MagicLinux 9kernel-5.14.0-427.13.1.el9_4 (AXSA:2024-8139:13)

critical Nessus 插件 ID 293735

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 9 主机上存在安装的程序包该程序包受到 AXSA:2024-8139:13 公告中提及的多个漏洞的影响。

* 内核:GSM 多路复用争用条件导致权限升级 (CVE-2023-6546)
* kernel多个释放后使用漏洞 (CVE-2024-1086、 CVE-2023-3567、 CVE-2023-4133、 CVE-2023-6932、 CVE-2023-39198、 CVE-2023-51043、 CVE-2023-51779、 CVE-2023-51780、 CVE-2024-1085、 CVE-2024-26582)
* 内核:蓝牙 BR/EDR PIN 配对程序容易遭受假冒攻击 (CVE-2020-26555)
* kernelmemcg 不限制 POSIX 文件锁定的数量允许内存耗尽 (CVE-2022-0480)
* kernel多个空指针取消引用漏洞 (CVE-2022-38096、 CVE-2023-6622、 CVE-2023-6915、 CVE-2023-42754、 CVE-2023-46862、 CVE-2023-52574、 CVE-2024-0841、 CVE-2023-52448)
* 内核在 net/bluetooth/l2cap_core.c 中l2cap_config_req() 中的整数溢出 (CVE-2022-45934)
* kernel: netfilternf_tablesnf_tables_newtable() 中存在越界访问 (CVE-2023-6040)
* 内核GC 删除 SKB 时与 unix_stream_read_generic() 争用导致 UAFCVE-2023-6531]
* 内核由于 perf_event 的 read_size 溢出而在 perf_read_group() 中造成越界写入 (CVE-2023-6931)
* kernelBluetooth 转发和未来保密攻击与防御 (CVE-2023-24023)
* kernelirdma错误的访问控制CVE-2023-25775
* Kernel蓝牙子系统的 hci_conn_cleanup 中存在双重释放 (CVE-2023-28464)
* kernelBluetoothHCInet/bluetooth/hci_sync.c 中存在全局越界访问 (CVE-2023-28866)
* kernelhci_uart_tty_ioctl 中 HCIUARTSETPROTO 和 HCIUARTGETPROTO 之间的争用条件 (CVE-2023-31083)
* kernel多个越界读取漏洞 (CVE-2023-37453、 CVE-2023-39189、 CVE-2023-39193、 CVE-2023-6121、 CVE-2023-39194)
* kernel: netfilterIPSET_CMD_ADD 与 IPSET_CMD_SWAP 之间的争用条件 (CVE-2023-42756)
* kernellib/kobject.c 容易受到 fill_kobj_path 越界写入攻击 (CVE-2023-45863)
* 内核:smb:client:修复 smb2_parse_contexts() 中潜在的 OOB 漏洞 (CVE-2023-52434)
* 内核:mm/sparsemem:修复访问 memory_section->usage 时的争用情形 (CVE-2023-52489)
* 内核:net:修复 neigh_periodic_work() 中可能存在的存储拆分问题 (CVE-2023-52522)
* kernel多种内存泄漏漏洞CVE-2023-52529、 CVE-2023-52581]
* 内核:net:bridge:br_handle_frame_finish() 中的 data-races 包含数据争用问题 (CVE-2023-52578)
* kernelnet/coreETH_P_1588 流分析器中的内核崩溃CVE-2023-52580
- 内核:net/sched:act_ct:修复 ooo frags 上的 skb 泄漏和崩溃问题 (CVE-2023-52610)
* kernel客户端的 receive_encrypted_standard 函数中存在 CIFS 文件系统解密不正确输入验证远程代码执行漏洞 (CVE-2024-0565)
* 内核:tls:异步通知和套接字关闭之间的争用问题 (CVE-2024-26583)
* 内核:tls:处理 crypto 请求积压 (CVE-2024-26584)
* 内核:tls:tx 工作排程和套接字关闭之间的争用问题 (CVE-2024-26585)
* 内核:mlxsw:spectrum_acl_tcam:修复堆栈损坏 (CVE-2024-26586)
* 内核:i2c:i801:修复区块进程调用事务 (CVE-2024-26593)
* 内核:sched/membarrier:降低重创 sys_membarrier 的能力 (CVE-2024-26602)
* 内核:netfilter:nf_tables:拒绝 QUEUE/DROP 判定参数 (CVE-2024-26609)
* kernelscatterwalk_copychunks 中的本地 dos 漏洞 (CVE-2023-6176)
* kernelperf/x86/lbr过滤 vsyscall 地址 (CVE-2023-52476)
* kernel: netfilter: nf_tables不允许匿名集超时 (CVE-2023-52620)
* kernel: ip6_tunnel修复 ip6_tnl_parse_tlv_enc_lim() 中的 NEXTHDR_FRAGMENT 处理 (CVE-2024-26633)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/19323

插件详情

严重性: Critical

ID: 293735

文件名: miracle_linux_AXSA-2024-8139.nasl

版本: 1.2

类型: Local

发布时间: 2026/1/20

最近更新时间: 2026/2/4

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 4.8

时间分数: 4.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-26555

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2023-25775

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/6/10

漏洞发布日期: 2021/5/24

CISA 已知可遭利用的漏洞到期日期: 2024/6/20

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2020-26555, CVE-2022-0480, CVE-2022-38096, CVE-2022-45934, CVE-2023-24023, CVE-2023-25775, CVE-2023-28464, CVE-2023-28866, CVE-2023-31083, CVE-2023-3567, CVE-2023-37453, CVE-2023-39189, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-4133, CVE-2023-42754, CVE-2023-42756, CVE-2023-45863, CVE-2023-46862, CVE-2023-51043, CVE-2023-51779, CVE-2023-51780, CVE-2023-52434, CVE-2023-52448, CVE-2023-52476, CVE-2023-52489, CVE-2023-52522, CVE-2023-52529, CVE-2023-52574, CVE-2023-52578, CVE-2023-52580, CVE-2023-52581, CVE-2023-52610, CVE-2023-52620, CVE-2023-6040, CVE-2023-6121, CVE-2023-6176, CVE-2023-6531, CVE-2023-6546, CVE-2023-6622, CVE-2023-6915, CVE-2023-6931, CVE-2023-6932, CVE-2024-0565, CVE-2024-0841, CVE-2024-1085, CVE-2024-1086, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26586, CVE-2024-26593, CVE-2024-26602, CVE-2024-26633