfront:修复实时迁移后的空字符串 (CVE-2022-48969)
* 内核:net:tun:修复 tun_detach() 中的释放后使用问题 (CVE-2022-49014)
* 内核:hwmon:(ibmpex) 修复 ibmpex_register_bmc() 失败时可能的 UAF (CVE-2022-49029)
* 内核:fscache:修复因 cookie_lru 和 use_cookie 争用而造成的错误 (CVE-2022-48989)
* 内核:tracing:删除已使用的动态事件时释放缓冲区 (CVE-2022-49006)
* 内核:uprobe:避免提取参数时的越界内存访问问题 (CVE-2024-50067)
* 内核:Bluetooth:ISO:修复 debugfs 禁用时的多个 init (CVE-2024-50077)
* kernel: blk-rq-qos:修复 rq_qos_wait 与 rq_qos_wake_function 争用有关的崩溃 (CVE-2024-50082)
* 内核:parport:针对数组越界访问的正确补丁 (CVE-2024-50074)
* 内核:tty:n_gsm:修复 gsm_cleanup_mux 中的释放后使用 (CVE-2024-50073)
* 内核:blk-mq:在初始化 hctx 之前设置 queue ->tag_set (CVE-2024-50081)
* 内核:xhci:tegra:修复检查的 USB2 端口号 (CVE-2024-50075)
* 内核:Bluetooth:模块卸载时调用 iso_exit() (CVE-2024-50078)
* 内核:nfsd:取消 nfs4_state_shutdown_net 中使用同步模式的 nfsd_shrinker_work (CVE-2024-50121)
* 内核:md/raid10:修复 raid10_size() 中的空 ptr 取消引用 (CVE-2024-50109)
* 内核:net:wwan:修复 wwan_rtnl_policy 中的全局 oob 问题 (CVE-2024-50128)
* 内核:net:sched:使用 taprio_dump() 中的 RCU 读取端关键部分 (CVE-2024-50126)
* 内核:net:sched:修复 taprio_change() 中的释放后使用问题 (CVE-2024-50127)
* 内核:x86:修复用户地址屏蔽非规范推测问题 (CVE-2024-50102)
* 内核:drm/amd:防止 ATIF ACPI 方法的错误数据 (CVE-2024-50117)
* 内核:smb:客户端:处理密码的 kstrdup 失败 (CVE-2024-50120)
* 内核:platform/x86/intel/pmc:修复 pmc_core_iounmap 以针对有效地址调用 iounmap (CVE-2024-50107)
* 内核:nfsd:修复 laundromat 和 free_stateid 之间的争用 (CVE-2024-50106)
* 内核:thermal:intel:int340x:processor:修复模块卸载期间的警告 (CVE-2024-50093)
* 内核:iommu/vt-d:修复非 PCI 设备错误的 pci_for_each_dma_alias() (CVE-2024-50101)
* 内核:netfilter:bpf:必须保留对 net 命名空间的引用 (CVE-2024-50130)
* 内核:bpf:devmap:重定向后提供 rxq (CVE-2024-50162)
* 内核:udf:修复 udf_get_fileshortad 中使用未初始化的值问题 (CVE-2024-50143)
* 内核:scsi:target:core:修复 target_alloc_device() 中的空指针取消引用漏洞 (CVE-2024-50153)
* 内核:smb:client:修复构建 SMB2_IOCTL 请求时的 OOB 漏洞 (CVE-2024-50151)
* 内核:bpf:确保内部和 UAPI bpf_redirect 标记不会重叠 (CVE-2024-50163)
