MiracleLinux 9kernel-5.14.0-570.12.1.el9_6AXSA:2025-10392:38

critical Nessus プラグイン ID 282947

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 9ホストには、AXSA:2025-10392:38アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: drm: nv04: 領域外アクセスを修正します (CVE-2024-27008)
* kernel: Bluetooth: sco_sock_timeout によって引き起こされるメモリ解放後使用 (Use After Free) のバグを修正 (CVE-2024-27398)
* kernel: pipe: max_usage 設定後に wr_wait を起動 (CVE-2023-52672)
* kernel: net: phy: micrel: 潜在的な NULL ポインターデリファレンスを修正 (CVE-2024-35891)
* kernel: net/smc: smc_pnet_create_pnetids_list() の rtnl 圧力を低減します (CVE-2024-35934)
* kernel: Bluetooth: btintel: btintel_read_version の Null ポインターデリファレンスを修正 (CVE-2024-35933)
* kernel: Bluetooth: hci_req_sync_complete() のメモリ漏洩を修正 (CVE-2024-35978)
* kernel: Bluetooth: SCO: setsockopt ユーザー入力が検証されない問題を修正 (CVE-2024-35967)
* kernel: Bluetooth: RFCOMM: setsockopt ユーザー入力が検証されない問題を修正 (CVE-2024-35966)
* kernel: Bluetooth: L2CAP: setsockopt ユーザー入力が検証されない問題を修正 (CVE-2024-35965)
* kernel: Bluetooth: ISO: setsockopt ユーザー入力が検証されない問題を修正 (CVE-2024-35964)
* kernel: Bluetooth: hci_sock: setsockopt ユーザー入力が検証されない問題を修正 (CVE-2024-35963)
* kernel: Bluetooth: L2CAP: l2cap_connect() の slab-use-after-free を修正 (CVE-2024-36013)
* kernel: Bluetooth: msft: msft_do_close() の slab-use-after-free を修正 (CVE-2024-36012)
* kernel: Bluetooth: HCI: 潜在的な NULL ポインターデリファレンスを修正 (CVE-2024-36011)
* kernel: Bluetooth: qca: 不足していたファームウェアの健全性チェックを追加 (CVE-2024-36880)
* kernel: Bluetooth: L2CAP: l2cap_le_flowctl_init() のゼロ除算を修正 (CVE-2024-36968)
* kernel: of: module: of_modalias() にバッファオーバーフローチェックを追加 (CVE-2024-38541)
* kernel: sock_map: sock_map_close と sk_psock_put の間の競合を回避します (CVE-2024-39500)
* kernel: dmaengine: idxd: irq_process_work_list() で発生する可能性のあるメモリ解放後使用 (Use-After-Free) を修正 (CVE-2024-40956)
* kernel: bpf: tcx_entry の早すぎるリリースを修正 (CVE-2024-41010)
* kernel: bluetooth/l2cap: sock recv cb とリリースを同期します (CVE-2024-41062)
* kernel: Bluetooth: BIG 内の大きすぎるハンドル値を無視します (CVE-2024-42133)
* kernel: gpio: pca953x: pca953x_irq_bus_sync_unlock の競合を修正します (CVE-2024-42253)
* kernel: do_dup2() の ->fd[fd] のフェッチを誤予測から保護 (CVE-2024-42265)
* kernel: ASoC: TAS2781: tasdev_load_calibrated_data() を修正します (CVE-2024-42278)
* kernel: ice: FDIR フィルターの数に VF ごとの制限を追加します (CVE-2024-42291)
* kernel: block: sd_remove と sd_release の間のデッドロックを修正します (CVE-2024-42294)
* kernel: PCI/DPC: 同時 DPC とホットリムーバルでメモリ解放後使用 (Use After Free) を修正します (CVE-2024-42302)
* kernel: ext4: 最初のディレクトリブロックがホールではないことを確認します (CVE-2024-42304)
* kernel: ext4: dir のインデックスを作成する前に、dx_root の dot および dotdot をチェックします (CVE-2024-42305)
* kernel: sysctl: 常に i_uid/i_gid を初期化します (CVE-2024-42312)
* kernel: exfat: __exfat_get_dentry_set の潜在的なデッドロックを修正します (CVE-2024-42315)
* kernel: mm/mglru: vmstress_calc_level() のゼロ除算を修正します (CVE-2024-42316)
* kernel: net: flow_dissector: DEBUG_NET_WARN_ON_ONCE を使用します (CVE-2024-42321)
* kernel: dm-raid: raid_resume の sync_thread に対する WARN_ON_ONCE チェックを修正します (CVE-2024-43820)
* kernel: scsi: lpfc: null ポインターデリファレンスの可能性を修正します (CVE-2024-43821)
* kernel: PCI: keystone: ks_pcie_setup_rc_app_regs() で DT エラーが発生した場合の NULL ポインターデリファレンスを修正 (CVE-2024-43823)
* kernel: ext4: fast_commit のリプレイ時の無限ループを修正します (CVE-2024-43828)
* kernel: xdp: page_pool_destroy() の無効な待機コンテキストを修正します (CVE-2024-43834)
* kernel: lib: objagg: 一般保護違反を修正します (CVE-2024-43846)
* kernel: cgroup/cpuset: proc_cpuset_show() の UAF を防止します (CVE-2024-43853)
* kernel: devres: ドライバー API devm_free_percpu() によって引き起こされたメモリ漏洩を修正 (CVE-2024-43871)
* kernel: vhost/vsock: seqpacket_allow を常に初期化 (CVE-2024-43873)
* kernel: exec: perm チェックと set-uid/gid 使用の間の ToCToU を修正 (CVE-2024-43882)
* kernel: Bluetooth: MGMT: pair_device() にエラー処理を追加します (CVE-2024-43884)
* kernel: padata: padata_mt_helper() で発生する可能性のある 0 による除算パニックを修正 (CVE-2024-43889)
