Oracle Linux 8:kernel (ELSA-2024-3138)

critical Nessus Plugin ID 198038

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2024-3138 公告中提及的多個弱點影響。

- x86/sev:在一定程度上強化 #VC 指令模擬 (Vitaly Kuznetsov) [RHEL-30040] {CVE-2024-25743 CVE-2024-25742}
- mm/sparsemem:修正存取 memory_section->usage 時發生的爭用 (Waiman Long) [RHEL-28875 RHEL-28876] {CVE-2023-52489}
- mm:使用 __pfn_to_section() 而非 open 進行編碼 (Waiman Long) [RHEL-28875] {CVE-2023-52489}
- fs、hugetlb:修正 hugetlbs_fill_super 中的 NULL 指標解除參照 (Audra Mitchell) [RHEL-20614] {CVE-2024-0841}
- sched/membarrier:減少對 sys_membarrier 的頻繁呼叫 (Wander Lairson Costa) [RHEL-23430] {CVE-2024-26602}
- smb:client:修正 receive_encrypted_standard() 中的 OOB (Scott Mayhew) [RHEL-21685] {CVE-2024-0565}
- gfs2:修正 gfs2_rgrp_dump 中的核心 NULL 指標解除參照弱點 (Andrew Price) [RHEL-26501] {CVE-2023-52448}
- smb:用戶端:修正對 SMB3.1.1 POSIX 建立背景資訊的剖析 (Paulo Alcantara) [RHEL-26241] {CVE-2023-52434}
- smb:用戶端:修正 smb2_parse_contexts() 中潛在的 OOB 弱點 (Paulo Alcantara) [RHEL-26241] {CVE-2023-52434}
- ext4:修正 'ext4_write_inline_data_end()' 中的核心錯誤 (Carlos Maiolino) [RHEL-23386] {CVE-2021-33631}
- netfilter:nf_tables:拒絕 QUEUE/DROP 判定參數 (Florian Westphal) [RHEL-23506] {CVE-2024-1086}
- 藍牙:新增更多 enc 金鑰大小檢查 (David Marlin) [RHEL-19666] {CVE-2023-24023}
- 藍牙:將 HCI_OP_READ_ENC_KEY_SIZE cmdcmplt 標準化 (David Marlin) [RHEL-19666] {CVE-2023-24023}
- drm/amdgpu:修正潛在的隔離釋放後使用 v2 (Michel Danzer) [RHEL-22504] {CVE-2023-51042}
- serial:core:在不受支援的 ioctl 上提早傳回 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- lib/hexdump:使 print_hex_dump_bytes() 在 !DEBUG 版本上成為 nop (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正狀態行變更在無效連線情況下發生的爭用情形 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- 還原 'tty:n_gsm:修正 gsm_cleanup_mux 中的 UAF' (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 gsm_cleanup_mux 中爭用情形引起的 UAF (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 gsm_cleanup_mux 中的 UAF (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:新增參數交涉支援 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:新增使用參數交涉的參數 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:為最小單位大小引入巨集 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:為除錯位元命名 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:引入 gsm_control_command() 函式 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:以 gsm_read_ea_val() 取代 gsm_read_ea() (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:為 gsm tty 次要裝置命名 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:在 gsm_alloc_mux() 初始化更多成員 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:為 gsm_receive_buf() 中的 gsm->receive 新增功能健全檢查 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 tx 路徑中的流量控制處理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 gsm_activate_mux() 中的資源配置順序 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正傳出資料路徑中的鎖死和連結耗盡 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 gsmld_write() 中的爭用情形 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 mux 流量關閉期間的非流量控制框架 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正遺漏的計時器,以處理已停止的連結 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 gsm_dlci_data_output() 中的錯誤佇列行為 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正控制通道開啟前的 tty 註冊 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正使用者無法在啟動器開啟之前開啟回應程式的問題 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:除錯輸出配置必須使用 GFP_ATOMIC (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正封包資料十六進位轉儲存輸出 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 gsm_dlci_data() 中的緩衝區過度讀取 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 gsm_dlci_modem_output() 中不時出現未初始化警告的問題 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正軟體流量控制處理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正進階選項中對 MSC 的無效使用 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正損毀的虛擬 tty 處理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 DLCI 開啟後缺少調製解調器控制項更新的問題 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正重設 fifo 爭用情形 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正聚合層類型 2 中缺少 tty 喚醒的問題 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 MSC 中訊號八位元編碼錯誤的問題 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正錯誤命令框架長度欄位編碼 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正錯誤命令重試處理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正遺漏的明確 ldisc 排清 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正錯誤 DLCI 版本順序 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 txframe 大小不足 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正框架接收處理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正聚合層類型 2 中的錯誤訊號 octet 編碼 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正取消註冊 tty 裝置後的 mux 清理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正已分離的 mux 資源 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正透過 CLD 命令執行的重新啟動處理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 gsmtty_open() 中的鎖死 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正聚合層類型 2 中的錯誤調製解調器處理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正用於流量控制的錯誤 tty 控制行 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 DLCI 版本引起的 NULL 指標存取 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正對命令/回應位元的編碼 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正軟體流量控制編碼/處理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:從 mxser_receive_chars_new() 中移除 tty 參數 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:不手動節流 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:將 mxser_port::ldisc_stop_rx 設為 bool (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:不要略過 gsmld_output() 中的寫入傳回值 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:清理 gsm_queue() 中的 indenting (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:設定要求程式時,儲存 dlci 位址開放狀態 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:設定要求程式時,修改 gsmtty 驅動程式註冊方法 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:設定要求程式時,刪除 gsmtty 開放 SABM 框架 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:設定要求程式時,修改 CR、PF 位元 printk 資訊 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:設定要求程式時,修改 CR、PF 位元 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:停止使用 alloc_tty_driver (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:請勿將 semi-state 儲存到 tty 驅動程式中 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- hvsi:不在 tty_register_driver 失敗時發生錯誤 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- amiserial:將 rs_table 切換為單一狀態 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- amiserial:展開 'custom' (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- amiserial:使用 memset 將 serial_state 歸零 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- amiserial:移除 serial_* 字串 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:捨棄 mxser_port::custom_divisor (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:捨棄 mxser_port::baud_base (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:移除 unused mxser_port::stop_rx (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:不配置 