MagicLinux 8kernel-4.18.0-372.9.1.el8 (AXSA:2022-3558:10)

critical Nessus 插件 ID 294140

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 8 主机上存在安装的程序包该程序包受到 AXSA:2022-3558:10 公告中提及的多个漏洞的影响。

* kernelfget检查 fd 在获取对其的 ref 后是否仍然存在 (CVE-2021-4083)
* kernel避免由于畸形 USB 描述符造成的循环实体链 (CVE-2020-0404)
* 内核对 IBM Power9 上经过不完全验证的数据的推测 (CVE-2020-4788)
* 内核在 drivers/tty/vt/keyboard.c 中k_ascii() 中的整数溢出 (CVE-2020-13974)
* 内核filter.c 的 bpf_skb_change_head() 中因释放后使用而存在越界读取 (CVE-2021-0941)
* kernel:joydev传递给joydev_handle_JSIOCSBTNMAP() 的零大小 (CVE-2021-3612)
* kernel读取 /proc/sysvipc/shm 不会随大型共享内存段计数缩放 (CVE-2021-3669)
* kernelnet/qrtr/qrtr.c 中 qrtr_endpoint_post 中的越界读取 (CVE-2021-3743)
* kernel: cryptoccp - 修复 ccp_run_aes_gcm_cmd() 中的资源泄漏 (CVE-2021-3744)
* kernel蓝牙模块中可能的释放后使用 (CVE-2021-3752)
* 内核Linux 内核中未解释的 ipc 对象导致破坏 memcg 限制和 DoS 攻击CVE-2021-3759]
* 内核ccp_run_aes_gcm_cmd() 函数中的 DoS (CVE-2021-3764)
* kernel: sctp无效的区块可用于远程删除现有的关联 (CVE-2021-3772)
* 内核natd 和 netfilter 中缺少端口健全性检查导致 OpenVPN 客户端遭到利用 (CVE-2021-3773)
* kernelhugetlbfs 上驻留的数据可能泄漏或损坏 (CVE-2021-4002)
* 内核 CVE-2018-13405 的安全回归 (CVE-2021-4037)
* 内核decode_nfs_fh 函数中的缓冲区覆盖 (CVE-2021-4157)
* kernel: cgroup使用开放时间凭据与命名空间进行迁移 perm 检查 (CVE-2021-4197)
* kernelsk_peer_pid 和 sk_peer_cred 访问中的争用条件 (CVE-2021-4203)
* kernel全新的 DNS 缓存中毒攻击基于所需数据包回复的 ICMP 片段 (CVE-2021-20322)
* kernel: armSIGPAGE 信息泄露漏洞 (CVE-2021-21781)
* hw: cpuLFENCE/JMP 缓解更新 CVE-2017-5715 (CVE-2021-26401)
* 内核由于不正确的 BPF JIT 分支置换计算导致本地权限升级 (CVE-2021-29154)
* 内核在 drivers/net/usb/hso.c 中 hso_free_net_device() 中的释放后使用 (CVE-2021-37159)
* 内核kernel/bpf/stackmap.c 中 prealloc_elems_and_freelist() 中的 eBPF 乘法整数溢出导致越界写入 (CVE-2021-41864)
* 内核firedtv 驱动程序中的堆缓冲区溢出 (CVE-2021-42739)
* kernelppckvm允许恶意 KVM 客户机造成主机崩溃CVE-2021-43056
* kernel在 drivers/isdn/capi/kcapi.c 中的 detach_capi_ctr 中的数组索引越界 (CVE-2021-43389)
* 内核drivers/net/wireless/marvell/mwifiex/usb.c 中的 mwifiex_usb_recv() 允许攻击者通过构建的 USB 设备造成 DoS (CVE-2021-43976)
* kernelTEE 子系统中的释放后使用 (CVE-2021-44733)
* 内核IPv6 实现中的信息泄漏 (CVE-2021-45485)
* 内核IPv4 实现中的信息泄漏 (CVE-2021-45486)
* hw:cpu:intel分支历史记录注入 (BHI) (CVE-2022-0001)
* hw: cpu: intelIntra-Mode BTI (CVE-2022-0002)
* 内核bond_ipsec_add_sa 中的本地拒绝服务 (CVE-2022-0286)
* 内核net/sctp/sm_make_chunk.c 中的 sctp_addto_chunk 中存在 DoS (CVE-2022-0322)
* kernel:FUSE 允许 UAF 读取 write() 缓冲区,从而允许窃取(部分)/etc/shadow 哈希 (CVE-2022-1011)
* 内核nouveau 内核模块中的释放后使用 (CVE-2020-27820)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/14742

插件详情

严重性: Critical

ID: 294140

文件名: miracle_linux_AXSA-2022-3558.nasl

版本: 1.2

类型: Local

发布时间: 2026/1/20

最近更新时间: 2026/2/4

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.6

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.9

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3752

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2021-3773

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/7/19

漏洞发布日期: 2018/1/3

参考资料信息

CVE: CVE-2017-5715, CVE-2018-13405, CVE-2020-0404, CVE-2020-13974, CVE-2020-27820, CVE-2020-4788, CVE-2021-0941, CVE-2021-20322, CVE-2021-21781, CVE-2021-26401, CVE-2021-29154, CVE-2021-3612, CVE-2021-3669, CVE-2021-37159, CVE-2021-3743, CVE-2021-3744, CVE-2021-3752, CVE-2021-3759, CVE-2021-3764, CVE-2021-3772, CVE-2021-3773, CVE-2021-4002, CVE-2021-4037, CVE-2021-4083, CVE-2021-4157, CVE-2021-41864, CVE-2021-4197, CVE-2021-4203, CVE-2021-42739, CVE-2021-43056, CVE-2021-43389, CVE-2021-43976, CVE-2021-44733, CVE-2021-45485, CVE-2021-45486, CVE-2022-0001, CVE-2022-0002, CVE-2022-0286, CVE-2022-0322, CVE-2022-1011

IAVA: 2018-A-0017-S, 2018-A-0020, 2018-A-0022-S