MagicLinux 9kernel-5.14.0-162.6.1.el9_1 (AXSA:2023-4648:01)

high Nessus 插件 ID 292542

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 9 主机上存在安装的程序包该程序包受到 AXSA:2023-4648:01 公告中提及的多个漏洞的影响。

* 路径外攻击者可注入数据或终止受害者的 TCP 会话 (CVE-2020-36516)
* 函数 sco_sock_sendmsg() 中存在释放后使用漏洞 (CVE-2021-3640)
* smb2_ioctl_query_info 空指针取消引用 (CVE-2022-0168)
* 回写期间 udf_expand_file_adinicb CPU 中发生空指针取消引用 (CVE-2022-0617)
* DMA_FROM_DEVICE 的 swiotlb 信息泄漏 (CVE-2022-0854)
* nft_do_chain 中堆栈上未初始化的寄存器可导致内核指针泄漏给 UM (CVE-2022-1016)
* snd_pcm_hw_free 中的争用条件导致释放后使用 (CVE-2022-1048)
* 装载损坏的图像并进行操作时 ext4 中存在释放后使用和内存错误 (CVE-2022-1184)
* drm_setmaster_ioctl 与 drm_mode_getresources 之间的并发释放后使用 (CVE-2022-1280)
* pfkey_register 中的内核信息泄漏问题 (CVE-2022-1353)
* ath9k_htc_probe_device() 中的释放后使用可导致权限升级 (CVE-2022-1679)
* x86_emulate_insn 中的空指针取消引用可能导致 DoSCVE-2022-1852]
* fanotify 滥用 fd_install() 可导致释放后使用 (CVE-2022-1998)
* nf_tables 跨表潜在的释放后使用可能导致本地权限升级 (CVE-2022-2586)
* 整数下溢导致 reserve_sfa_size() 中的越界写入 (CVE-2022-2639)
* packet_recvmsg() 中的 slab 越界访问 (CVE-2022-20368)
* 多核心共享缓冲区的不完整清理也称为 SBDRCVE-2022-21123
* 微架构填充缓冲区的不完整清理也称为 SBDS (CVE-2022-21125)
* 特定的特殊寄存器写入操作中的清理不完整又称为 DRPW (CVE-2022-21166)
* 可以使用调试程序将零写入所选位置 (CVE-2022-21499)
* AMD通过返回指令的 RetBleed 任意推测代码执行CVE-2022-23816、 CVE-2022-29900]
* AMD分支类型混淆non-retbleed(CVE-2022-23825)
* IntelPost-barrier 返回堆栈缓冲区预测 (CVE-2022-26373)
* drivers/net/can/usb/ems_usb.c 中 ems_usb_start_xmit 中存在的双重释放 (CVE-2022-28390)
* SUNRPC 子系统中的释放后使用 (CVE-2022-28893)
* 由于未正确更新 net/sched/cls_u32.c 中的引用计数导致释放后使用 (CVE-2022-29581)
* IntelRetBleed 含返回指令的任意推测代码执行 (CVE-2022-29901)
* net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 中的 DoS (CVE-2022-36946)
* nf_tables 不允许绑定到已绑定的链 (CVE-2022-39190)
* nfs_atomic_open() 返回未初始化的数据而不是 ENOTDIR (CVE-2022-24448)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/15832

插件详情

严重性: High

ID: 292542

文件名: miracle_linux_AXSA-2023-4648.nasl

版本: 1.3

类型: local

发布时间: 2026/1/20

最近更新时间: 2026/2/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29581

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/10

漏洞发布日期: 2021/7/21

CISA 已知可遭利用的漏洞到期日期: 2024/7/17

参考资料信息

CVE: CVE-2020-36516, CVE-2021-3640, CVE-2022-0168, CVE-2022-0617, CVE-2022-0854, CVE-2022-1016, CVE-2022-1048, CVE-2022-1184, CVE-2022-1280, CVE-2022-1353, CVE-2022-1679, CVE-2022-1852, CVE-2022-1998, CVE-2022-20368, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499, CVE-2022-23825, CVE-2022-24448, CVE-2022-2586, CVE-2022-26373, CVE-2022-2639, CVE-2022-28390, CVE-2022-28893, CVE-2022-29581, CVE-2022-29900, CVE-2022-29901, CVE-2022-36946, CVE-2022-39190