* kernel: ext4: ext4_force_shutdown 後の NULL ポインターのサニティチェック (CVE-2024-43898)
* kernel: bpf: 領域外メモリアクセスを防ぐために欠落している check_func_arg_reg_off() を追加します (CVE-2024-43910)
* kernel: md/raid5: 再アセンブリ後に形状変更を継続しながら、BUG_ON() を回避します (CVE-2024-43914)
* kernel: gpio: gpio_device_get_desc() での潜在的な投機漏洩を防止します (CVE-2024-44931)
* kernel: idpf: キューを破壊する際の UAF を修正 (CVE-2024-44932)
* kernel: net: bridge: mcast: ポートを削除する際に、以前の gc サイクルを待機 (CVE-2024-44934)
* kernel: driver core: uevent_show() とドライバーデタッチの競合を修正 (CVE-2024-44952)
* kernel: sched/smt: sched_smt_present dec/inc の不均衡を修正します (CVE-2024-44958)
* kernel: idpf: ソフトリセットの実行中に発生するメモリ漏洩およびクラッシュを修正 (CVE-2024-44964)
* kernel: cgroup/cpuset: partcmd_update によって引き起こされるパニックを修正します (CVE-2024-44975)
* kernel: ipv6: ip6_send_skb() の UAF を防止 (CVE-2024-44987)
* kernel: bonding: xfrm real_dev null ポインターデリファレンスを修正 (CVE-2024-44989)
* kernel: fs/netfs/fscache_cookie: 欠落している n_accesses チェックを追加 (CVE-2024-45000)
* kernel: mptcp: pm: MPJ 要求の場合にのみ add_addr_accepted を減少させます (CVE-2024-45009)
* kernel: mptcp: pm: 「サブフロー」endp のみを使用可能としてマークします (CVE-2024-45010)
* kernel: netem: 重複するエンキューが失敗した場合の戻り値を修正します (CVE-2024-45016)
* kernel: mm/vmalloc: 高位の vm_area_alloc_pages() が次数 0 にフォールバックする場合のページマッピングを修正します (CVE-2024-45022)
* kernel: scsi: aacraid: プローブエラーでの二重解放を修正します (CVE-2024-46673)
* kernel: usb: dwc3: core: USB コアの無効なイベントバッファアドレスアクセスを防止する (CVE-2024-46675)
* kernel: mptcp: pm: 複数回の再作成後の ID 0 endp の使用を修正 (CVE-2024-46711)
* kernel: drm/amdgpu: mc_data の領域外読み取りの警告を修正 (CVE-2024-46722)
* kernel: drm/amdgpu: ucode の領域外読み取りの警告を修正 (CVE-2024-46723)
* kernel: drm/amdgpu: df_v1_7_channel_number の領域外読み取りを修正します (CVE-2024-46724)
* kernel: drm/amdgpu: 領域外書き込みの警告を修正します (CVE-2024-46725)
* kernel: of/irq: 割り込みマップウォークでのデバイスアドレスの領域外読み取りを防止します (CVE-2024-46743)
* kernel: Input: uinput - 不当なスロット数のリクエストを拒否する (CVE-2024-46745)
* kernel: HID: cougar: _report_fixup における slab-out-of-bounds 読み取りの修正 (CVE-2024-46747)
* kernel: PCI: pci_bus_lock() に欠落しているブリッジロックを追加 (CVE-2024-46750)
* kernel: bpf: lwt_seg6local_prog_ops から tst_run を削除します。(CVE-2024-46754)
* kernel: hwmon: (w83627ehf) 制限属性を書き込む際に見られるアンダーフローを修正します (CVE-2024-46756)
* kernel: hwmon: (lm95234) 制限属性を書き込む際に見られるアンダーフローを修正します (CVE-2024-46758)
* kernel: hwmon: (adc128d818) 制限属性を書き込む際に見られるアンダーフローを修正 (CVE-2024-46759)
* kernel: pci/hotplug/pnv_php: Powernv での hotplug ドライバーのクラッシュを修正 (CVE-2024-46761)
* kernel: tcp_bpf: tcp_bpf_sendmsg() の戻り値を修正します (CVE-2024-46783)
* kernel: fscache: UAF を回避するために fscache が終了する際に fscache_cookie_lru_timer を削除します (CVE-2024-46786)
* kernel: userfaultfd: 巨大な PMD のチェックを修正します (CVE-2024-46787)
* kernel: sch/netem: netem_dequeue のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-46800)
* kernel: drm/amdgpu: 警告逆参照ハイブを修正します (CVE-2024-46805)
* kernel: drm/amdgpu: 警告除算またはゼロ除算を修正 (CVE-2024-46806)
* kernel: drm/amd/amdgpu: tbo リソースポインターをチェックします (CVE-2024-46807)
* kernel: drm/amdgpu: nbio_v7_4 に対する obj のデリファレンスに関する警告 (CVE-2024-46819)
* kernel: drm/amdgpu/vcn: vcn 5 の中断を無効化する irq を削除します (CVE-2024-46820)
* kernel: arm64: acpi: 欠落した CPU エントリに対して get_cpu_for_acpi_id() を強化 (CVE-2024-46822)
* kernel: sched: sch_cake: ホストの公平性のためにバルクフローアカウンティングロジックを修正 (CVE-2024-46828)
* kernel: drm/amdgpu: smatch 静的チェッカーの警告を修正します (CVE-2024-46835)
* kernel: workqueue: workqueue ウォッチドッグタッチのスケーラビリティを改善します (CVE-2024-46839)
* kernel: spi: nxp-fspi: KASAN レポートの領域外バグを修正 (CVE-2024-46853)
* kernel: x86/hyperv: VP サポートページの破損による kexec のクラッシュを修正します (CVE-2024-46864)
* kernel: drm/amd/display: AMDGPU_DMUB_NOTIFICATION_MAX の定義された値を修正します (CVE-2024-46871)
* kernel: fsnotify: PARENT_WATCHED フラグをゆっくりとクリアする (CVE-2024-47660)
* kernel: lib/generic-radix-tree.c: __genradix_ptr_alloc() でのまれな競合を修正 (CVE-2024-47668)
* kernel: sock_map: cond_resched() を sock_hash_free() に追加 (CVE-2024-47710)
