MiracleLinux 9kernel-5.14.0-427.26.1.el9_4AXSA:2024-8593:22

high Nessus プラグイン ID 293187

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 9ホストには、AXSA:2024-8593:22アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: TIPC メッセージの再アセンブリのメモリ解放後使用 (Use After Free) リモートでコードが実行される脆弱性 (CVE-2024-36886)
* kernel: ethernet: hisilicon: hns: hns_dsaf_misc: fix a possible array overflow in hns_dsaf_ge_srst_by_port() (CVE-2021-47548)
* kernel: net: hns3: hclgevf_send_mbx_msg のメモリ解放後使用 (Use After Free) のバグを修正します (CVE-2021-47596)
* kernel: vt: バッファ内の char を削除する際のメモリ重複を修正します (CVE-2022-48627)
* kernel: can: j1939: j1939_socks_lock を rwlock に変更することでデッドロックを防ぎます (CVE-2023-52638)
* kernel: mm/vmscan: 間違ったゾーンインデックスで wakeup_kswapd() を呼び出すバグを修正します (CVE-2024-26783)
* kernel: net/mlx5e: metadata_map の入力後に PTP WQ xmit 送信追跡を強制するためにメモリバリアを使用 (CVE-2024-26858)
* kernel: netfilter: nf_tables: タイムスタンプを使用して、設定要素のタイムアウトをチェックする (CVE-2024-27397)
* kernel: nvme: 予約済みタグ割り当てによる再接続失敗を修正 (CVE-2024-27435)
* kernel: net: ena: 記述子解放の不適切な動作を修正 (CVE-2024-35958)
* kernel: tcp: tcp_twsk_unique() で refcount_inc_not_zero() を使用。(CVE-2024-36904)
* kernel: lib/test_hmm.c: src_pfns および dst_pfns 割り当てエラーを処理 (CVE-2024-38543)
* kernel: r8169: フラグメント化された Tx パケットのリングバッファ破損の可能性を修正。(CVE-2024-38586)
* kernel: net: micrel: lan8841 のフレームでタイムスタンプを受信するよう修正 (CVE-2024-38593)
* kernel: netfilter: tproxy: IP がデバイスで無効になっている場合のベイルアウト (CVE-2024-36270)
* kernel: octeontx2-af: ユーザー空間からの off-by-one 読み取りを回避 (CVE-2024-36957)
* kernel: blk-cgroup: io stat のリセットによるリスト破損を修正します (CVE-2024-38663)

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/19777

プラグインの詳細

深刻度: High

ID: 293187

ファイル名: miracle_linux_AXSA-2024-8593.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-38586

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/24

脆弱性公開日: 2022/1/28

参照情報

CVE: CVE-2021-47548, CVE-2021-47596, CVE-2022-48627, CVE-2023-52638, CVE-2024-26783, CVE-2024-26858, CVE-2024-27397, CVE-2024-27435, CVE-2024-35958, CVE-2024-36270, CVE-2024-36886, CVE-2024-36904, CVE-2024-36957, CVE-2024-38543, CVE-2024-38586, CVE-2024-38593, CVE-2024-38663