* 内核:vsock:更新 read_skb() 上的 rx_bytes (CVE-2024-50169)
* 内核:ACPI:PRM:查找 PRM 处理程序和上下文的 EFI_MEMORY_RUNTIME 块 (CVE-2024-50141)
* 内核:usb:typec:altmode 应保留对父项的引用 (CVE-2024-50150)
* 内核:smb:client:修复 smb2_set_ea() 中可能的双重释放 (CVE-2024-50152)
* 内核:ext4:不在文件系统出错后设置 SB_RDONLY (CVE-2024-50191)
* 内核:maple_tree:修正捆绑存储中的树损坏 (CVE-2024-50200)
* 内核:pinctrl:intel:platform:修复 device_for_each_child_node() 中的错误路径 (CVE-2024-50197)
* 内核:net:当 pf->create 失败时,明确清除 sk 指针 (CVE-2024-50186)
* 内核:HID:amd_sfh:切换至设备管理的 dmam_alloc_coherent() (CVE-2024-50189)
* 内核:drm/radeon:修复 encoder->possible_clones (CVE-2024-50201)
* 内核:mm/swapfile:跳过 unuse_vma 的 HugeTLB 页面 (CVE-2024-50199)
* 内核:secretmem:如果 arch 无法设置直接映射,则禁用 memfd_secret() (CVE-2024-50182)
* 内核:wifi:ath10k:修复管理 tx 中的内存泄漏 (CVE-2024-50236)
* 内核:mm/page_alloc:允许 GFP_ATOMIC order-0 alloc 访问 highatomic 预留内存 (CVE-2024-50219)
* 内核:mm:shmem:修复 shmem_getattr() 中的数据争用问题 (CVE-2024-50228)
* 内核:wifi:cfg80211:清除已释放的 wdev->cqm_config 指针 (CVE-2024-50235)
* 内核:nvmet-auth:在 kfree_sensitive 之后将 dh_key 分配给 NULL (CVE-2024-50215)
* 内核:netfilter:nf_reject_ipv6:修复 nf_send_reset6() 中可能发生的崩溃 (CVE-2024-50256)
* 内核:wifi:mac80211:不将已停止的 vif 传递到 .get_txpower 中的驱动程序 (CVE-2024-50237)
* 内核:xfs:修复在 xfs_filestream_pick_ag 中查找最后使用的 AG (CVE-2024-50216)
* 内核:macsec:修复发送卸载数据包时的释放后使用问题 (CVE-2024-50261)
* 内核:signal:恢复 override_rlimit 逻辑 (CVE-2024-50271)
* 内核:dm cache:修复第一次恢复时潜在的越界访问漏洞 (CVE-2024-50278)
* 内核:filemap:修复 filemap_read() 中的边界检查 (CVE-2024-50272)
* 内核:drm/amdgpu:在 amdgpu_debugfs_gprwave_read() 中添加缺少的大小检查 (CVE-2024-50282)
* 内核:sctp:正确验证 sctp_sf_ootb() 中的区块大小 (CVE-2024-50299)
* 内核:usb:dwc3:如果设备已在运行时暂停,则修复系统暂停时的错误 (CVE-2024-53070)
* 内核:drm/amdgpu:如果不支持 ATIF,则防止空指针取消引用 (CVE-2024-53060)
* 内核:virtio_net:添加 hash_key_length 检查 (CVE-2024-53082)
* 内核:ipv4:ip_tunnel:修复 ip_tunnel_init_flow() 中可疑的 RCU 使用警告 (CVE-2024-53042)