* kernel: iommufd: iova 割り当て中の ALIGN() のオーバーフローに対する保護 (CVE-2024-47719)
* kernel: nfsd: namelen が 0 の場合、-EINVAL を返す (CVE-2024-47692)
* kernel: block: blk_add_partition で潜在的な無効なポインターデリファレンスを修正 (CVE-2024-47705)
* kernel: ACPI: sysfs: _STR メソッドの戻り値の型を検証 (CVE-2024-49860)
* kernel: powercap: intel_rapl: get_rpi() でゼロ除算を修正します (CVE-2024-49862)
* kernel: padata: 整数ラップアラウンドを使用して、seq_nr オーバーフローのデッドロックを回避する (CVE-2024-47739)
* kernel: icmp: レート制限の順序を変更 (CVE-2024-47678)
* kernel: ntb: intel: debugfs_create_dir() の NULL 対 IS_ERR() のバグを修正します (CVE-2023-52917)
* kernel: vdpa/mlx5: 無効な mr resource destroy を修正します (CVE-2024-47687)
* kernel: x86/sgx: SGX NUMA ノード検索のデッドロックを修正します (CVE-2024-49856)
* kernel: wifi: mt76: mt7915: 非 dbdc mt7986 の oops を修正します (CVE-2024-47715)
* kernel: wifi: rtw88: 常に、両方のファームウェアロード試行を待機します (CVE-2024-47718)
* kernel: block、bfq: マージチェーンのある bfqq->bic の潜在的な UAF を修正 (CVE-2024-47706)
* kernel: nfsd: xdr_reserve_space が NULL を返す場合に cache_put を呼び出す (CVE-2024-47737)
* kernel: wifi: mac80211: オフチャネル TX に対してもレートマスクを使用しません (CVE-2024-47738)
* kernel: wifi: mac80211: ieee80211_do_stop() で 2 フェーズ skb 再利用を使用します (CVE-2024-47713)
* kernel: vhost_vdpa: irq バイパスプロデューサートークンを正しく割り当てます (CVE-2024-47748)
* kernel: tpm: コマンドが失敗した後に TPM スペースをクリーンアップする (CVE-2024-49851)
* kernel: mm: remap_file_pages() で security_mmap_file() LSM フックを呼び出す (CVE-2024-47745)
* kernel: bpf、lsm: BPF LSM 戻り値のチェックを追加 (CVE-2024-47703)
* kernel: netfilter: nf_reject_ipv6: nf_reject_ip6_tcphdr_put() を修正します (CVE-2024-47685)
* kernel: ext4: 再マウント時にもストライプサイズの互換性をチェックします (CVE-2024-47700)
* kernel: nfsd: 警告を回避するために EBADMSG を nfserr_io にマッピングする (CVE-2024-49875)
* kernel: iommu/vt-d: qi_submit_sync が 0 カウントで呼び出された場合の潜在的なロックアップを修正します (CVE-2024-49993)
* kernel: tipc: 文字列バッファオーバーランに対する保護 (CVE-2024-49995)
* kernel: exfat: exfat_load_bitmap() のメモリリークを修正 (CVE-2024-50013)
* kernel: Bluetooth: L2CAP: l2cap_connect の uaf を修正します (CVE-2024-49950)
* kernel: ext4: エクステントパスのバッファの二重 brelse() を修正 (CVE-2024-49882)
* kernel: cachefiles: cachefiles_open_file() の dentry リークを修正 (CVE-2024-49870)
* kernel: ppp: bh が ppp_channel_bridge_input() に保持されていると想定しません (CVE-2024-49946)
* kernel: ext4: casefold 機能のないファイルシステムは、siphash でマウントできない (CVE-2024-49968)
* kernel: net: napi: napi_defer_hard_irqs のオーバーフローを防止 (CVE-2024-50018)
* kernel: ext4: fc 再生パスの初期化されていないロックへのアクセスを修正 (CVE-2024-50014)
* kernel: mm、slub: kmalloc redzone のゼロ化を回避します (CVE-2024-49885)
* kernel: drm/amdkfd: amdkfd_free_gtt_mem が正しいポインターをクリアします (CVE-2024-49991)
* kernel: platform/x86: ISST: KASAN レポートのスラブ領域外バグを修正します (CVE-2024-49886)
* kernel: drm/amdgpu: リスト空のチェックを追加し、null ポインターの問題を回避します (CVE-2024-49904)
* kernel: wifi: iwlwifi: mvm: NULL ポインターデリファレンスを回避します (CVE-2024-49929)
* kernel: uprobes: [uprobes] vma を介してカーネル情報漏洩を修正 (CVE-2024-49975)
* kernel: ext4: ext4_ext_insert_extent() でメモリ解放後使用 (Use After Free) を回避 (CVE-2024-49883)
* kernel: ext4: 失敗したマウントでタイマーのメモリ解放後使用 (Use After Free) を修正 (CVE-2024-49960)
* kernel: ext4: 二重解放を回避するため、ext4_ext_replay_update_ex() から ppath をドロップ (CVE-2024-49983)
* kernel: cpufreq: amd-pstate: cpufreq_cpu_get の戻り値のチェックを追加 (CVE-2024-50009)
* kernel: ext4: ext4_find_extent() で orig_path を更新 (CVE-2024-49881)
* kernel: wifi: ath9k_htc: 再送信する前に urb をリセットするために __skb_set_length() を使用します (CVE-2024-49938)
* kernel: wifi: cfg80211: CAC の起動時に正しい chandef を設定します (CVE-2024-49937)
* kernel: ext4: ext4_ext_show_leaf() でメモリ解放後使用 (Use After Free) を回避 (CVE-2024-49889)
* kernel: resource: region_intersects() 対 add_memory_driver_managed() を修正 (CVE-2024-49878)
* kernel: wifi: ath11k: SoC 統計における配列領域外のアクセスを修正します (CVE-2024-49930)
* kernel: ext4: dax: 部分的に書き込む際の inode サイズを超えるオーバーフローを修正 (CVE-2024-50015)
* kernel: r8169: RTL8125 で追加されたタリーカウンターフィールドを追加 (CVE-2024-49973)
