MiracleLinux 9kernel-5.14.0-611.30.1.el9_7AXSA:2026-192:12

high Nessus プラグイン ID 299338

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 9ホストには、AXSA:2026-192:12アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: net: openvswitch: set() アクションのネストされたキーの長さの検証を修正します (CVE-2025-37789)。
* kernel: Linux kernel: irqchip/gic-v2m のメモリ解放後使用 (Use-After-Free) 脆弱性 (CVE-2025-37819)
* kernel: RDMA/core: KASAN の修正: ib_register_device 問題の slab-use-after-free 読み取り (CVE-2025-38022)
* kernel: Linux kernel: 任意のコードの実行を引き起こす可能性のある RDMA/rxe メモリ解放後使用 (Use-After-Free) の脆弱性 (CVE-2025-38024)
* kernel: Linux kernel: 不適切なブロックサイズ計算による、Squashfs でのメモリ破損 (CVE-2025-38415)
* kernel: vsock/vmci: vmci トランスポートパケットを初期化する際に、適切にクリアします (CVE-2025-38403)
* kernel: Linux kernel: 無限再帰による ATM CLIP モジュールのサービス拒否 (CVE-2025-38459)
* kernel: Linux kernel: 不適切な io_uring/net バッファ処理により、データ破損およびシステムの不安定性が発生 (CVE-2025-38730)
* kernel: Linux kernel: USB 設定解析の領域外読み取りを通じたサービス拒否 (CVE-2025-39760)
* kernel: net: sk_setup_caps() で dst_dev_rcu() を使用します (CVE-2025-40170)
* kernel: ipv6: ip6_xmit() で RCU を使用します (CVE-2025-40135)
* kernel: Bluetooth: ISO: iso_conn_free での可能性のある UAF を修正 (CVE-2025-40141)
* kernel: ipv6: ip6_output() で RCU を使用します (CVE-2025-40158)
* kernel: Linux kernel: proc_readdir_de() のメモリ解放後使用 (Use-After-Free) により、権限昇格やサービス拒否が引き起こされる可能性があります。(CVE-2025-40271)
* kernel: Linux カーネル ALSA USB オーディオドライバー: バッファオーバーフローにより情報漏えいおよびサービス拒否が発生する可能性があります (CVE-2025-40269)
* kernel: Bluetooth: hci_sync: hci_cmd_sync_dequeue_once での競合を修正 (CVE-2025-40318)

Tenable は、前述の記述ブロックを MiracleLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/23017

プラグインの詳細

深刻度: High

ID: 299338

ファイル名: miracle_linux_AXSA-2026-192.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/2/17

更新日: 2026/2/17

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38730

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-rt-debug-modules-core, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-rt-modules-core, p-cpe:/a:miracle:linux:rv, p-cpe:/a:miracle:linux:kernel-rt-debug-modules-extra, p-cpe:/a:miracle:linux:kernel-uki-virt, p-cpe:/a:miracle:linux:rtla, p-cpe:/a:miracle:linux:kernel-rt-core, p-cpe:/a:miracle:linux:kernel-rt-debug-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-debug-modules-core, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:libperf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-rt-modules, p-cpe:/a:miracle:linux:kernel-uki-virt-addons, p-cpe:/a:miracle:linux:kernel-rt, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-modules-core, p-cpe:/a:miracle:linux:kernel-rt-debug-core, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:kernel-debug-devel-matched, p-cpe:/a:miracle:linux:kernel-rt-modules-extra, p-cpe:/a:miracle:linux:kernel-rt-debug, p-cpe:/a:miracle:linux:kernel-rt-debug-devel, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-debug-uki-virt, p-cpe:/a:miracle:linux:kernel-devel-matched, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:kernel-rt-devel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/2/18

脆弱性公開日: 2025/5/1

参照情報

CVE: CVE-2025-37789, CVE-2025-37819, CVE-2025-38022, CVE-2025-38024, CVE-2025-38403, CVE-2025-38415, CVE-2025-38459, CVE-2025-38730, CVE-2025-39760, CVE-2025-40135, CVE-2025-40141, CVE-2025-40158, CVE-2025-40170, CVE-2025-40269, CVE-2025-40271, CVE-2025-40318