MagicLinux 8kernel-4.18.0-553.8.1.el8_10 (AXSA:2024-8548:20)

high Nessus 插件 ID 293515

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 8 主机上存在安装的程序包该程序包受到 AXSA:2024-8548:20 公告中提及的多个漏洞的影响。

内核Bluetooth BR/EDR PIN 配对程序容易受到假冒攻击的攻击 (CVE-2020-26555) 内核TCP 伪造的 ghost ACK 和泄露泄露初始序列号CVE-2023-52881、RHV-2024-1001内核ovl修复了泄露的 dentry (CVE-2021-46972) kernelplatform/x86dell-smbios-wmi修复 rmmod dell_smbios 上的 oops (CVE-2021-47073) 内核mm/damon/vaddr-testdamon_do_test_apply_three_regions() 中的内存泄漏 (CVE-2023-52560) 内核ppp_async将 MRU 限制为 64K (CVE-2024-26675kernelmm/swap修复跳过 swapcache 时的争用 (CVE-2024-26759) kernelnet: ip_tunnel防止永远的余量增长 (CVE-2024-26804] kernelRDMA/mlx5修复访问eth 段时的 fortify 来源警告 (CVE-2024-26907)内核x86/mm禁用 copy_from_kernel_nofault() 的 vsyscall 页面读取 (CVE-2024-26906) 内核powerpc/powernv在 opal_event_init() 中添加空指针检查 (CVE-2023-52686) 内核powerpc/imc-pmu添加空指针检查update_events_in_group() 中 (CVE-2023-52675) 内核KVMSVMsvm_set_x2apic_msr_interception 中的不当检查允许直接访问主机 x2apic msrs (CVE-2023-5090) 内核EDAC/thun derxdrivers/edac/thunderx_edac.c 中的错误缓冲区大小 (CVE-2023-52464) kernelipv6sr修复可能的释放后使用和 null-ptr-deref (CVE-2024-26735) kernelmptcp修复了 来自 的数据重新注入过时子流 (CVE-2024-26826) 内核net/bnx2x阻止访问 page_pool 中已释放的页面 (CVE-2024-26859) 内核cryptoqat - 解决 AER 恢复期间的争用条件 (CVE-2024-26974) 内核net/mlx5e修复了潜在的双重影响fs_any_create_groups 中的 -free (CVE-2023-52667) kernelnet/mlx5将新的 fs 规则正确链接到树中 (CVE-2024-35960) kernelnet/mlx5e修复 mlx5e_priv_init() 清理流 (CVE-2024-35959) kernel: netena修复不正确描述符释放行为 (CVE-2024-35958) 内核i40e不要将 WQ_MEM_RECLAIM 标记用于工作队列 (CVE-2024-36004) 内核mISDN修复 HFC_cleanup() 中可能的释放后使用 (CVE-2021-47356) 内核udf修复 中的空指针取消引用udf_symlink 函数 (CVE-2021-47353) kernelnetti修复 tlan_remove_one 中的 UAF (CVE-2021-47310)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/19732

插件详情

严重性: High

ID: 293515

文件名: miracle_linux_AXSA-2024-8548.nasl

版本: 1.1

类型: local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 4.8

时间分数: 3.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-26555

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-35855

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-core, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/7/10

漏洞发布日期: 2021/5/24

参考资料信息

CVE: CVE-2020-26555, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-5090, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52669, CVE-2023-52675, CVE-2023-52686, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-27397, CVE-2024-27410, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007