MiracleLinux 9kernel-5.14.0-362.24.1.el9_3AXSA:2024-7637:09

high Nessus プラグイン ID 292076

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 9ホストには、AXSA:2024-7637:09アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: nft_pipapo_walk の非アクティブな要素 (CVE-2023-6817)
* kernel: netfilter: nft_trans_gc_catchall_sync のメモリ解放後使用 (Use After Free) により、権限昇格が引き起こされます (CVE-2024-0193)
* kernel: ktls は、宛先として ktls ソケットで関数 splice を使用すると、読み取り専用メモリページを上書きします (CVE-2024-0646)
* kernel: 設定 GC とトランザクション間の競合による nft_verdict_dump のメモリ解放後使用 (Use After Free) (CVE-2023-4244)
* カーネル関数 perf_read_group が呼び出され、sibling_list がその子の sibling_list よりも小さい場合のヒープの領域外書き込みCVE-2023-5717]
* kernel: nvmet_tcp_build_iovec の NULL ポインターデリファレンス (CVE-2023-6356)
* kernel: nvmet_tcp_execute_request の NULL ポインターデリファレンス (CVE-2023-6535)
* kernel: __nvmet_req_complete の NULL ポインターデリファレンス (CVE-2023-6536)
*カーネルsmbCalcSize の領域外読み取りの脆弱性CVE-2023-6606
* カーネルsmb2_dump_detail の OOB アクセスCVE-2023-6610
* カーネルdrivers/gpu/drm/amd/amdgpu/amdgpu_cs.c の amdgpu_cs_wait_all_fences の use-after-freeCVE-2023-51042]

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/18821

プラグインの詳細

深刻度: High

ID: 292076

ファイル名: miracle_linux_AXSA-2024-7637.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-0646

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/27

脆弱性公開日: 2021/9/4

参照情報

CVE: CVE-2023-4244, CVE-2023-51042, CVE-2023-5717, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2023-6606, CVE-2023-6610, CVE-2023-6817, CVE-2024-0193, CVE-2024-0646