MagicLinux 9kernel-5.14.0-427.33.1.el9_4 (AXSA:2024-8783:27)

high Nessus 插件 ID 292901

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 9 主机上存在安装的程序包该程序包受到 AXSA:2024-8783:27 公告中提及的多个漏洞的影响。

* kernel:nftables:nft_set_rbtree 略过 gc 中的结尾间隔元素 (CVE-2024-26581)
* kernel:netfilter:nft_limit:拒绝会造成整数溢出的配置 (CVE-2024-26668)
* kernel:vfio/pci:锁定外部 INTx 屏蔽 ops (CVE-2024-26810)
* kernel:net:ice:修复 ice_bridge_setlink() 中潜在的空指针取消引用 (CVE-2024-26855)
* kernel:x86/xen:向 smp.c 添加一些空指针检查 (CVE-2024-26908)
* kernel:netfilter:nf_tables:在中止路径上的 nft_gc_seq_end 后释放互斥体 (CVE-2024-26925)
* kernel:netfilter:nf_tables:修复 __nft_expr_type_get() 中潜在的数据争用问题 (CVE-2024-27020)
* kernel:netfilter:nf_tables:修复 __nft_obj_type_get() 中潜在的数据争用问题 (CVE-2024-27019)
* kernel:netfilter:flowtable:验证 pppoe 标头 (CVE-2024-27016)
* kernel:netfilter:bridge:在将多播数据包传递至堆栈之前对其进行确认 (CVE-2024-27415)
* kernel:netfilter:bridge:将 nf_bridge_info 中的 physindev 替换为 physinif (CVE-2024-35839)
* kernel:netfilter:nf_tables:修复 __nft_flowtable_type_get() 中潜在的数据争用 (CVE-2024-35898)
* kernel:nf_tables:在 basechain 待删除的情况下丢弃表标志更新 (CVE-2024-35897)
* kernel:netfilter:验证用户针对预期长度的输入 (CVE-2024-35896)
* kernel:netfilter:完成用户输入验证 (CVE-2024-35962)
* kernel:ice:修复 ice_reset_vf() 中 LAG 和 VF 的锁定依存关系 (CVE-2024-36003)
* kernel:cxl/port:修复 delete_endpoint() 与父项之间的取消注册争用 (CVE-2023-52771)
* kernel:tty: n_gsm:需要 CAP_NET_ADMIN 来连接 N_GSM0710 ldisc (CVE-2023-52880)
* kernel:scsi:qla2xxx:修复 qla_edif_app_getstats() 中的差一问题 (CVE-2024-36025)
* kernel:net/mlx5e:修复 netif 状态处理 (CVE-2024-38608)
* kernel:crypto:bcm - 修复指针算法 (CVE-2024-38579)
* kernel:RDMA/rxe:修复 rxe_comp_queue_pkt 中的分段错误 (CVE-2024-38544)
* kernel:bnxt_re:避免在 bnxt_qplib_alloc_init_hwq 中转移未定义行为 (CVE-2024-38540)
* kernel:net:bridge:xmit:确保我们至少有 eth 标头 len 字节 (CVE-2024-38538)
* kernel:md/raid5:修复 raid5d() 等待自身清除 MD_SB_CHANGE_PENDING 的死锁问题 (CVE-2024-39476)
* kernel:ipv6:修复 __fib6_drop_pcpu_from() 中可能出现的争用 (CVE-2024-40905)
* kernel:wifi:cfg80211:锁定 cfg80211_get_station 中的 wiphy (CVE-2024-40911)
* kernel:wifi:mac80211:修复 ieee80211_sta_ps_deliver_wakeup() 中的死锁 (CVE-2024-40912)
* kernel:mm/huge_memory:没有为 huge_zero_folio 解除中毒 (CVE-2024-40914)
* kernel:wifi:iwlwifi:mvm:在访问 ssid 之前检查 n_ssids (CVE-2024-40929)
* kernel:net:wwan:iosm:修复区域创建失败时受污染的指针删除 (CVE-2024-40939)
* kernel:wifi:iwlwifi:mvm:不要读取超出 mfuart 通知的内容 (CVE-2024-40941)
* kernel:seg6:修复在 End.DX4 和 End.DX6 行为中调用 NF_HOOK() 时的参数传递 (CVE-2024-40957)
* kernel: scsi:qedi:修复读取 debugfs 属性时的崩溃问题 (CVE-2024-40978)
* kernel:tipc:解密之前强制执行 dst refcount (CVE-2024-40983)
* 内核:virtio-net:tap:mlx5_core 短帧拒绝服务问题 (CVE-2024-41090)
* 内核:virtio-net:tun:mlx5_core 短帧拒绝服务问题 (CVE-2024-41091)
* kernel:udp:在 udp_lib_get_port() 中提前设置 SOCK_RCU_FREE。(CVE-2024-41041)
* kernel:NFSv4:修复 nfs4_set_security_label 中的内存流失漏洞 (CVE-2024-41076)
* kernel:net:ntb_netdev:移动 ntb_netdev_rx_handler() 以从 __netif_rx() 调用 netif_rx() (CVE-2024-42110)
* kernel:nvmet:修复在 qp 建立期间销毁 ctrl 时可能发生的泄漏 (CVE-2024-42152)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/19967

插件详情

严重性: High

ID: 292901

文件名: miracle_linux_AXSA-2024-8783.nasl

版本: 1.2

类型: Local

发布时间: 2026/1/20

最近更新时间: 2026/2/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-40939

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/9/6

漏洞发布日期: 2021/7/21

参考资料信息

CVE: CVE-2023-52771, CVE-2023-52880, CVE-2024-26581, CVE-2024-26668, CVE-2024-26810, CVE-2024-26855, CVE-2024-26925, CVE-2024-27016, CVE-2024-27019, CVE-2024-27020, CVE-2024-27415, CVE-2024-35839, CVE-2024-35896, CVE-2024-35897, CVE-2024-35898, CVE-2024-35962, CVE-2024-36003, CVE-2024-36025, CVE-2024-38538, CVE-2024-38540, CVE-2024-38544, CVE-2024-38579, CVE-2024-38608, CVE-2024-39476, CVE-2024-40905, CVE-2024-40911, CVE-2024-40912, CVE-2024-40914, CVE-2024-40929, CVE-2024-40939, CVE-2024-40941, CVE-2024-40957, CVE-2024-40978, CVE-2024-40983, CVE-2024-41041, CVE-2024-41076, CVE-2024-41090, CVE-2024-41091, CVE-2024-42110, CVE-2024-42152