* kernel: wifi: rtw89: TX power FW 要素をロードする際の領域外読み取りを回避します (CVE-2024-49928)
* kernel: ext4: ext4_ind_migrate() で i_data_sem のロック解除順序を修正 (CVE-2024-50006)
* kernel: static_call: static_call_module_notify() における意味を持たない WARN_ON() を置換する (CVE-2024-49954)
* kernel: fs/inode: dump_mapping() が無効な dentry.d_name.name にアクセスすることを防止します (CVE-2024-49934)
* kernel: ext4: エントリの数が 1 の場合、続行する必要はありません (CVE-2024-49967)
* kernel: jbd2: jbd2_cleanup_journal_tail() がエラーを返すときに、スペースに対する待機を停止する (CVE-2024-49959)
* kernel: net: qdisc_pkt_len_init() にさらにサニティチェックを追加 (CVE-2024-49948)
* kernel: block: BLKSECDISCARD の整数オーバーフローを修正 (CVE-2024-49994)
* kernel: afs: フラグを応答するサーバーの設定を修正します (CVE-2024-49999)
* kernel: ACPICA: acpi_db_convert_to_package() の ACPI_ALLOCATE_ZEROED() の NULL リターンをチェックします (CVE-2024-49962)
* kernel: NFSD: 同時非同期 COPY 操作の数を制限します (CVE-2024-49974)
* kernel: wifi: rtw89: SER 時にインターフェースを 2 回リストすることを回避します (CVE-2024-49939)
* kernel: Bluetooth: MGMT: mgmt_index_removed の潜在的なクラッシュを修正します (CVE-2024-49951)
* kernel: drm/amd/display: dummy_boolean の配列サイズを増やします (CVE-2024-49971)
* kernel: ACPI: PAD: exit_round_robin() のクラッシュを修正 (CVE-2024-49935)
* kernel: static_call: static_call_del_module() において、モジュール init の失敗を適切に処理する (CVE-2024-50002)
* kernel: x86/ioapic: 割り当て失敗を正常に処理する (CVE-2024-49927)
* kernel: ext4: ext4_split_extent_at() で slab-use-after-free を回避 (CVE-2024-49884)
* kernel: net: stmmac: tc cbs を無効にする際のゼロ除算エラーを修正します (CVE-2024-49977)
* kernel: wifi: mwifiex: mwifiex_cmd_802_11_scan_ext() の memcpy() フィールドにまたがる書き込み警告を修正 (CVE-2024-50008)
* kernel: blk_iocost: さらに領域外のシフトを修正 (CVE-2024-49933)
* kernel: smb: client: 非同期復号化の UAF を修正 (CVE-2024-50047)
* kernel: netfilter: xtables: 必要に応じて NFPROTO_UNSPEC を回避 (CVE-2024-50038)
* kernel: slip: slhc_remember() を悪質なパケットに対してより堅牢にします (CVE-2024-50033)
* kernel: zram: 二次アルゴリズム名を解放 (CVE-2024-50064)
* kernel: Bluetooth: RFCOMM: rfcomm_sk_state_change の潜在的なデッドロックを修正 (CVE-2024-50044)
* kernel: Bluetooth: hci_conn: hci_enhanced_setup_sync の UAF を修正します (CVE-2024-50029)
* kernel: device-dax: dax_set_mapping() の pgoff 整列を修正します (CVE-2024-50022)
* kernel: usb: typec: tipd: 以前にリクエストされた場合にのみ IRQ を解放します (CVE-2024-50057)
* kernel: NFSv4: nfs42_complete_copies() での NULL ポインターデリファレンスを防止します (CVE-2024-50046)
* kernel: thermal: core: thermal_zone_get_by_id() のゾーンを参照カウントします (CVE-2024-50028)
* kernel: net: リストの安全でないループを修正 (CVE-2024-50024)
* kernel: serial: uart_shutdown() の uart_port_dtr_rts() も保護する (CVE-2024-50058)
* kernel: driver core: bus: ドライバー API bus_register() の二重解放を修正します (CVE-2024-50055)
* kernel: net/sched: TCA_STAB のみを root qdisc に対して受け入れる (CVE-2024-50039)
* kernel: kthread: 保留されている kthread のみを保留解除 (CVE-2024-50019)
* kernel: net: phy: 登録解除時に LED リストから LED エントリを削除します (CVE-2024-50023)
* kernel: thermal: core: thermal ゾーンとともに tzp コピーを解放します (CVE-2024-50027)
* kernel: ppp: ppp_async_encode() の不正なアクセスを修正 (CVE-2024-50035)
* kernel: xen-netfront: ライブ移行後の NULL sring を修正 (CVE-2022-48969)
* kernel: net: tun: tun_detach() のメモリ解放後使用 (Use After Free) を修正 (CVE-2022-49014)
* kernel: hwmon: (ibmpex) ibmpex_register_bmc() が失敗したときに発生する潜在的な UAF を修正します (CVE-2022-49029)
* kernel: fscache: cookie_lru および use_cookie との競合による oops を修正します (CVE-2022-48989)
* kernel: tracing: 使用された動的イベントが削除されるときにバッファを解放する (CVE-2022-49006)
* kernel: uprobe: 引数をフェッチする際の領域外メモリアクセスを回避 (CVE-2024-50067)
* kernel: Bluetooth: ISO: debugfs が無効の際の複数の init を修正します (CVE-2024-50077)
* kernel: blk-rq-qos: rq_qos_wait 対 rq_qos_wake_function の競合でのクラッシュを修正します (CVE-2024-50082)
* kernel: parport: 配列領域外アクセスを適切に修正 (CVE-2024-50074)
* kernel: tty: n_gsm: gsm_cleanup_mux のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-50073)
* kernel: blk-mq: hctx を初期化する前に、キューを ->tag_set にセットアップします (CVE-2024-50081)
