MagicLinux 9kernel-5.14.0-427.35.1.el9_4 (AXSA:2024-8827:29)

high Nessus 插件 ID 292273

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 9 主机上存在安装的程序包该程序包受到 AXSA:2024-8827:29 公告中提及的多个漏洞的影响。

* 内核:如果 SetVariable 不受支持,则在重新挂载时强制执行 RO (CVE-2023-52463)
* 内核:nfsd:修复 RELEASE_LOCKOWNER (CVE-2024-26629)
* 内核: mm:cachestat:修复 cache walk 中的 folio 释放后读取问题 (CVE-2024-26630)
* 内核:mm/writeback:再次修复 wb_dirty_limits() 中可能的除以零 (CVE-2024-26720)
* 内核:Bluetooth:af_bluetooth:修复死锁问题 (CVE-2024-26886)
* 内核:kprobes/x86:使用 copy_from_kernel_nofault() 从不安全的地址读取数据 (CVE-2024-26946)
* 内核:KVM:SVM:刷新 kvm->lock 下的页面,以修复 svm_register_enc_region() 中的 UAF 问题 (CVE-2024-35791)
* 内核:mm:cachestat:修复两个 shmem 缺陷 (CVE-2024-35797)
* 内核:x86/coco:需要在 CoCo 系统上为 RNG 植入 RDRAND (CVE-2024-35875)
* 内核:mm/hugetlb:修复了 resv uncharge 缺少 hugetlb_lock 的问题 (CVE-2024-36000)
* 内核:iommufd:修复拆分 iopt_area 后缺少 domains_itree 更新的问题 (CVE-2023-52801)
* 内核:net:修复 ops_init 中的越界访问漏洞 (CVE-2024-36883)
* 内核:regmap:maple:修复 regcache_maple_drop() 中的缓存损坏 (CVE-2024-36019)
* 内核:usb-storage:alauda:检查媒体是否初始化 (CVE-2024-38619)
* 内核:net:bridge:mst:修复 vlan 释放后使用 (CVE-2024-36979)
* 内核:scsi:qedf:确保复制的 buf 以 NULL 结尾 (CVE-2024-38559)
* 内核:xhci:针对多种流情况处理 TD 清理 (CVE-2024-40927)
* 内核:cxl/region:修复 devm_cxl_add_region() 中的 memregion 泄漏问题 (CVE-2024-40936)
* 内核:net/sched:修复解决冲突时的 UAF 问题 (CVE-2024-41040)
* 内核:ppp:拒绝声称为 LCP 但实际上是格式错误的数据包 (CVE-2024-41044)
* 内核:mm:防止在 pfn_section_valid() 中取消引用空指针 (CVE-2024-41055)
* 内核:PCI/MSI:修复 msi_capability_init 中的 UAF 问题 (CVE-2024-41096)
* 内核:xdp:从 __xdp_reg_mem_model() 中删除 WARN() (CVE-2024-42082)
* 内核:x86:停止在 profile_pc() 中播放堆栈游戏 (CVE-2024-42096)
* 内核:Revert mm/writeback:再次修复 wb_dirty_limits() 中可能存在的除以零问题 (CVE-2024-42102)
* 内核:mm:避免脏节流逻辑中的溢出问题 (CVE-2024-42131)
* 内核:nvme:避免重复释放特殊负载 (CVE-2024-41073)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/20011

插件详情

严重性: High

ID: 292273

文件名: miracle_linux_AXSA-2024-8827.nasl

版本: 1.1

类型: Local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-41096

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/9/25

漏洞发布日期: 2021/9/4

参考资料信息

CVE: CVE-2023-52463, CVE-2023-52801, CVE-2024-26629, CVE-2024-26630, CVE-2024-26886, CVE-2024-26946, CVE-2024-35791, CVE-2024-35797, CVE-2024-35875, CVE-2024-36000, CVE-2024-36019, CVE-2024-36883, CVE-2024-36979, CVE-2024-38559, CVE-2024-38619, CVE-2024-40927, CVE-2024-40936, CVE-2024-41040, CVE-2024-41044, CVE-2024-41055, CVE-2024-41073, CVE-2024-41096, CVE-2024-42082, CVE-2024-42096, CVE-2024-42102, CVE-2024-42131

IAVA: 2024-A-0487