MagicLinux 9kernel-5.14.0-427.37.1.el9_4 (AXSA:2024-8865:31)

high Nessus 插件 ID 292775

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 9 主机上存在安装的程序包该程序包受到 AXSA:2024-8865:31 公告中提及的多个漏洞的影响。

* 内核:uio:修复 uio_open 中的释放后使用漏洞 (CVE-2023-52439)
* 内核:net/sched:act_mirred:如果已经丢失 skb,请不要替代 retval (CVE-2024-26739)
* 内核:ARM:9359/1:flush:检查是否为 no-mapping 地址保留了 folio (CVE-2024-26947)
* 内核:scsi:qla2xxx:修复电缆拔出时的命令刷新 (CVE-2024-26931)
* 内核:scsi:qla2xxx:修复了 ha->vp_map 指针双重释放问题 (CVE-2024-26930)
* 内核:scsi:qla2xxx:修复了 fcport 双重释放问题 (CVE-2024-26929)
* 内核:fork:延迟链接文件 vma,直到 vma 完全初始化 (CVE-2024-27022)
* 内核:KVM: x86/mmu:x86:检查属性时不要溢出 lpage_info (CVE-2024-26991)
* 内核:bpf、sockmap:防止 map delete elem 中的锁定反转死锁 (CVE-2024-35895)
* 内核:tty:n_gsm:修复 gsm0_receive() 中可能出现的越界 (CVE-2024-36016)
* 内核:gpiolib:cdev:修复 lineinfo_changed_notify 中的释放后使用 (CVE-2024-36899)
* 内核:cpufreq:exit() 回调为可选项 (CVE-2024-38615)
* 内核:ring-buffer:修复阅读器和大小调整检查之间的争用 (CVE-2024-38601)
* 内核:cppc_cpufreq:修复可能存在的空指针取消引用漏洞 (CVE-2024-38573)
* 内核:gfs2:修复卸载时潜在的 glock 释放后使用 (CVE-2024-38570)
* 内核:wifi:mac80211:避免通过越界数组索引进行地址计算 (CVE-2024-38562)
* 内核:Input:cyapa - 将缺少的输入核心锁定添加到暂停/恢复功能 (CVE-2023-52884)
* 内核:ACPICA:恢复 ACPICA:避免信息:映射多个 BAR。您的内核没有问题。
(CVE-2024-40984)
* kernel:wifi:mac80211:避免通过越界数组索引进行地址计算 (CVE-2024-41071)
* 内核:wifi:mt76:将 skb_put 替换为 skb_put_zero (CVE-2024-42225)
* 内核:net,sunrpc:在 xs_tcp_setup_socket 中发生连接失败时重新映射 EPERM (CVE-2024-42246)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/20049

插件详情

严重性: High

ID: 292775

文件名: miracle_linux_AXSA-2024-8865.nasl

版本: 1.1

类型: Local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-42225

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-38570

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/9/30

漏洞发布日期: 2021/9/4

参考资料信息

CVE: CVE-2023-52439, CVE-2023-52884, CVE-2024-26739, CVE-2024-26930, CVE-2024-26931, CVE-2024-26947, CVE-2024-26991, CVE-2024-27022, CVE-2024-35895, CVE-2024-36016, CVE-2024-36899, CVE-2024-38562, CVE-2024-38570, CVE-2024-38573, CVE-2024-38601, CVE-2024-38615, CVE-2024-40984, CVE-2024-42225, CVE-2024-42246