MiracleLinux 8kernel-4.18.0-425.13.1.el8_7AXSA:2023-5190:06

high Nessus プラグイン ID 292823

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 8ホストには、AXSA:2023-5190:06アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* カーネルmm/mremap.c use-after-free の脆弱性CVE-2022-41222
* カーネルガベージデータを持つ TCP 上の RPC メッセージによる nfsd バッファオーバーフローCVE-2022-43945]
* カーネルi2c-ismt ドライバーの領域外の脆弱性CVE-2022-2873

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/16374

プラグインの詳細

深刻度: High

ID: 292823

ファイル名: miracle_linux_AXSA-2023-5190.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.7

ベクトル: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-41222

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-core, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/1

脆弱性公開日: 2021/7/21

参照情報

CVE: CVE-2022-2873, CVE-2022-41222, CVE-2022-43945