* kernel: xhci: tegra: チェックされた USB2 ポート番号を修正します (CVE-2024-50075)
* kernel: Bluetooth: モジュールのアンロードで iso_exit() を呼び出します (CVE-2024-50078)
* kernel: nfsd: nfs4_state_shutdown_net で同期モードを使用して nfsd_shrinker_work をキャンセル (CVE-2024-50121)
* kernel: md/raid10: raid10_size() の NULL ポインターデリファレンスを修正します (CVE-2024-50109)
* kernel: net: wwan: wwan_rtnl_policy のグローバル oob を修正 (CVE-2024-50128)
* kernel: net: sched: taprio_dump() の RCU 読み取り側の重要セクションを使用 (CVE-2024-50126)
* kernel: net: sched: taprio_change() のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-50127)
* kernel: x86: ユーザーアドレスマスクの非標準的な投機問題を修正します (CVE-2024-50102)
* kernel: drm/amd: ATIF ACPI メソッドの不良データに対する保護 (CVE-2024-50117)
* kernel: smb: client: パスワードに対する kstrdup の失敗を処理します (CVE-2024-50120)
* kernel: platform/x86/intel/pmc: 有効なアドレスに対して iounmap を呼び出すために pmc_core_iounmap を修正します (CVE-2024-50107)
* kernel: nfsd: laundromat と free_stateid の間の競合を修正します (CVE-2024-50106)
* kernel: thermal: intel: int340x: プロセッサー: モジュールアンロード中の警告を修正 (CVE-2024-50093)
* kernel: iommu/vt-d: 非 PCI デバイスの不適切な pci_for_each_dma_alias() を修正 (CVE-2024-50101)
* kernel: netfilter: bpf: ネットの名前空間で参照を保持する必要がある (CVE-2024-50130)
* kernel: bpf: devmap: リダイレクト後に rxq を提供 (CVE-2024-50162)
* kernel: udf: udf_get_fileshortad での初期化されていない値の使用を修正 (CVE-2024-50143)
* kernel: scsi: target: core: target_alloc_device() の NULL ポインターデリファレンスを修正 (CVE-2024-50153)
* kernel: smb: client: SMB2_IOCTL リクエストを構築する際の OOB を修正 (CVE-2024-50151)
* kernel: bpf: 内部フラグと UAPI bpf_redirect フラグが重複しないことを確認する (CVE-2024-50163)
* kernel: vsock: read_skb() の rx_bytes を更新 (CVE-2024-50169)
* kernel: ACPI: PRM: PRM ハンドラーおよびコンテキスト用の EFI_MEMORY_RUNTIME ブロックを検索 (CVE-2024-50141)
* kernel: usb: typec: altmode は親への参照を保持する必要がある (CVE-2024-50150)
* kernel: smb: client: smb2_set_ea() に起こり得る二重解放を修正します (CVE-2024-50152)
* kernel: ext4: ファイルシステムエラー後に SB_RDONLY を設定しない (CVE-2024-50191)
* kernel: maple_tree: スパニングストアでのツリー破損を修正 (CVE-2024-50200)
* kernel: pinctrl: intel: platform: device_for_each_child_node() のエラーパスを修正します (CVE-2024-50197)
* kernel: net: pf->create が失敗した場合、sk ポインターを明示的に消去する (CVE-2024-50186)
* kernel: HID: amd_sfh: デバイスが管理する dmam_alloc_coherent() に切り替えます (CVE-2024-50189)
* kernel: drm/radeon: encoder->possible_clones を修正 (CVE-2024-50201)
* kernel: mm/swapfile: unuse_vma に対する HugeTLB ページをスキップする (CVE-2024-50199)
* kernel: secretmem: arch がダイレクトマップを設定できない場合、memfd_secret() を無効にする (CVE-2024-50182)
* kernel: wifi: ath10k: management tx のメモリリークを修正します (CVE-2024-50236)
* kernel: mm/page_alloc: GFP_ATOMIC order-0 allocs を highatomic リザーブにアクセスさせます (CVE-2024-50219)
* kernel: mm: shmem: shmem_getattr() のデータ競合を修正 (CVE-2024-50228)
* kernel: wifi: cfg80211: 解放時の wdev->cqm_config ポインターをクリア (CVE-2024-50235)
* kernel: nvmet-auth: kfree_senscient の後に dh_key を NULL に割り当てます (CVE-2024-50215)
* kernel: netfilter: nf_reject_ipv6: nf_send_reset6() の潜在的なクラッシュを修正します (CVE-2024-50256)
* kernel: wifi: mac80211: 停止した vif を .get_txpower のドライバーに渡しません (CVE-2024-50237)
* kernel: xfs: xfs_filestream_pick_ag での最後手段の AG の検索を修正します (CVE-2024-50216)
* kernel: macsec: オフロードパケット送信中のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-50261)
* kernel: signal: override_rlimit ロジックを復元 (CVE-2024-50271)
* kernel: dm cache: 最初の再開で潜在的な領域外アクセスを修正します (CVE-2024-50278)
* kernel: filemap: filemap_read() のバインドチェックを修正 (CVE-2024-50272)
* kernel: drm/amdgpu: amdgpu_debugfs_gprwave_read() で欠落しているサイズチェックを追加します (CVE-2024-50282)
* kernel: sctp: sctp_sf_ootb() のチャンクサイズを適切に検証 (CVE-2024-50299)
* kernel: usb: dwc3: デバイスがすでにランタイムで中断されている場合、システム中断時の障害を修正します (CVE-2024-53070)
* kernel: drm/amdgpu: ATIF がサポートされていない場合に NULL ポインターデリファレンスを防ぎます (CVE-2024-53060)
* kernel: virtio_net: hash_key_length チェックを追加 (CVE-2024-53082)
* kernel: ipv4: ip_tunnel: ip_tunnel_init_flow() で不審な RCU 使用率の警告を修正 (CVE-2024-53042)
