MiracleLinux 9kernel-5.14.0-427.13.1.el9_4AXSA:2024-8139:13

critical Nessus プラグイン ID 293735

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 9ホストには、AXSA:2024-8139:13アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: GSM 多重化競合状態により、権限昇格が発生 (CVE-2023-6546)
* カーネル複数の use-after-free の脆弱性CVE-2024-1086、 CVE-2023-3567、 CVE-2023-4133、 CVE-2023-6932、 CVE-2023-39198、 CVE-2023-51043、 CVE-2023-51779、 CVE-2023-51780、 CVE-2024-1085、 CVE-2024-26582
* kernel: Bluetooth BR/EDR PIN ペアリング手順は、なりすまし攻撃に対して脆弱です (CVE-2020-26555)
* カーネルmemcg が POSIX ファイルロックの数を制限しないため、メモリ枯渇が発生する可能性がありますCVE-2022-0480
* カーネル複数の NULL ポインターデリファレンスの脆弱性CVE-2022-38096、 CVE-2023-6622、 CVE-2023-6915、 CVE-2023-42754、 CVE-2023-46862、 CVE-2023-52574、 CVE-2024-0841、 CVE-2023-52448
* カーネルnet/bluetooth/l2cap_core.c の l2cap_config_req() の整数オーバーフローCVE-2022-45934
* カーネルnetfilternf_tablesnf_tables_newtable() の領域外アクセスCVE-2023-6040]
* カーネルGC による SKB の削除が、UAF につながる unix_stream_read_generic() と競合しますCVE-2023-6531]
* カーネルperf_event の read_size のオーバーフローによる perf_read_group() の領域外書き込みCVE-2023-6931]
* カーネルBluetooth Forward および今後の Secrecy 攻撃と防御CVE-2023-24023
* カーネルirdma不適切なアクセスコントロールCVE-2023-25775
* カーネルbluetooth サブシステムの hci_conn_cleanup の二重解放CVE-2023-28464
* カーネルBluetoothHCInet/bluetooth/hci_sync.c のグローバル領域外アクセスCVE-2023-28866
* カーネルhci_uart_tty_ioctl の HCIUARTSETPROTO と HCIUARTGETPROTO の間の競合状態CVE-2023-31083]
* カーネル複数の領域外読み取りの脆弱性CVE-2023-37453、 CVE-2023-39189、 CVE-2023-39193、 CVE-2023-6121、 CVE-2023-39194
* カーネルnetfilterIPSET_CMD_ADD と IPSET_CMD_SWAP の間の競合状態CVE-2023-42756]
* カーネル fill_kobj_path の領域外書き込みに対して lib/kobject.c に脆弱性がありますCVE-2023-45863
* kernel: smb: client: smb2_parse_contexts() の潜在的な OOB の修正 (CVE-2023-52434)
- kernel: mm/sparsemem: memory_section->usage へのアクセス競合を修正します (CVE-2023-52489)
* kernel: net: neigh_periodic_work() の潜在的なストアティアリングを修正します (CVE-2023-52522)
* カーネル複数のメモリ漏洩の脆弱性CVE-2023-52529、 CVE-2023-52581]
* kernel: net: bridge: br_handle_frame_finish() の indata-races におけるデータ競合 (CVE-2023-52578)
* カーネルnet/coreETH_P_1588 フローディセクタのカーネルクラッシュCVE-2023-52580
* kernel: net/sched: act_ct: ooo frags の skb 漏洩とクラッシュの修正 (CVE-2023-52610)
* カーネルクライアントの関数 receive_encrypted_standard の中の CIFS ファイルシステム復号化不適切な入力検証リモートコード実行の脆弱性CVE-2024-0565]
* kernel: tls: async notify と socket close 間の競合 (CVE-2024-26583)
* kernel: tls: 暗号リクエストのバックログ処理 (CVE-2024-26584)
* kernel: tls: tx work scheduling と socket close 間の競合 (CVE-2024-26585)
* kernel: mlxsw: spectrum_acl_tcam: スタック破損の修正 (CVE-2024-26586)
* kernel: i2c: i801: ブロックプロセス呼び出しトランザクションの修正 (CVE-2024-26593)
* kernel: sched/membarrier: sys_membarrier をオンにする機能を低減します (CVE-2024-26602)
* kernel: netfilter: nf_tables: QUEUE/DROP 判定パラメーターの拒否 (CVE-2024-26609)
* カーネルscatterwalk_copychunks のローカル dos 脆弱性CVE-2023-6176
* カーネルperf/x86/lbrvsyscall アドレスをフィルター処理しますCVE-2023-52476
* カーネルnetfilternf_tables匿名セットのタイムアウトを許可しませんCVE-2023-52620
* カーネルip6_tunnelip6_tnl_parse_tlv_enc_lim() の NEXTHDR_FRAGMENT 処理を修正しますCVE-2024-26633

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/19323

プラグインの詳細

深刻度: Critical

ID: 293735

ファイル名: miracle_linux_AXSA-2024-8139.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/20

更新日: 2026/2/4

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 4.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-26555

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-25775

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/10

脆弱性公開日: 2021/5/24

CISA の既知の悪用された脆弱性の期限日: 2024/6/20

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2020-26555, CVE-2022-0480, CVE-2022-38096, CVE-2022-45934, CVE-2023-24023, CVE-2023-25775, CVE-2023-28464, CVE-2023-28866, CVE-2023-31083, CVE-2023-3567, CVE-2023-37453, CVE-2023-39189, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-4133, CVE-2023-42754, CVE-2023-42756, CVE-2023-45863, CVE-2023-46862, CVE-2023-51043, CVE-2023-51779, CVE-2023-51780, CVE-2023-52434, CVE-2023-52448, CVE-2023-52476, CVE-2023-52489, CVE-2023-52522, CVE-2023-52529, CVE-2023-52574, CVE-2023-52578, CVE-2023-52580, CVE-2023-52581, CVE-2023-52610, CVE-2023-52620, CVE-2023-6040, CVE-2023-6121, CVE-2023-6176, CVE-2023-6531, CVE-2023-6546, CVE-2023-6622, CVE-2023-6915, CVE-2023-6931, CVE-2023-6932, CVE-2024-0565, CVE-2024-0841, CVE-2024-1085, CVE-2024-1086, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26586, CVE-2024-26593, CVE-2024-26602, CVE-2024-26633