MagicLinux 9kernel-5.14.0-362.8.1.el9_3 (AXSA:2023-7038:31)

high Nessus 插件 ID 293731

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 9 主机上存在安装的程序包该程序包受到 AXSA:2023-7038:31 公告中提及的多个漏洞的影响。

* kernelnet/schedtcf_change_indev() 失败时 cls_u32 组件引用计数器泄漏 (CVE-2023-3609)
* kernel: net/schednet/sched 分类器cls_fw、cls_u32 和 cls_route 中存在释放后使用漏洞CVE-2023-4128、 CVE-2023-4206、 CVE-2023-4207、 CVE-2023-4208
* 内核eBPFdynptr 中的堆栈类型检查不充分 (CVE-2023-39191)
* Kernel当内存管理器中的设备专用页面发生故障时发生争用 (CVE-2022-3523)
* kernell1oip 定时器处理程序中的释放后使用 (CVE-2022-3565)
* 内核intr_callback 中 r8152 中的速率限制溢出消息 (CVE-2022-3594)
* kernel: vmwgfxvmw_cmd_res_check 中的释放后使用 (CVE-2022-38457)
* kernel: vmwgfxvmw_execbuf_tie_context 中的释放后使用 (CVE-2022-40133)
* hw: Intel收集数据采样 (GDS) 边信道漏洞 (CVE-2022-40982)
* 内核net/bluetooth/l2cap_core.c 内 l2cap_parse_conf_req 中的信息泄漏 (CVE-2022-42895)
- 内核:x86/mm:随机化 per-cpu 条目区域 (CVE-2023-0597)
* kernel:HID:检查 hid_validate_values() 中空的 report_list (CVE-2023-1073)
* kernelsctp如果没有边界地址可用于给定范围则失败 (CVE-2023-1074)
* kernel:hid:asus_remove() 中存在释放后使用 (CVE-2023-1079)
* 内核IPv6 连接查找表中的哈希冲突 (CVE-2023-1206)
* kernel:ovl:修复 ovl_aio_req 结构中的释放后使用 (CVE-2023-1252)
* 内核fs/nfsd/nfs4proc.c 内 nfsd4_ssc_setup_dul 中的释放后使用 (CVE-2023-1652)
* kernel:由于争用条件,btsdio_remove 中存在释放后使用 (CVE-2023-1989)
* kernelfbconfbcon_set_font() 中的位移越界 (CVE-2023-3161)
* 内核relay_file_read 中的越界访问 (CVE-2023-3268)
* kernel:xfrm:xfrm_update_ae_params() 中的空指针取消引用 (CVE-2023-3772)
* kernel: xfrmXFRMA_MTIMER_THRESH nlattr 的越界读取 (CVE-2023-3773)
* 内核:KVM:SEV-ES/SEV-SNP VMGEXIT 双重提取漏洞 (CVE-2023-4155)
* 内核exFATexfat_get_uniname_from_ext_entry 中的堆栈溢出 (CVE-2023-4273)
* kernel:mpls:sysctl 分配时的双重释放失败 (CVE-2023-26545)
* kernel: KVMnVMX缺少对 CR0 和 CR4 的一致性检查 (CVE-2023-30456)
* kernel:net: qcom/emac: 争用条件导致 emac_remove() 中发生释放后使用 (CVE-2023-33203)
* kernelvmwgfx导致信息泄露漏洞的争用条件 (CVE-2023-33951)
* kernelvmwgfx处理 vmw_buffer_object 对象中的双重释放 (CVE-2023-33952)
* kernel:r592: 争用条件导致 r592_remove() 中发生释放后使用 (CVE-2023-35825)
* kernel:net/tls:tls_is_tx_ready() 检查了 list_entry (CVE-2023-1075)
* kernel: tap: tap_open()正确初始化套接字 uid (CVE-2023-1076)
* kernelfile_files_note 中缺少 mmap_lock可能导致 coredump 代码中释放后使用 (CVE-2023-1249)
* kernel:删除函数 xgene_hwmon_remove 中的释放后使用缺陷 (CVE-2023-1855)
* kernel:r592_remove 中的释放后使用缺陷 (CVE-2023-3141)
* kernelgfs2gfs2_evict_inode() 中的空指针取消引用 (CVE-2023-3212)
* 内核由于 shtp_cl_get_dma_send_buf() 中缺少 kalloc() 返回值检查导致空指针取消引用 (CVE-2023-3358)
* kernel: tap: tap_open()将套接字 uid 的下一个 i_uid 补丁正确初始化为 current_fsuid (CVE-2023-4194)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/18222

插件详情

严重性: High

ID: 293731

文件名: miracle_linux_AXSA-2023-7038.nasl

版本: 1.1

类型: Local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-1079

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-39191

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-modules-core

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/20

漏洞发布日期: 2021/7/21

参考资料信息

CVE: CVE-2022-3523, CVE-2022-3565, CVE-2022-3594, CVE-2022-38457, CVE-2022-40133, CVE-2022-40982, CVE-2022-42895, CVE-2023-0597, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1076, CVE-2023-1079, CVE-2023-1206, CVE-2023-1249, CVE-2023-1252, CVE-2023-1652, CVE-2023-1855, CVE-2023-1989, CVE-2023-26545, CVE-2023-30456, CVE-2023-3141, CVE-2023-3161, CVE-2023-3212, CVE-2023-3268, CVE-2023-33203, CVE-2023-3358, CVE-2023-33951, CVE-2023-33952, CVE-2023-3609, CVE-2023-3772, CVE-2023-3773, CVE-2023-39191, CVE-2023-4155, CVE-2023-4194, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4273