MagicLinux 8kernel-4.18.0-425.3.1.el8 (AXSA:2022-4433:20)

high Nessus 插件 ID 293534

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 8 主机上存在安装的程序包该程序包受到 AXSA:2022-4433:20 公告中提及的多个漏洞的影响。

* 路径外攻击者可注入数据或终止受害者的 TCP 会话 (CVE-2020-36516)
* 当 vc_cons[i].d 已为空时VT_RESIZEX ioctl 中存在争用条件导致空指针取消引用 (CVE-2020-36558)
* 函数 sco_sock_sendmsg() 中存在释放后使用漏洞 (CVE-2021-3640)
* drivers/media/v4l2-core/v4l2-ioctl.c 中 video_usercopy 函数中大型参数的内存泄漏 (CVE-2021-30002)
* smb2_ioctl_query_info 空指针取消引用 (CVE-2022-0168)
* 回写期间 udf_expand_file_adinicb CPU 中发生空指针取消引用 (CVE-2022-0617)
* DMA_FROM_DEVICE 的 swiotlb 信息泄漏 (CVE-2022-0854)
* nft_do_chain 中堆栈上未初始化的寄存器可导致内核指针泄漏给 UM (CVE-2022-1016)
* snd_pcm_hw_free 中的争用条件导致释放后使用 (CVE-2022-1048)
* net/sched/cls_api.c 内 tc_new_tfilter() 中的释放后使用 (CVE-2022-1055)
* 装载损坏的图像并进行操作时 ext4 中存在释放后使用和内存错误 (CVE-2022-1184)
* x86_emulate_insn 中的空指针取消引用可能导致 DoSCVE-2022-1852]
* nft_set_desc_concat_parse() 中存在缓冲区溢出 (CVE-2022-2078)
* nf_tables 跨表潜在的释放后使用可能导致本地权限升级 (CVE-2022-2586)
* openvswitch整数下溢导致 reserve_sfa_size() 中的越界写入 (CVE-2022-2639)
* psi 触发器在轮询时被破坏时发生释放后使用 (CVE-2022-2938)
* net/packetpacket_recvmsg() 中的 slab 越界访问 (CVE-2022-20368)
* 可以使用调试程序将零写入所选位置 (CVE-2022-21499)
* Spectre-BHB (CVE-2022-23960)
* 屏障后返回堆栈缓冲区预测 (CVE-2022-26373)
* drivers/hid/hid-elo.c 中的内存泄漏 (CVE-2022-27950)
* drivers/net/can/usb/ems_usb.c 中 ems_usb_start_xmit 中存在的双重释放 (CVE-2022-28390)
* SUNRPC 子系统中的释放后使用 (CVE-2022-28893)
* 由于未正确更新 net/sched/cls_u32.c 中的引用计数导致释放后使用 (CVE-2022-29581)
* net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 中的 DoS (CVE-2022-36946)
* nfs_atomic_open() 返回未初始化的数据而不是 ENOTDIR (CVE-2022-24448)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/15617

插件详情

严重性: High

ID: 293534

文件名: miracle_linux_AXSA-2022-4433.nasl

版本: 1.2

类型: Local

发布时间: 2026/1/20

最近更新时间: 2026/2/4

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29581

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N

CVSS 分数来源: CVE-2022-1055

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/15

漏洞发布日期: 2021/4/2

CISA 已知可遭利用的漏洞到期日期: 2024/7/17

参考资料信息

CVE: CVE-2020-36516, CVE-2020-36558, CVE-2021-30002, CVE-2021-3640, CVE-2022-0168, CVE-2022-0617, CVE-2022-0854, CVE-2022-1016, CVE-2022-1048, CVE-2022-1055, CVE-2022-1184, CVE-2022-1852, CVE-2022-20368, CVE-2022-2078, CVE-2022-21499, CVE-2022-23960, CVE-2022-24448, CVE-2022-2586, CVE-2022-26373, CVE-2022-2639, CVE-2022-27950, CVE-2022-28390, CVE-2022-28893, CVE-2022-2938, CVE-2022-29581, CVE-2022-36946