MiracleLinux 9kernel-5.14.0-284.30.1.el9_2AXSA:2023-6421:25

high Nessus プラグイン ID 292628

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 9ホストには、AXSA:2023-6421:25アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: バッチリクエストで名前付きセットと匿名セットを処理した後に nft_set_lookup_global がトリガーされると、nftables で UAF が発生します (CVE-2023-3390)
* カーネルnetfilternf_tablesNFT_MSG_NEWRULE の中止パスのチェーンバインドトランザクションロジックを修正しますCVE-2023-3610
* カーネルnet/schedcls_fw コンポーネントは、tcf_change_indev 関数の失敗の結果として悪用される可能性がありますCVE-2023-3776
* カーネルnetfilternft_pipapo_remove() での不適切な要素の削除による use-after-freeCVE-2023-4004]
* カーネルnetfilterNFTA_RULE_CHAIN_ID 付きのルールを追加する際の nf_tables_newrule により、use-after-free が発生しますCVE-2023-4147]
* カーネルnf_tablesnft_chain_lookup_byid() の use-after-freeCVE-2023-31248]
* kernel: nf_tables: nft_byteorder_eval() 内の stack-out-of-bounds-read (CVE-2023-35001)
* カーネルS3 の中断/再開中に投機的 MSR を保存/復元しますCVE-2023-1637
* hwamdクロスプロセスの情報漏洩CVE-2023-20593
* カーネルロジックエラーによるシャドウスタック保護のバイパスCVE-2023-21102]

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/17605

プラグインの詳細

深刻度: High

ID: 292628

ファイル名: miracle_linux_AXSA-2023-6421.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/20

更新日: 2026/2/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4147

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-modules-core, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/21

脆弱性公開日: 2021/9/4

参照情報

CVE: CVE-2023-1637, CVE-2023-20593, CVE-2023-21102, CVE-2023-31248, CVE-2023-3390, CVE-2023-35001, CVE-2023-3610, CVE-2023-3776, CVE-2023-4004, CVE-2023-4147