* kernel: net/sched: TC_H_ROOT の qdisc_tree_reduce_backlog を停止します (CVE-2024-53057)
* kernel: wifi: iwlwifi: mvm: 6 GHz スキャン構造の修正 (CVE-2024-53055)
* kernel: tpm: 最初に tpm_pm_suspend() の TPM チップをロックします (CVE-2024-53085)
* kernel: ipv4: ip_tunnel: ip_tunnel_find() で不審な RCU 使用率の警告を修正します (CVE-2024-50304)
* kernel: drm/i915/hdcp: hdcp2_get_capability のエンコーダーチェックを追加 (CVE-2024-53050)
* kernel: drm/i915/hdcp: intel_hdcp_get_capability のエンコーダーチェックを追加 (CVE-2024-53051)
* kernel: mptcp: init: rcu_read_lock で sched を保護 (CVE-2024-53047)
* kernel: platform/x86/amd/pmc: STB が利用できない場合に検出を行う (CVE-2024-53072)
* kernel: wifi: iwlwifi: mvm: AP 削除時にリンクを漏洩しません (CVE-2024-53074)
* kernel: net/sched: sch_api: tcf_block_get_ext() の xa_insert() エラーパスを修正します (CVE-2024-53044)
* kernel: wifi: iwlwifi: mvm: iwl_mvm_send_recovery_cmd() の応答処理を修正します (CVE-2024-53059)
* kernel: smb: client: ネットワーク名前空間のメモリ解放後使用 (Use After Free) を修正します。(CVE-2024-53095)
* kernel: nvme-multipath: パーティションスキャンを延期する (CVE-2024-53093)
* kernel: bpf: tls_sw_has_ctx_tx/rx に sk_is_inet および IS_ICSK チェックを追加します (CVE-2024-53091)
* kernel: mm: 障害のある mmap_region() のエラーパス動作を解決 (CVE-2024-53096)
* kernel: mm: krealloc: __do_krealloc の MTE 誤アラームを修正 (CVE-2024-53097)
* kernel: hv_sock: ダングリングポインターを回避するために vsk->trans を NULL に初期化 (CVE-2024-53103)
* kernel: vsock: sk_error_queue のメモリリークを修正 (CVE-2024-53118)
* kernel: mptcp: 切断時の早期のエラーアウト (CVE-2024-53123)
* kernel: net: sk->sk_forward_alloc 周辺のデータ競合を修正 (CVE-2024-53124)
* kernel: mm: page_alloc: mlocked フラグクリアランスを free_pages_prepare() に移動 (CVE-2024-53105)
* kernel: net/mlx5e: CT: 追加ルールのエラーフローの NULL ポインターデリファレンスを修正 (CVE-2024-53120)
* kernel: virtio/vsock: MSG_ZEROCOPY エラー処理を改善 (CVE-2024-53117)
* kernel: net/mlx5: fs、アクティブかどうかをチェックするときに FTE をロック (CVE-2024-53121)
* kernel: vp_vdpa: id_table 配列の非 NULL 終端エラーを修正 (CVE-2024-53110)
* kernel: mm: revert mm: shmem: shmem_getattr() のデータ競合を修正 (CVE-2024-53136)
* kernel: pmdomain: imx93-blk-ctrl: 正しい削除パス (CVE-2024-53134)
* kernel: initramfs: ファイル名のバッファオーバーランを回避 (CVE-2024-53142)
* kernel: NFSD: 潜在的な整数オーバーフローを防止 (CVE-2024-53146)
* kernel: PCI: tegra194: コントローラークリーンアップを pex_ep_event_pex_rst_deassert() に移動します (CVE-2024-53152)
* kernel: wifi: ath9k: htc_connect_service() の conn_rsp_epid の範囲チェックを追加 (CVE-2024-53156)
* kernel: EDAC/bluefield: 潜在的な整数オーバーフローを修正 (CVE-2024-53161)
* kernel: rcu/kvfree: __mod_timer / kvfree_call_rcu のデータ競合を修正 (CVE-2024-53160)
* kernel: net: sched: qlen 調整の順序を修正 (CVE-2024-53164)
* kernel: PCI: ホットリムーブの slot->bus のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-53194)
* kernel: zram: comp_algorithm_show() の NULL ポインターを修正 (CVE-2024-53222)
* kernel: block、bfq: bfq_limit_depth() の bfqq uaf を修正 (CVE-2024-53166)
* kernel: Bluetooth: device_for_each_child() におけるメモリ解放後使用 (Use After Free) を修正します (CVE-2024-53237)
* kernel: net: usb: lan78xx: 割り込みバッファ割り当てに関する二重解放の問題を修正 (CVE-2024-53213)
* kernel: Bluetooth: MGMT: set_powered_sync の slab-use-after-free 読み取りを修正します (CVE-2024-53208)
* kernel: NFSv4.0: 非同期 open() のメモリ解放後使用 (Use After Free) の問題を修正します (CVE-2024-53173)
* kernel: RDMA/mlx5: イベント通知者の登録をデバイス登録の後に移動します (CVE-2024-53224)
* kernel: wifi: rtlwifi: 失敗した場合に efuse を読み込む試行を大幅に減らします (CVE-2024-53190)
* kernel: usb: typec: ucsi_ccg_sync_control() の潜在的な配列アンダーフローを修正します (CVE-2024-53203)
* kernel: SUNRPC: cache_show の前にキャッシュエントリがアクティブであることを確認する (CVE-2024-53174)
* kernel: Bluetooth: hci_conn: disable_delayed_work_sync を使用します (CVE-2024-56591)
* kernel: i3c: master: i3c_master_put_i3c_addrs() のミス解放 init_dyn_addr を修正 (CVE-2024-56562)
* kernel: mm/mempolicy: MM に少なくとも 1 つの VMA があると仮定して、migrate_to_node() を修正します (CVE-2024-56611)
* kernel: wifi: rtw89: coex: btc_fw_set_monreg() の中の kmalloc の NULL 戻り値をチェック (CVE-2024-56535)
