MagicLinux 8kernel-4.18.0-513.18.1.el8_9 (AXSA:2024-7551:07)

high Nessus 插件 ID 292547

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 8 主机上存在安装的程序包该程序包受到 AXSA:2024-7551:07 公告中提及的多个漏洞的影响。

* kernel:net/sched:sch_hfsc UAF (CVE-2023-4623)
* kernel:sch_qfq 网络计划程序中存在释放后使用问题 (CVE-2023-4921)
* 内核:nft_pipapo_walk 中存在不活动元素 (CVE-2023-6817)
* kernel:IGB 驱动程序的缓冲区大小不足,无法用于大于 MTU 的帧 (CVE-2023-45871)
* kernel:将 ktls 套接字用于目标时,ktls 覆盖只读内存页面 (CVE-2024-0646)
* kernel:nfp:area_cache_get() 中存在释放后使用漏洞 (CVE-2022-3545)
* kernel:drivers/net/slip 的 sl_tx_timeout 中存在 null-ptr-deref 漏洞 (CVE-2022-41858)
* kernel:HID:检查 hid_validate_values() 中空的 report_list (CVE-2023-1073)
* kernel:vhost_net_set_backend() 期间的两个 fdget() 可能导致释放后使用 (CVE-2023-1838)
* kernel:can_rcv_filter 中存在空指针取消引用漏洞 (CVE-2023-2166)
* kernel:compare_netdev_and_ip 中发生 Slab 越界读取 (CVE-2023-2176)
* 内核调用函数 perf_read_group 且sibling_list小于其子进程的sibling_list时发生堆越界写入 (CVE-2023-5717)
* 内核:nvmet_tcp_build_iovec 中存在空指针取消引用 (CVE-2023-6356)
* 内核:nvmet_tcp_execute_request 中存在空指针取消引用 (CVE-2023-6535)
* 内核:__nvmet_req_complete 中存在空指针取消引用 (CVE-2023-6536)
* kernelsmbCalcSize 中的越界读取漏洞 (CVE-2023-6606)
* kernelsmb2_dump_detail 中的 OOB 访问 (CVE-2023-6610)
* kernel:net/bluetooth/l2cap_sock.c 的 l2cap_sock_release 中存在释放后使用漏洞 (CVE-2023-40283)
* kernel:SEV-ES 本地权限升级 (CVE-2023-46813)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/18735

插件详情

严重性: High

ID: 292547

文件名: miracle_linux_AXSA-2024-7551.nasl

版本: 1.1

类型: local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-0646

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/28

漏洞发布日期: 2021/9/4

参考资料信息

CVE: CVE-2022-3545, CVE-2022-41858, CVE-2023-1073, CVE-2023-1838, CVE-2023-2166, CVE-2023-2176, CVE-2023-40283, CVE-2023-45871, CVE-2023-4623, CVE-2023-46813, CVE-2023-4921, CVE-2023-5717, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2023-6606, CVE-2023-6610, CVE-2023-6817, CVE-2024-0646