MiracleLinux 8kernel-4.18.0-553.8.1.el8_10AXSA:2024-8548:20

high Nessus プラグイン ID 293515

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 8ホストには、AXSA:2024-8548:20アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルBluetooth BR/EDR PIN ペアリング手順はなりすまし攻撃に脆弱ですCVE-2020-26555] kernelTCP で偽装されたゲスト ACK および漏洩初期シーケンス番号CVE-2023-52881、RHV-2024-1001kernelovl漏洩した dentry を修正しますCVE-2021-46972]カーネル platform/x86dell-smbios-wmirmmod dell_smbios の oops を修正しますCVE-2021-47073カーネルmm/damon/vaddr-testdamon_do_test_three_regions() のメモリリークCVE-2023-52560カーネルppp_asyncMRU を 64K に制限しますCVE-2024-26675] カーネルmm/swapswapcache をスキップする際の競合を修正しますCVE-2024-26759]カーネルnetip_tunnelヘッドルームの増加を防止CVE-2024-26804カーネルRDMA/mlx5Eth セグメントにアクセスする際の fortify ソースの警告を修正しますCVE-2024-26907kernelx86/mmcopy_from_kernel_nofault() に対する vsyscall ページの読み取りを許可しませんCVE-2024-26906カーネルpowerpc/powernvopal_event_init() に NULL ポインターチェックを追加しますCVE-2023-52686カーネルpowerpc/imc-pmuNULL ポインターチェックを追加しますupdate_events_in_group() の中のCVE-2023-52675] カーネルKVMSVMsvm_set_x2apic_msr_interception の不適切なチェックにより、ホスト x2apic msrs への直接アクセスが可能になりますCVE-2023-5090カーネルEDAC/thun derxdrivers/edac/thunderx_edac.c の不適切なバッファサイズCVE-2023-52464カーネルipv6srr潜在的な use-after-free および null-ptr-deref を修正しますCVE-2024-26735カーネルmptcp からのデータ再インジェクションを修正します古いサブフローCVE-2024-26826カーネルnet/bnx2xpage_pool の解放されたページへのアクセスを防止CVE-2024-26859カーネルcryptoqat - AER リカバリ中の競合状態を解決CVE-2024-26974カーネルnet/mlx5e潜在的な二重の修正fs_any_create_groups の中の -freeCVE-2023-52667カーネルnet/mlx5ツリーへの新しい fs ルールを適切にリンクCVE-2024-35960カーネルnet/mlx5e mlx5e_priv_init() クリーンアップフローを修正CVE-2024-35959カーネルnet: ena: 不適切な修正記述子の解放動作CVE-2024-35958カーネルi40eworkqueue に対して WQ_MEM_RECLAIM フラグを使用しませんCVE-2024-36004カーネルmISDNHFC_cleanup() での可能性のある use-after-free を修正しますCVE-2021-47356カーネルudf での NULL ポインターデリファレンスを修正しますudf_symlink 関数CVE-2021-47353]kernelnettitlan_remove_one の UAF を修正しますCVE-2021-47310

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/19732

プラグインの詳細

深刻度: High

ID: 293515

ファイル名: miracle_linux_AXSA-2024-8548.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 3.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-26555

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-35855

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/10

脆弱性公開日: 2021/5/24

参照情報

CVE: CVE-2020-26555, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-5090, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52669, CVE-2023-52675, CVE-2023-52686, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-27397, CVE-2024-27410, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007