RHEL 8:内核 (RHSA-2026:19521)

high Nessus 插件 ID 315587

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2026:19521 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* kernel: Linux 内核:RDMA/rxe 释放后使用漏洞,可能会造成任意代码执行 (CVE-2025-38024)

* kernel: ALSA: aloop:修复触发 PCM 时的 racy 访问 (CVE-2026-23191)

* 内核: Linux 内核:RDMA umad (CVE-2026-23243) 中存在拒绝服务和内存损坏

* kernel: Linux kernel KVM:由于未正确处理影子页表条目而导致特权提升或拒绝服务 (CVE-2026-23401)

* kernel: Linux kernel:绑定驱动程序中的释放后使用漏洞导致拒绝服务 (CVE-2026-31419)

* kernel: can: raw:修复 raw_rcv()CVE-2026-31532 () 中的 ro->uniq 释放后使用

* 内核:Fragnesia 是 ESP/XFRM 中 Dirty Frag 漏洞的变体,导致 Linux 内核中出现本地权限提升 (LPE) 漏洞 (CVE-2026-46300)

* kernel:以非特权用户的身份读取根所有权文件 (CVE-2026-46333)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2026:19521 中的指南更新 RHEL kernel 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2373354

https://bugzilla.redhat.com/show_bug.cgi?id=2439947

https://bugzilla.redhat.com/show_bug.cgi?id=2448594

https://bugzilla.redhat.com/show_bug.cgi?id=2453803

https://bugzilla.redhat.com/show_bug.cgi?id=2457829

https://bugzilla.redhat.com/show_bug.cgi?id=2461107

https://bugzilla.redhat.com/show_bug.cgi?id=2477015

https://bugzilla.redhat.com/show_bug.cgi?id=2477802

http://www.nessus.org/u?2ebd9419

https://access.redhat.com/errata/RHSA-2026:19521

插件详情

严重性: High

ID: 315587

文件名: redhat-RHSA-2026-19521.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/5/20

最近更新时间: 2026/5/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-31532

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:python3-perf, cpe:/o:redhat:rhel_e4s:8.8, cpe:/o:redhat:rhel_tus:8.8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/5/20

漏洞发布日期: 2025/6/12

参考资料信息

CVE: CVE-2025-38024, CVE-2026-23191, CVE-2026-23243, CVE-2026-23401, CVE-2026-31419, CVE-2026-31532, CVE-2026-46300, CVE-2026-46333

CWE: 123, 131, 269, 366, 367, 416, 825

RHSA: 2026:19521