* 内核:net/sched: 停止 TC_H_ROOT 上的 qdisc_tree_reduce_backlog (CVE-2024-53057)
* 内核:wifi:iwlwifi:mvm:修复 6 Ghz 扫描构造 (CVE-2024-53055)
* 内核:tpm:首先在 tpm_pm_suspend() 中锁定 TPM 芯片 (CVE-2024-53085)
* 内核:ipv4:ip_tunnel:修复 ip_tunnel_find() 中可疑的 RCU 使用警告 (CVE-2024-50304)
* 内核:drm/i915/hdcp:在 hdcp2_get_capability 中添加编码器检查 (CVE-2024-53050)
* 内核:drm/i915/hdcp:在 intel_hdcp_get_capability 中添加编码器检查 (CVE-2024-53051)
* 内核:mptcp:init:使用 rcu_read_lock 保护 sched (CVE-2024-53047)
* 内核:platform/x86/amd/pmc:检测 STB 何时不可用 (CVE-2024-53072)
* 内核:wifi:iwlwifi:mvm:删除 AP 时不泄漏链接 (CVE-2024-53074)
* 内核:net/sched:sch_api:修复 tcf_block_get_ext() 中的 xa_insert() 错误路径 (CVE-2024-53044)
* 内核:wifi:iwlwifi:mvm:修复 iwl_mvm_send_recovery_cmd() 中的响应处理 (CVE-2024-53059)
* 内核:smb:client:修复网络命名空间的释放后使用漏洞。(CVE-2024-53095)
* 内核:nvme-multipath:延迟分区扫描 (CVE-2024-53093)
* 内核:bpf:在 tls_sw_has_ctx_tx/rx 中添加 sk_is_inet 和 IS_ICSK 检查 (CVE-2024-53091)
* 内核:mm:解决有错误的 mmap_region() 错误路径行为 (CVE-2024-53096)
* 内核:mm:krealloc:修复 __do_krealloc 中的 MTE 误报 (CVE-2024-53097)
* 内核:hv_sock:将 vsk->trans 初始化为 NULL,以防指针悬摆 (CVE-2024-53103)
* 内核:vsock:修复 sk_error_queue 内存泄漏 (CVE-2024-53118)
* 内核:mptcp:断开连接时提早出错 (CVE-2024-53123)
* 内核:net:修复围绕 sk->sk_forward_alloc 的数据争用 (CVE-2024-53124)
* 内核:mm:page_alloc:将 mlocked 标记间隙移动到 free_pages_prepare() 中 (CVE-2024-53105)
* 内核:net/mlx5e:CT:修复添加规则错误流中的 null-ptr-deref (CVE-2024-53120)
* 内核:virtio/vsock:改进 MSG_ZEROCOPY 错误处理 (CVE-2024-53117)
* 内核:net/mlx5:fs,当检查是否活动时锁定 FTE (CVE-2024-53121)
* 内核:vp_vdpa:修复 id_table 数组非 null 终止的错误 (CVE-2024-53110)
* 内核:mm:revert mm:shmem:修复 shmem_getattr() 中的数据争用问题 (CVE-2024-53136)
* 内核:pmdomain:imx93-blk-ctrl:正确的删除路径 (CVE-2024-53134)
* 内核:initramfs:避免文件名缓冲区溢出 (CVE-2024-53142)
* 内核:NFSD:防止潜在的整数溢出问题 (CVE-2024-53146)
* 内核:PCI:tegra194:将控制器清理移动到 pex_ep_event_pex_rst_deassert() (CVE-2024-53152)
* 内核:wifi:ath9k:为 htc_connect_service() 中的 conn_rsp_epid 添加范围检查 (CVE-2024-53156)