MXSER_PORTS + 1 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:從 mxser_receive_chars 中移除 cnt (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:移除 MOXA_GETMSTATUS ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:移除 MOXA_GETDATACOUNT ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:移除 MOXA_CHKPORTENABLE ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:移除 MOXA_ASPP_LSTATUS ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:移除 MOXA_ASPP_MON 和朋友 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:移除 MOXA_SET_BAUD_METHOD ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:移除 MOXA_GET_MAJOR 已過時的 ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:捨棄未使用的 MOXA_DIAGNOSE 巨集 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:捨棄 UART_MCR_AFE 和 UART_LSR_SPECIAL 定義 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:從 LSR 位元檢查中移除 else (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:擷取 mxser_receive_chars_old (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:擷取 mxser_receive_chars_new (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:簡化 mxser_interrupt 並捨棄 mxser_board::vector_mask (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:擷取連接埠 ISR (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:清理 mxser_receive_chars 中的 LSR 處理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:從 ISR 中移除 nonsense (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:放置常數 board::uart_type (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:引入 enum mxser_must_hwid (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:將 mxser_board::chip_flag 重新命名為 must_hwid (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:將 CheckIsMoxaMust 重命名為 mxser_get_must_hwid (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:清理 Gpci_uart_info 結構 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:將 mxser.h 整合到 .c 中 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:捨棄 ISA 支援 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:在 gsm_init 中使用 goto-failpaths (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:mxser:捨棄低延遲的因應措施 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:檢查註冊 tty 裝置時是否發生錯誤 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:mxser:修正 TIOCSSERIAL jiffies 轉換 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm,移除重複的參數 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:不檢查 tty_unregister_driver 的傳回值 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:nozomi,移除 init/exit 訊息 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty_port:捨棄 low_latency 的最後追蹤 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:將明顯的 kernel-doc 濫用降級並提供其他遺漏的 docs (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm,消除 gsm->{output,error}() 的間接導向 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 gsm_data_kick 中的假 i++ (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:移除 gsm_print_packet() 中的不必要測試 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正在空間可用時喚醒 tty 上層的問題 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修正 SOF 跳過 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:改善除錯輸出 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:將 constipated 切換為 bool (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:將 throttled 切換為 bool (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:將 dead 切換為 bool (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:引入 enum gsm_dlci_mode (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:引入 enum gsm_dlci_state (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:捨棄不需要的 gsm_dlci->fifo 欄位 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:以彈性陣列成員取代零長度陣列 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:避免因非同步連接埠懸置而發生遞迴鎖定 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:新增協助程式,以在 mux-num 和 tty-base 之間相互轉換 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- docs:序列:將其移至 driver-api (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- docs:序列:將 docs 轉換為 ReST 並重新命名為 *.rst (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:標記預期的交換器失敗 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:使用 Constify u8 和不帶正負號的字元 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:新增 copy_config() 和 gsm_config(),為 serdev 做好準備 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:切換至 ->[sg]et_serial() (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- amiserial:切換至 ->[sg]et_serial() (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty/serial_core:新增 ISO7816 基礎架構 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- drm/vmwgfx:修正可能因內容無效引發的 null 指標解除參照 (Jocelyn Falempe) [RHEL-3179] {CVE-2022-38096}
- atm:修正 do_vcc_ioctl 中的釋放後使用 (Guillaume Nault) [RHEL-21179] {CVE-2023-51780}
- 藍牙:修正 hci_conn_cleanup 中的重複釋放 (David Marlin) [RHEL-2555] {CVE-2023-28464}
- kobject:修正 fill_kobj_path() 中的 slab 超出邊界 (Waiman Long) [RHEL-20926] {CVE-2023-45863}
- kobject:修改 kobject_get_path() 以採用 const * (Waiman Long) [RHEL-20926] {CVE-2023-45863}
- kobject:移除對 kset 的 docstring 參照 (Waiman Long) [RHEL-20926] {CVE-2023-45863}
- nvmet-tcp:修正 H2C 預期的 PDU len 計算 (Maurizio Lombardi) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- nvmet-tcp:移除規範程式碼 (Maurizio Lombardi) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- nvmet-tcp:修正 nvmet_req_complete() 中的損毀 (Maurizio Lombardi) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- nvmet-tcp:修正主機傳送無效 H2C PDU 長度時發生的核心錯誤 (Maurizio Lombardi) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- ipv6:移除 gc 之前的額外計數器提取 (Davide Caratti) [RHEL-21457] {CVE-2023-52340}
- ipv6:移除使用 ipv4 內嵌的 max_size 檢查 (Davide Caratti) [RHEL-21457] {CVE-2023-52340}
- net/dst:針對 dst 項目計量使用較小的 percpu_counter 批次 (Davide Caratti) [RHEL-21457] {CVE-2023-52340}
- net:新增路由快取完整診斷訊息 (Davide Caratti) [RHEL-21457] {CVE-2023-52340}
- xfs:終止 XFS_IOC_{ALLOC,FREE}SP* ioctl (Andrey Albershteyn) [RHEL-8464] {CVE-2021-4155}
- ida:修正點陣圖為空白時發生的 ida_free 損毀 (Wander Lairson Costa) [RHEL-19681] {CVE-2023-6915}
- net:tls,也更新 splice 上的 curr (Sabrina Dubroca) [RHEL-19065] {CVE-2024-0646}
- smb:用戶端:修正 smbCalcSize() 中的 OOB (Scott Mayhew) [RHEL-18990] {CVE-2023-6606}
- smb:用戶端:修正 smb2_dump_detail() 中的潛在 OOB (Scott Mayhew) [RHEL-19144] {CVE-2023-6610}
- smb:用戶端:修正 cifs_dump_detail() 中的潛在 OOB (Scott Mayhew) [RHEL-19144] {CVE-2023-6610}
- mISDN:修正 l1oip 計時器處置程式中的釋放後使用錯誤 (Ricardo Robaina) [RHEL-2553 RHEL-2690] {CVE-2022-3565}
- netfilter:nf_tables:解決不相符的 dynset 和 set 運算式 (Florian Westphal) [RHEL-19014] {CVE-2023-6622}
- netfilter:nft_set_pipapo:在 set walk 期間跳過非作用中元素 (Florian Westphal) [RHEL-19721] {CVE-2023-6817}
- ipv4:igmp:修正接收 igmp 查詢封包時發生的 refcnt uaf 問題 (Hangbin Liu) [RHEL-19794] {CVE-2023-6932}
- perf:修正 perf_event_validate_size() (Michael Petlan) [RHEL-17968] {CVE-2023-6931}
- 藍牙:af_bluetooth:修正 bt_sock_recvmsg 中的釋放後使用 (Ricardo Robaina) [RHEL-20743] {CVE-2023-51779}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-3138.html