* kernel: net: inet6: inet6_create() にダングリング sk ポインターを放置しません (CVE-2024-56600)
* kernel: scsi: qla2xxx: アンロード時のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-56623)
* kernel: mm/slub: 完全なリストからスラブを削除する際に、リストの破損を回避 (CVE-2024-56566)
* kernel: ovl: 検索機能のない無効な inode をフィルタリングする (CVE-2024-56570)
* kernel: net: inet: inet_create() にダングリング sk ポインターを放置しません (CVE-2024-56601)
* kernel: drm/amdgpu: スラブ解放後使用を修正します (CVE-2024-56551)
* kernel: drm/dp_mst: MST サイドバンドメッセージ本文の長さチェックを修正 (CVE-2024-56616)
* kernel: Bluetooth: hci_core: hci_acldata_packet で skb 長をチェックしない問題を修正 (CVE-2024-56590)
* kernel: Bluetooth: RFCOMM: rfcomm_sock_alloc() にダングリング sk ポインターを放置することを回避 (CVE-2024-56604)
* kernel: net: ieee802154: ieee802154_create() にダングリング sk ポインターを放置しません (CVE-2024-56602)
* カーネルBluetoothL2CAPl2cap_sock_create() のエラーでダングリング sk ポインターを放置しませんCVE-2024 ...

注意: この説明は、長さの関係上省略されています。詳細については、ベンダーのアドバイザリを参照してください。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/21576

プラグインの詳細

深刻度: Critical

ID: 282947

ファイル名: miracle_linux_AXSA-2025-10392.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/13

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-47685

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-rt-core, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-rt-debug-kvm, p-cpe:/a:miracle:linux:kernel-uki-virt-addons, p-cpe:/a:miracle:linux:kernel-rt, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel-rt-modules-extra, p-cpe:/a:miracle:linux:kernel-rt-debug-devel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-rt-debug-modules-core, p-cpe:/a:miracle:linux:kernel-rt-modules-core, p-cpe:/a:miracle:linux:kernel-rt-debug-modules-extra, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-rt-debug-modules, p-cpe:/a:miracle:linux:kernel-rt-modules, p-cpe:/a:miracle:linux:kernel-modules-core, p-cpe:/a:miracle:linux:kernel-rt-kvm, p-cpe:/a:miracle:linux:kernel-rt-debug-core, p-cpe:/a:miracle:linux:kernel-rt-debug, p-cpe:/a:miracle:linux:kernel-rt-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/7/8

脆弱性公開日: 2023/1/18

参照情報

CVE: CVE-2022-48969, CVE-2022-48989, CVE-2022-49006, CVE-2022-49014, CVE-2022-49029, CVE-2023-52672, CVE-2024-27008, CVE-2024-27398, CVE-2024-35891, CVE-2024-35933, CVE-2024-35934, CVE-2024-35963, CVE-2024-35964, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-35978, CVE-2024-36011, CVE-2024-36012, CVE-2024-36013, CVE-2024-36880, CVE-2024-36968, CVE-2024-38541, CVE-2024-39500, CVE-2024-40956, CVE-2024-41010, CVE-2024-41062, CVE-2024-42133, CVE-2024-42253, CVE-2024-42265, CVE-2024-42278, CVE-2024-42291, CVE-2024-42294, CVE-2024-42302, CVE-2024-42304, CVE-2024-42305, CVE-2024-42312, CVE-2024-42315, CVE-2024-42316, CVE-2024-42321, CVE-2024-43820, CVE-2024-43821, CVE-2024-43823, CVE-2024-43828, CVE-2024-43834, CVE-2024-43846, CVE-2024-43853, CVE-2024-43871, CVE-2024-43873, CVE-2024-43882, CVE-2024-43884, CVE-2024-43889, CVE-2024-43910, CVE-2024-43914, CVE-2024-44931, CVE-2024-44932, CVE-2024-44934, CVE-2024-44958, CVE-2024-44964, CVE-2024-44975, CVE-2024-44987, CVE-2024-44989, CVE-2024-45000, CVE-2024-45009, CVE-2024-45010, CVE-2024-45016, CVE-2024-45022, CVE-2024-46673, CVE-2024-46675, CVE-2024-46711, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46743, CVE-2024-46745, CVE-2024-46747, CVE-2024-46750, CVE-2024-46754, CVE-2024-46759, CVE-2024-46761, CVE-2024-46783, CVE-2024-46786, CVE-2024-46787, CVE-2024-46800, CVE-2024-46805, CVE-2024-46806, CVE-2024-46807, CVE-2024-46819, CVE-2024-46820, CVE-2024-46822, CVE-2024-46828, CVE-2024-46835, CVE-2024-46853, CVE-2024-46864, CVE-2024-46871, CVE-2024-47141, CVE-2024-47660, CVE-2024-47668, CVE-2024-47678, CVE-2024-47685, CVE-2024-47687, CVE-2024-47692, CVE-2024-47700, CVE-2024-47703, CVE-2024-47705, CVE-2024