* 内核:EDAC/bluefield:修复潜在的整数溢出 (CVE-2024-53161)
* 内核:rcu/kvfree:修复 __mod_timer / kvfree_call_rcu 中的数据争用 (CVE-2024-53160)
* 内核:net: sched:修复 qlen 调整的顺序 (CVE-2024-53164)
* 内核:PCI:修复热删除时发生 slot->bus 释放后使用问题 (CVE-2024-53194)
* 内核:zram:修复 comp_algorithm_show() 中的空指针(CVE-2024-53222)
* 内核:block,bfq:修复 bfq_limit_depth() 中的 bfqq uaf (CVE-2024-53166)
* 内核:Bluetooth:修复 device_for_each_child() 中的释放后使用 (CVE-2024-53237)
* 内核:net:usb:lan78xx:修复中断缓冲区分配中的双重释放问题 (CVE-2024-53213)
* 内核:Bluetooth:MGMT:修复 set_powered_sync 中的 slab-use-free-after-read (CVE-2024-53208)
* 内核:NFSv4.0:修复异步 open() 中的释放后使用问题 (CVE-2024-53173)
* 内核:RDMA/mlx5:将事件通知器注册移动到在设备注册之后 (CVE-2024-53224)
* 内核:wifi:rtlwifi:大幅减少失败时读取 efuse 的尝试 (CVE-2024-53190)
* 内核:usb:typec:修复 ucsi_ccg_sync_control() 中潜在的数组下溢 (CVE-2024-53203)
* 内核:SUNRPC:确保缓存条目在 cache_show 之前处于活动状态 (CVE-2024-53174)
* 内核:Bluetooth: hci_conn:使用 disable_delayed_work_sync (CVE-2024-56591)
* 内核:i3c:master:修复 i3c_master_put_i3c_addrs() 中未释放 init_dyn_addr 的问题 (CVE-2024-56562)
* 内核:mm/mempolicy:修复 migrate_to_node() 假设在 MM 中至少有一个 VMA (CVE-2024-56611)
* 内核:wifi:rtw89:coex:检查 btc_fw_set_monreg() 中 kmalloc 的空返回 (CVE-2024-56535)
* 内核:net:inet6:不在 inet6_create() 中保留悬摆 sk 指针 (CVE-2024-56600)
* 内核:scsi:qla2xxx:修复卸载时的释放后使用问题 (CVE-2024-56623)
* 内核:mm/slub:避免从完整列表删除 slab 时的列表损坏 (CVE-2024-56566)
* 内核:ovl:筛选因缺少 lookup 函数而导致的无效 inode (CVE-2024-56570)
* 内核:net:inet:不在 inet_create() 中保留悬摆 sk 指针 (CVE-2024-56601)
* 内核:drm/amdgpu:修复释放后 slab 使用情况 (CVE-2024-56551)
* 内核:drm/dp_mst:修复 MST 边带消息正文长度检查 (CVE-2024-56616)
* 内核:Bluetooth:hci_core:修复未检查 hci_acldata_packet 上的 skb 长度的问题 (CVE-2024-56590)
* 内核:Bluetooth:RFCOMM:避免在 rfcomm_sock_alloc() 中留下悬摆的 sk 指针 (CVE-2024-56604)
* 内核:net:ieee802154:不在 inet_create() 中保留悬摆 sk 指针 (CVE-2024-56602)
* 内核蓝牙L2CAP不要在 l2cap_sock_create() 出错时保留悬摆 sk 指针 (CVE-2024 ...