Plugin 詳細資訊

嚴重性: Critical

ID: 198038

檔案名稱: oraclelinux_ELSA-2024-3138.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/5/28

已更新: 2024/6/10

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-15505

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-25775

弱點資訊

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, cpe:/o:oracle:linux:8:10:baseos_base, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/5/23

弱點發布日期: 2019/7/17

可惡意利用

Core Impact

參考資訊

CVE: CVE-2019-13631, CVE-2019-15505, CVE-2020-25656, CVE-2021-3753, CVE-2021-4204, CVE-2022-0500, CVE-2022-23222, CVE-2022-3565, CVE-2022-45934, CVE-2023-1513, CVE-2023-24023, CVE-2023-25775, CVE-2023-28464, CVE-2023-31083, CVE-2023-3567, CVE-2023-37453, CVE-2023-38409, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-4133, CVE-2023-4244, CVE-2023-42754, CVE-2023-42755, CVE-2023-45863, CVE-2023-51779, CVE-2023-51780, CVE-2023-52340, CVE-2023-52434, CVE-2023-52448, CVE-2023-52489, CVE-2023-52574, CVE-2023-52580, CVE-2023-52581, CVE-2023-52620, CVE-2023-6121, CVE-2023-6176, CVE-2023-6622, CVE-2023-6915, CVE-2023-6932, CVE-2024-0841, CVE-2024-25742, CVE-2024-25743, CVE-2024-26602, CVE-2024-26609, CVE-2024-26671