MiracleLinux 9kernel-5.14.0-427.37.1.el9_4AXSA:2024-8865:31

high Nessus プラグイン ID 292775

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 9ホストには、AXSA:2024-8865:31アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: uio: uio_open のメモリ解放後使用 (Use After Free) を修正します (CVE-2023-52439)
* kernel: net/sched: act_mirred: skb をすでに失っている場合は retval をオーバーライドしません (CVE-2024-26739)
* kernel: ARM: 9359/1: flush: Folio が非マッピングアドレス用に予約されているかどうかをチェックします (CVE-2024-26947)
* kernel: scsi: qla2xxx: ケーブルプルのコマンドフラッシュを修正します (CVE-2024-26931)
* kernel: scsi: qla2xxx: ha->vp_map ポインターの二重解放を修正します (CVE-2024-26930)
* kernel: scsi: qla2xxx: fcport の二重解放を修正します (CVE-2024-26929)
* kernel: fork: vma が完全に初期化されるまで、ファイル vma のリンクを延期します (CVE-2024-27022)
* kernel: KVM: x86/mmu: x86: 属性のチェック時の lpage_info をオーバーフローしません (CVE-2024-26991)
* kernel: bpf、sockmap: マップ削除要素でのロック反転デッドロックを防止します (CVE-2024-35895)
* kernel: tty: n_gsm: gsm0_receive() の潜在的な領域外を修正します (CVE-2024-36016)
* kernel: gpiolib: cdev: lineinfo_changed_notify のメモリ解放後使用 (Use After Free) を修正します (CVE-2024-36899)
* kernel: cpufreq: exit() コールバックはオプションです (CVE-2024-38615)
* kernel: ring-buffer: リーダーとサイズチェックのチェックの間の競合を修正します (CVE-2024-38601)
* kernel: cppc_cpufreq: NULL ポインターデリファレンスの可能性を修正します (CVE-2024-38573)
* kernel: gfs2: アンマウントの潜在的な glock メモリ解放後使用 (Use After Free) を修正します (CVE-2024-38570)
* kernel: wifi: nl80211: 領域外の配列インデックスによるアドレス計算を回避します (CVE-2024-38562)
* kernel: Input: cyapa - 機能を一時停止/再開するために欠落している入力コアロッキングを追加します (CVE-2023-52884)
* kernel: ACPICA: Revert ACPICA: avoid Info: 複数の BAR をマッピングします。お使いのカーネルは正常です。
(CVE-2024-40984)
* kernel: wifi: mac80211: 領域外の配列インデックスによるアドレス計算を回避します (CVE-2024-41071)
* kernel: wifi: mt76: rskb_put を skb_put_zero で置換します (CVE-2024-42225)
* kernel: net、sunrpc: xs_tcp_setup_socket で接続エラーが発生した場合に備えて、EPERM を再マップします (CVE-2024-42246)

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/20049

プラグインの詳細

深刻度: High

ID: 292775

ファイル名: miracle_linux_AXSA-2024-8865.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42225

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-38570

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/30

脆弱性公開日: 2021/9/4

参照情報

CVE: CVE-2023-52439, CVE-2023-52884, CVE-2024-26739, CVE-2024-26930, CVE-2024-26931, CVE-2024-26947, CVE-2024-26991, CVE-2024-27022, CVE-2024-35895, CVE-2024-36016, CVE-2024-36899, CVE-2024-38562, CVE-2024-38570, CVE-2024-38573, CVE-2024-38601, CVE-2024-38615, CVE-2024-40984, CVE-2024-42225, CVE-2024-42246