请注意此描述因长度原因已被截断。请参阅供应商公告中的完整说明。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/21576

插件详情

严重性: Critical

ID: 282947

文件名: miracle_linux_AXSA-2025-10392.nasl

版本: 1.2

类型: Local

发布时间: 2026/1/13

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2024-47685

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-rt-debug-modules-core, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-rt-modules-core, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-rt-debug-modules-extra, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-rt-core, p-cpe:/a:miracle:linux:kernel-rt-debug-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-rt-modules, p-cpe:/a:miracle:linux:kernel-rt-debug-kvm, p-cpe:/a:miracle:linux:kernel-uki-virt-addons, p-cpe:/a:miracle:linux:kernel-rt, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, p-cpe:/a:miracle:linux:kernel-rt-kvm, p-cpe:/a:miracle:linux:kernel-rt-debug-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel-rt-modules-extra, p-cpe:/a:miracle:linux:kernel-rt-debug, p-cpe:/a:miracle:linux:kernel-rt-debug-devel, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:kernel-rt-devel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/7/8

漏洞发布日期: 2023/1/18

参考资料信息

CVE: CVE-2022-48969, CVE-2022-48989, CVE-2022-49006, CVE-2022-49014, CVE-2022-49029, CVE-2023-52672, CVE-2024-27008, CVE-2024-27398, CVE-2024-35891, CVE-2024-35933, CVE-2024-35934, CVE-2024-35963, CVE-2024-35964, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-35978, CVE-2024-36011, CVE-2024-36012, CVE-2024-36013, CVE-2024-36880, CVE-2024-36968, CVE-2024-38541, CVE-2024-39500, CVE-2024-40956, CVE-2024-41010, CVE-2024-41062, CVE-2024-42133, CVE-2024-42253, CVE-2024-42265, CVE-2024-42278, CVE-2024-42291, CVE-2024-42294, CVE-2024-42302, CVE-2024-42304, CVE-2024-42305, CVE-2024-42312, CVE-2024-42315, CVE-2024-42316, CVE-2024-42321, CVE-2024-43820, CVE-2024-43821, CVE-2024-43823, CVE-2024-43828, CVE-2024-43834, CVE-2024-43846, CVE-2024-43853, CVE-2024-43871, CVE-2024-43873, CVE-2024-43882, CVE-2024-43884, CVE-2024-43889, CVE-2024-43910, CVE-2024-43914, CVE-2024-44931, CVE-2024-44932, CVE-2024-44934, CVE-2024-44958, CVE-2024-44964, CVE-2024-44975, CVE-2024-44987, CVE-2024-44989, CVE-2024-45000, CVE-2024-45009, CVE-2024-45010, CVE-2024-45016, CVE-2024-45022, CVE-2024-46673, CVE-2024-46675, CVE-2024-46711, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46743, CVE-2024-46745, CVE-2024-46747, CVE-2024-46750, CVE-2024-46754, CVE-2024-46759, CVE-2024-46761, CVE-2024-46783, CVE-2024-46786, CVE-2024-46787, CVE-2024-46800, CVE-2024-46805, CVE-2024-46806, CVE-2024-46807, CVE-2024-46819, CVE-2024-46820, CVE-2024-46822, CVE-2024-46828, CVE-2024-46835, CVE-2024-46853, CVE-2024-46864, CVE-2024-46871, CVE-2024-47141, CVE-2024-47660, CVE-2024-47668, CVE-2024-47678, CVE-2024-47685, CVE-2024-47687, CVE-2024-47692, CVE-2024-47700, CVE-2024-47703, CVE-2024-47705, CVE-2024-47706, CVE-2024-47710, CVE-2024-47713, CVE-2024-47715, CVE-2024-47718, CVE-2024-47719, CVE-2024-47737, CVE-2024-47738, CVE-2024-47739, CVE-2024-47745, CVE-2024-47748, CVE-2024-48873, CVE-2024-49569, CVE-2024-49851, CVE-2024-49856, CVE-2024-49860, CVE-2024-49862, CVE-2024-49870, CVE-2024-49875, CVE-2024-49878, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49885, CVE-2024-49886, CVE-2024-49889, CVE-2024-49904, CVE-2024-49927, CVE-2024-49928, CVE-2024-49929, CVE-2024-49930, CVE-2024-49933, CVE-2024-49934, CVE-2024-49935, CVE-2024-49937, CVE-2024-49938, CVE-2024-49939, CVE-2024-49946, CVE-2024-49948, CVE-2024-49950, CVE-2024-49951, CVE-2024-49954, CVE-2024-49959, CVE-2024-49960, CVE-2024-49962, CVE-2024-49968, CVE-2024-49971, CVE-2024-49973, CVE-2024-49974, CVE-2024-49975, CVE-2024-49977, CVE-2024-49983, CVE-2024-49991, CVE-2024-49994, CVE-2024-49999, CVE-2024-50002, CVE-2024-50006, CVE-2024-50008, CVE-2024-50009, CVE-2024-50013, CVE-2024-50014, CVE-2024-50015, CVE-2024-50019, CVE-2024-50022, CVE-2024-50023, CVE-2024-50024, CVE-2024-50027, CVE-2024-50028, CVE-2024-50029, CVE-2024-50033, CVE-2024-50035, CVE-2024-50038, CVE-2024-50039, CVE-2024-50044, CVE-2024-50046, CVE-2024-50047, CVE-2024-50055, CVE-2024-50057, CVE-2024-50058, CVE-2024-50064, CVE-2024-50067, CVE-2024-50073, CVE-2024-50074, CVE-2024-50075, CVE-2024-50077, CVE-2024-50078, CVE-2024-50081, CVE-2024-50082, CVE-2024-50093, CVE-2024-50101, CVE-2024-50102, CVE-2024-50106, CVE-2024-50107, CVE-2024-50109, CVE-2024-50117, CVE-2024-50120, CVE-2024-50121, CVE-2024-50126, CVE-2024-50127, CVE-2024-50128, CVE-2024-50130, CVE-2024-50141, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50152, CVE-2024-50153, CVE-2024-50162, CVE-2024-50163, CVE-2024-50169, CVE-2024-50182, CVE-2024-50186, CVE-2024-50189, CVE-2024-50191, CVE-2024-50197, CVE-2024-50199, CVE-2024-50200, CVE-2024-50201, CVE-2024-50215, CVE-2024-50216, CVE-2024-50235, CVE-2024-50236, CVE-2024-50237, CVE-2024-50256, CVE-2024-50261, CVE-2024-50271, CVE-2024-50272, CVE-2024-50278, CVE-2024-50282, CVE-2024-50299, CVE-2024-50304, CVE-2024-53042, CVE-2024-53044, CVE-2024-53047, CVE-2024-53050, CVE-2024-53051, CVE-2024-53055, CVE-2024-53057, CVE-2024-53059, CVE-2024-53060, CVE-2024-53070, CVE-2024-53072, CVE-2024-53074, CVE-2024-53082, CVE-2024-53085, CVE-2024-53091, CVE-2024-53093, CVE-2024-53095, CVE-2024-53096, CVE-2024-53097, CVE-2024-53103, CVE-2024-53105, CVE-2024-53110, CVE-2024-53117, CVE-2024-53118, CVE-2024-53120, CVE-2024-53121, CVE-2024-53123, CVE-2024-53124, CVE-2024-53134, CVE-2024-53136, CVE-2024-53142, CVE-2024-53146, CVE-2024-53152, CVE-2024-53156, CVE-2024-53160, CVE-2024-53161, CVE-2024-53164, CVE-2024-53166, CVE-2024-53173, CVE-2024-53174, CVE-2024-53190, CVE-2024-53194, CVE-2024-53203, CVE-2024-53208, CVE-2024-53213, CVE-2024-53222, CVE-2024-53224, CVE-2024-53237, CVE-2024-53681, CVE-2024-54460, CVE-2024-56535, CVE-2024-56551, CVE-2024-56558, CVE-2024-56562, CVE-2024-56566, CVE-2024-56570, CVE-2024-56590, CVE-2024-56591, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56604, CVE-2024-56605, CVE-2024-56611, CVE-2024-56614, CVE-2024-56616, CVE-2024-56623, CVE-2024-56631, CVE-2024-56642, CVE-2024-56644, CVE-2024-56647, CVE-2024-56653, CVE-2024-56654, CVE-2024-56663, CVE-2024-56664, CVE-2024-56667, CVE-2024-56688, CVE-2024-56693, CVE-2024-56729, CVE-2024-56757, CVE-2024-56760, CVE-2024-56779, CVE-2024-56783, CVE-2024-57798, CVE-2024-57809, CVE-2024-57843, CVE-2024-57879, CVE-2024-57884, CVE-2024-57888, CVE-2024-57890, CVE-2024-57898, CVE-2024-57929, CVE-2024-57931, CVE-2024-57940, CVE-2024-58099, CVE-2025-1272, CVE-2025-21646, CVE-2025-21663, CVE-2025-21666, CVE-2025-21668, CVE-2025-21669, CVE-2025-21689, CVE-2025-21694