Oracle Linux 9:核心 (ELSA-2024-3306)

medium Nessus Plugin ID 197927

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 9 主機中安裝的套件受到 ELSA-2024-3306 公告中提及的多個弱點影響。

[5.14.0-427.18.1_4.OL9]
- 停用 UKI 簽署 [Orabug: 36571828]
- 更新 Oracle Linux 憑證 (Kevin Lyons)
- 停用 aarch64 的簽署 (Ilya Okomin)
- Oracle Linux RHCK 模組簽署金鑰已新增至核心受信任的金鑰清單 (olkmod_signing_key.pem) [Orabug: 29539237]
- 更新 x509.genkey [Orabug:24817676]
- 與 shim-ia32 和 shim-x64 <= 15.3-1.0.5 衝突
- 移除開機期間的上游參照 (Kevin Lyons) [Orabug: 34729535]
- 新增 Oracle Linux IMA 憑證

[5.14.0-427.18.1_4]
- netfilter:nf_tables:禁止使用逾時標記的匿名集 (Phil Sutter) [RHEL-32971 RHEL-30082] {CVE-2024-26642}
- netfilter:nf_tables:為具有逾時的匿名集解除繫結時,將集合標記為無作用 (Phil Sutter) [RHEL-33070 RHEL-30078] {CVE-2024-26643}
- netfilter: nft_ct:使用 inet pseudo 系列修正 l3num 預期 (Phil Sutter) [RHEL-32963 RHEL-31345] {CVE-2024-26673}
- netfilter:nft_ct:清理自訂預期中的第 3 層和第 4 層通訊協定編號 (Phil Sutter) [RHEL-32963 RHEL-31345] {CVE-2024-26673}
- arm64: tlb:修正 TLBI RANGE 運算元 (Shaoqin Huang) [RHEL-33412 RHEL-26259]
- arm64/mm:將範圍型 tlbi 修改為遞減比例 (Shaoqin Huang) [RHEL-33412 RHEL-26259]
- rh_messages.h:將 Bluefield-3 上的 mlx5 標記為未維護 (Scott Weaver) [RHEL-35878 RHEL-33061]
- net: ip_tunnel:防止永久性空餘空間增長 (Guillaume Nault) [RHEL-33934 RHEL-31816] {CVE-2024-26804}
- gitlab-ci:使用 zstream builder 容器映像 (Michael Hofmann)
- selftests:net:gro fwd:更新 vxlan GRO 測試預期 (Antoine Tenart) [RHEL-30910 RHEL-19729]
- udp:防止本機 UDP 通道封包遭到 GRO 處理 (Antoine Tenart) [RHEL-30910 RHEL-19729]
- udp:不要將 UDP GRO fraglist 部分總和檢查碼轉換為不必要 (Antoine Tenart) [RHEL-30910 RHEL-19729]
- gro:修正所有權轉移 (Antoine Tenart) [RHEL-30910 RHEL-19729]
- udp:不接受通道中的非通道 GSO skbs 登錄 (Antoine Tenart) [RHEL-30910 RHEL-19729]
- bpf, tcx:去除 tcx_link_const (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:新增其他 mprog 查詢測試涵蓋範圍 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:使 see_tc* 變數測試更健全 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:測試空白 mprog 上的查詢,並將修訂傳送至附加 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:調整 assert_mprog_count 以一律預期 0 計數 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:透過 libbpf 和原始系統呼叫測試 bpf_mprog 查詢 API (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftest/bpf:針對程式限制新增各種自我測試 (Felix Maurer) [RHEL-33062 RHEL-28590]
- bpf:拒絕 bpf_prog_{attach,detach} 中未使用的屬性 (Felix Maurer) [RHEL-33062 RHEL-28590]
- bpf:處理具有 NULL 項目的 bpf_mprog_query (Felix Maurer) [RHEL-33062 RHEL-28590]
- net:修正 sch_handle_egress 中的 skb 消耗洩漏 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftest/bpf:新增各種 tcx 測試案例 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:在空白 mprog 上新增分離測試 (Felix Maurer) [RHEL-33062 RHEL-28590]
- tcx:修正 dev 取消註冊期間的 splat (Felix Maurer) [RHEL-33062 RHEL-28590]
- tcx:修正 tcx_entry_free 時 ingress_destroy 中的展開 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:針對 BPF tcx 連結新增 mprog API 測試 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:針對 BPF tcx opts 新增 mprog API 測試 (Felix Maurer) [RHEL-33062 RHEL-28590]
- bpf:新增具有連結支援的 fd-based tcx multi-prog infra (Felix Maurer) [RHEL-33062 RHEL-28590]
- bpftool:建置對 tcx 的連結顯示支援 (Artem Savkov) [RHEL-33062 RHEL-23643]
- bpftool:使用 tcx progs 延伸網路轉儲存 (Artem Savkov) [RHEL-33062 RHEL-23643]
- bpf:修正精確度回溯指令重複 (Jay Shin) [RHEL-35230 RHEL-23643]

[5.14.0-427.17.1_4]
- ceph:切換為針對取消連結延遲清單使用 cap_delay_lock (Jay Shin) [RHEL-33003 RHEL-32997]
- ceph:移除 check_caps() 的無用工作階段參數 (Xiubo Li) [RHEL-33003 RHEL-19813]
- ceph:接近配額時立即排清已變更端點 (Xiubo Li) [RHEL-33003 RHEL-19813]
- vhost:在 vhost_enable_notify() 中新增 smp_rmb() (Gavin Shan) [RHEL-31839 RHEL-26104]
- vhost:在 vhost_vq_avail_empty() 中新增 smp_rmb() (Gavin Shan) [RHEL-31839 RHEL-26104]
- iommu/vt-d:僅支援空白網域的 forced_cache_coherency (Jerry Snitselaar) [RHEL-32793 RHEL-31083]
- iommu/vt-d:將 MTL 新增至 quirk 清單以跳過 TE 停用 (Jerry Snitselaar) [RHEL-32793 RHEL-31083]
- iommu/vt-d:使內容清除與內容對應一致 (Jerry Snitselaar) [RHEL-32793 RHEL-31083]
- iommu/vt-d:在舊版傳遞模式中停用 PCI ATS (Jerry Snitselaar) [RHEL-32793 RHEL-31083]
- iommu/vt-d:TES=0 時省略 devTLB 無效要求 (Jerry Snitselaar) [RHEL-32793 RHEL-31083]
- PCI/MSI:防止 MSI 硬體中斷號碼截斷 (Myron Stowe) [RHEL-33656 RHEL-21453]

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-3306.html

Plugin 詳細資訊

嚴重性: Medium

ID: 197927

檔案名稱: oraclelinux_ELSA-2024-3306.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/5/25

已更新: 2024/5/25

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: Medium

基本分數: 5.2

時間分數: 3.8

媒介: CVSS2#AV:L/AC:L/Au:S/C:P/I:N/A:C

CVSS 評分資料來源: CVE-2024-26673

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.3

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/5/23

弱點發布日期: 2024/3/21

參考資訊

CVE: CVE-2024-26642, CVE-2024-26643, CVE-2024-26673, CVE-2024-26804