-47706, CVE-2024-47710, CVE-2024-47713, CVE-2024-47715, CVE-2024-47718, CVE-2024-47719, CVE-2024-47737, CVE-2024-47738, CVE-2024-47739, CVE-2024-47745, CVE-2024-47748, CVE-2024-48873, CVE-2024-49569, CVE-2024-49851, CVE-2024-49856, CVE-2024-49860, CVE-2024-49862, CVE-2024-49870, CVE-2024-49875, CVE-2024-49878, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49885, CVE-2024-49886, CVE-2024-49889, CVE-2024-49904, CVE-2024-49927, CVE-2024-49928, CVE-2024-49929, CVE-2024-49930, CVE-2024-49933, CVE-2024-49934, CVE-2024-49935, CVE-2024-49937, CVE-2024-49938, CVE-2024-49939, CVE-2024-49946, CVE-2024-49948, CVE-2024-49950, CVE-2024-49951, CVE-2024-49954, CVE-2024-49959, CVE-2024-49960, CVE-2024-49962, CVE-2024-49968, CVE-2024-49971, CVE-2024-49973, CVE-2024-49974, CVE-2024-49975, CVE-2024-49977, CVE-2024-49983, CVE-2024-49991, CVE-2024-49994, CVE-2024-49999, CVE-2024-50002, CVE-2024-50006, CVE-2024-50008, CVE-2024-50009, CVE-2024-50013, CVE-2024-50014, CVE-2024-50015, CVE-2024-50019, CVE-2024-50022, CVE-2024-50023, CVE-2024-50024, CVE-2024-50027, CVE-2024-50028, CVE-2024-50029, CVE-2024-50033, CVE-2024-50035, CVE-2024-50038, CVE-2024-50039, CVE-2024-50044, CVE-2024-50046, CVE-2024-50047, CVE-2024-50055, CVE-2024-50057, CVE-2024-50058, CVE-2024-50064, CVE-2024-50067, CVE-2024-50073, CVE-2024-50074, CVE-2024-50075, CVE-2024-50077, CVE-2024-50078, CVE-2024-50081, CVE-2024-50082, CVE-2024-50093, CVE-2024-50101, CVE-2024-50102, CVE-2024-50106, CVE-2024-50107, CVE-2024-50109, CVE-2024-50117, CVE-2024-50120, CVE-2024-50121, CVE-2024-50126, CVE-2024-50127, CVE-2024-50128, CVE-2024-50130, CVE-2024-50141, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50152, CVE-2024-50153, CVE-2024-50162, CVE-2024-50163, CVE-2024-50169, CVE-2024-50182, CVE-2024-50186, CVE-2024-50189, CVE-2024-50191, CVE-2024-50197, CVE-2024-50199, CVE-2024-50200, CVE-2024-50201, CVE-2024-50215, CVE-2024-50216, CVE-2024-50235, CVE-2024-50236, CVE-2024-50237, CVE-2024-50256, CVE-2024-50261, CVE-2024-50271, CVE-2024-50272, CVE-2024-50278, CVE-2024-50282, CVE-2024-50299, CVE-2024-50304, CVE-2024-53042, CVE-2024-53044, CVE-2024-53047, CVE-2024-53050, CVE-2024-53051, CVE-2024-53055, CVE-2024-53057, CVE-2024-53059, CVE-2024-53060, CVE-2024-53070, CVE-2024-53072, CVE-2024-53074, CVE-2024-53082, CVE-2024-53085, CVE-2024-53091, CVE-2024-53093, CVE-2024-53095, CVE-2024-53096, CVE-2024-53097, CVE-2024-53103, CVE-2024-53105, CVE-2024-53110, CVE-2024-53117, CVE-2024-53118, CVE-2024-53120, CVE-2024-53121, CVE-2024-53123, CVE-2024-53124, CVE-2024-53134, CVE-2024-53136, CVE-2024-53142, CVE-2024-53146, CVE-2024-53152, CVE-2024-53156, CVE-2024-53160, CVE-2024-53161, CVE-2024-53164, CVE-2024-53166, CVE-2024-53173, CVE-2024-53174, CVE-2024-53190, CVE-2024-53194, CVE-2024-53203, CVE-2024-53208, CVE-2024-53213, CVE-2024-53222, CVE-2024-53224, CVE-2024-53237, CVE-2024-53681, CVE-2024-54460, CVE-2024-56535, CVE-2024-56551, CVE-2024-56558, CVE-2024-56562, CVE-2024-56566, CVE-2024-56570, CVE-2024-56590, CVE-2024-56591, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56604, CVE-2024-56605, CVE-2024-56611, CVE-2024-56614, CVE-2024-56616, CVE-2024-56623, CVE-2024-56631, CVE-2024-56642, CVE-2024-56644, CVE-2024-56647, CVE-2024-56653, CVE-2024-56654, CVE-2024-56663, CVE-2024-56664, CVE-2024-56667, CVE-2024-56688, CVE-2024-56693, CVE-2024-56729, CVE-2024-56757, CVE-2024-56760, CVE-2024-56779, CVE-2024-56783, CVE-2024-57798, CVE-2024-57809, CVE-2024-57843, CVE-2024-57879, CVE-2024-57884, CVE-2024-57888, CVE-2024-57890, CVE-2024-57898, CVE-2024-57929, CVE-2024-57931, CVE-2024-57940, CVE-2024-58099, CVE-2025-1272, CVE-2025-21646, CVE-2025-21663, CVE-2025-21666, CVE-2025-21668, CVE-2025-21669, CVE-2025-21689, CVE-2025-21694