MagicLinux 8kernel-4.18.0-513.5.1.el8_9 (AXSA:2023-7313:32)

high Nessus 插件 ID 292841

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 8 主机上存在安装的程序包该程序包受到 AXSA:2023-7313:32 公告中提及的多个漏洞的影响。

* kernel: tun避免 tun_free_netdev 中的双重释放 (CVE-2022-4744)
* kernel: net/sched多个漏洞CVE-2023-3609、 CVE-2023-3611、 CVE-2023-4128、 CVE-2023-4206、 CVE-2023-4207、 CVE-2023-4208)
* kernel:qfq_change_class 函数中存在越界写入问题 (CVE-2023-31436)
* 内核hw_atl_utils_fw_rpc_wait 中存在越界写入 (CVE-2021-43975)
* 内核intr_callback 中 r8152 中的速率限制溢出消息 (CVE-2022-3594)
* 内核l2cap_conn_del 中的释放后使用缺陷 (CVE-2022-3640)
* 内核usb_8dev_start_xmit 中的双重释放 (CVE-2022-28388)
* kernel: vmwgfx多个漏洞CVE-2022-38457、 CVE-2022-40133、 CVE-2023-33951、 CVE-2023-33952]
* hw: Intel收集数据采样 (GDS) 边信道漏洞 (CVE-2022-40982)
* 内核l2cap_parse_conf_req 中的信息泄漏 (CVE-2022-42895)
* kernel: KVM多个漏洞CVE-2022-45869、 CVE-2023-4155、 CVE-2023-30456
* 内核ttusb_dec_exit_dvb 中的内存泄漏 (CVE-2022-45887)
* 内核do_prlimit 中的推测指针取消引用 (CVE-2023-0458)
* 内核由于 qdisc_graft 中的争用条件导致的释放后使用 (CVE-2023-0590)
- 内核:x86/mm:随机化 per-cpu 条目区域 (CVE-2023-0597)
* 内核HID检查 hid_validate_values 中的空 report_list (CVE-2023-1073)
* kernelsctp如果没有边界地址可用于给定范围则失败 (CVE-2023-1074)
* kernel: hidasus_remove 中的释放后使用 (CVE-2023-1079)
* kerneldrivers/media/rc/ene_ir.c 中的释放后使用 (CVE-2023-1118)
* 内核IPv6 连接查找表中的哈希冲突 (CVE-2023-1206)
* kernel:ovl:修复 ovl_aio_req 结构中的释放后使用 (CVE-2023-1252)
* 内核tipc_conn_close 中的拒绝服务 (CVE-2023-1382)
* kernel:由于争用条件,btsdio_remove 中存在释放后使用 (CVE-2023-1989)
* 内核:Spectre v2 SMT 缓解措施问题 (CVE-2023-1998)
* kernel: ext4ext4_xattr_set_entry 中的释放后使用 (CVE-2023-2513)
* kernelfbconfbcon_set_font 中的位移越界 (CVE-2023-3161)
* 内核relay_file_read 中的越界访问 (CVE-2023-3268)
* kernel: xfrmxfrm_update_ae_params 中空指针取消引用 (CVE-2023-3772)
* kernel: smsusbdo_submit_urb 造成的释放后使用 (CVE-2023-4132)
* kernel迁移页面的任务与调用 exit_mmap 的其他任务之间的争用 (CVE-2023-4732)
* 内核atm_tc_enqueue 中因类型混淆造成拒绝服务 (CVE-2023-23455)
* kernel:mpls:sysctl 分配时的双重释放失败 (CVE-2023-26545)
* 内核az6027 驱动程序中的拒绝服务问题 (CVE-2023-28328)
* kernellib/seq_buf.c 存在 seq_buf_putmem_hex 缓冲区溢出 (CVE-2023-28772)
* 内核dvb_frontend_get_event 和 wait_event_interruptible 中的阻断操作 (CVE-2023-31084)
* kernel: netqcom/emac争用条件导致 emac_remove 中释放后使用 (CVE-2023-33203)
* kernelsaa7134争用条件导致 saa7134_finidev 中的释放后使用 (CVE-2023-35823)
* kernel: dm1105争用条件导致 dm1105_remove.c 中的释放后使用 (CVE-2023-35824)
* kernelr592争用条件导致 r592_remove 中的释放后使用 (CVE-2023-35825)
* kernel:net/tls:tls_is_tx_ready() 检查了 list_entry (CVE-2023-1075)
* kernel:删除函数 xgene_hwmon_remove 中的释放后使用缺陷 (CVE-2023-1855)
* kernel:r592_remove 中的释放后使用缺陷 (CVE-2023-3141)
* kernel: gfs2gfs2_evict_inode 中的空指针取消引用 (CVE-2023-3212)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/18497

插件详情

严重性: High

ID: 292841

文件名: miracle_linux_AXSA-2023-7313.nasl

版本: 1.1

类型: Local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-43975

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-3640

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-core, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/12/27

漏洞发布日期: 2021/7/21

参考资料信息

CVE: CVE-2021-43975, CVE-2022-28388, CVE-2022-3594, CVE-2022-3640, CVE-2022-38457, CVE-2022-40133, CVE-2022-40982, CVE-2022-42895, CVE-2022-45869, CVE-2022-45887, CVE-2022-4744, CVE-2023-0458, CVE-2023-0590, CVE-2023-0597, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1079, CVE-2023-1118, CVE-2023-1206, CVE-2023-1252, CVE-2023-1382, CVE-2023-1855, CVE-2023-1989, CVE-2023-1998, CVE-2023-23455, CVE-2023-2513, CVE-2023-26545, CVE-2023-28328, CVE-2023-28772, CVE-2023-30456, CVE-2023-31084, CVE-2023-3141, CVE-2023-31436, CVE-2023-3161, CVE-2023-3212, CVE-2023-3268, CVE-2023-33203, CVE-2023-33951, CVE-2023-33952, CVE-2023-35823, CVE-2023-35824, CVE-2023-3609, CVE-2023-3611, CVE-2023-3772, CVE-2023-4132, CVE-2023-4155, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4732