Oracle Linux 8:kernel (ELSA-2024-3618)

high Nessus Plugin ID 200159

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2024-3618 公告中提及的多個弱點影響。

- uio:修正 uio_open 中的釋放後使用 (Ricardo Robaina) [RHEL-26232] {CVE-2023-52439}
- net:emac/emac-mac:修復 emac_mac_tx_buf_send 中的釋放後使用問題 (Ken Cox) [RHEL-27316] {CVE-2021-47013}
- wifi: brcm80211:處理 pmk_op 配置失敗 (Jose Ignacio Tornos Martinez) [RHEL-35150] {CVE-2024-27048}
- wifi: rtl8xxxu:新增 c2hcmd_work 的 cancel_work_sync() (Jose Ignacio Tornos Martinez) [RHEL-35140] {CVE-2024-27052}
- wifi:iwlwifi:mvm:確保存在卸載 TID 佇列 (Jose Ignacio Tornos Martinez) [RHEL-35130] {CVE-2024-27056}
- wifi: mt76: mt7921e:修正 free_irq() 中的釋放後使用 (Jose Ignacio Tornos Martinez) [RHEL-34866] {CVE-2024-26892}
- wifi: ath9k:延遲所有 ath9k_wmi_event_tasklet(),直到 init 完成 (Jose Ignacio Tornos Martinez) [RHEL-34189] {CVE-2024-26897}
- wifi:iwlwifi:mvm:在我們用盡工作站時修正當機 (Jose Ignacio Tornos Martinez) [RHEL-31547] {CVE-2024-26693}
- wifi: iwlwifi:修正重複釋放錯誤 (Jose Ignacio Tornos Martinez) [RHEL-31543] {CVE-2024-26694}
- wifi: ath9k:修正 ath9k_htc_txstatus() 中的潛在讀取 array-index-out-of-bounds (Jose Ignacio Tornos Martinez) [RHEL-29089] {CVE-2023-52594}
- wifi: rt2x00:硬體重設時重新啟動 beacon 佇列 (Jose Ignacio Tornos Martinez) [RHEL-29093] {CVE-2023-52595}
- wifi: iwlwifi:修正記憶體損毀 (Jose Ignacio Tornos Martinez) [RHEL-28903] {CVE-2024-26610}
- net/mlx5e:在停用 aRFS 時防止鎖死 (Kamal Heib) [RHEL-35041] {CVE-2024-27014}
- net: usb:修正 smsc75xx_bind 中的潛在釋放後使用 (Jose Ignacio Tornos Martinez) [RHEL-30311] {CVE-2021-47171}
- net: usb:修正 smsc75xx_bind 中的記憶體洩漏 (Jose Ignacio Tornos Martinez) [RHEL-30311] {CVE-2021-47171}
- netfilter:nf_tables:為具有逾時的匿名集解除繫結時,將集合標記為無作用 (Phil Sutter) [RHEL-30076] {CVE-2024-26643}
- netfilter:nf_tables:禁止使用逾時標記的匿名集 (Phil Sutter) [RHEL-30080] {CVE-2024-26642}
- md/raid5:修正 raid5_cache_count 中的原子性違規 (Nigel Croxon) [RHEL-27930] {CVE-2024-23307}
- usb: ulpi:修正 debugfs 目錄洩漏 (Desnes Nunes) [RHEL-33287] {CVE-2024-26919}
- powerpc/pseries:修正 papr_get_attr() 中的潛在記憶體洩漏 (Mamatha Inamdar) [RHEL-35213] {CVE-2022-48669}
- USB:usb-storage:防止 isd200_ata_command 中發生除以 0 錯誤 (Desnes Nunes) [RHEL-35122] {CVE-2024-27059}
- USB: core:修正 usb_deauthorize_interface() 中的鎖死 (Desnes Nunes) [RHEL-35002] {CVE-2024-26934}
- usb: xhci:在 xhci_map_urb_for_dma 中新增錯誤處理 (Desnes Nunes) [RHEL-34958] {CVE-2024-26964}
- fs:sysfs:修復 sysfs_break_active_protection() 中的參照洩漏弱點 (Ewan D. Milne) [RHEL-35076] {CVE-2024-26993}
- xhci:正確處理 isoc Babble 和緩衝區滿溢事件 (Desnes Nunes) [RHEL-31297] {CVE-2024-26659}
- xhci:TD 中途發生交易錯誤時,正確處理 isoc TD。(Desnes Nunes) [RHEL-31297] {CVE-2024-26659}
- USB:核心:修正連接埠停用 sysfs 屬性中的鎖死 (Desnes Nunes) [RHEL-35006] {CVE-2024-26933}
- USB: core:新增 hub_get() 和 hub_put() 常式 (Desnes Nunes) [RHEL-35006] {CVE-2024-26933}
- x86/coco:預設為在 TDX 和 SEV 上停用 32 位元模擬 (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86:使 IA32_EMULATION 開機時間可設定 (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86/entry:使 IA32 系統呼叫的可用性取決於 ia32_enabled() (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86/elf:使 32 位元處理程序的載入取決於 ia32_enabled() (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86/entry:重新命名 ignore_sysret() (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86/cpu:不要在 Intel CPU 上寫入 CSTAR MSR (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86:引入 ia32_enabled() (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- s390/ptrace:正確處理 fpc 暫存器的設定 (Tobias Huschle) [RHEL-29106] {CVE-2023-52598}
- net/smc:修正 SMC-D 連線轉儲存中的非法 rmb_desc 存取 (Tobias Huschle) [RHEL-27746] {CVE-2024-26615}
- wifi: mac80211:修正啟用 fast-xmit 時的爭用情形 (Jose Ignacio Tornos Martinez) [RHEL-31664] {CVE-2024-26779}
- mtd:需要取得對鎖定和 badblock ioctl 的寫入權限 (Prarit Bhargava) [RHEL-27585] {CVE-2021-47055}
- mtd:正確檢查權限的所有 ioctls 寫入 (Prarit Bhargava) [RHEL-27585] {CVE-2021-47055}
- pid:初始化時採用參照 (Waiman Long) [RHEL-29420] {CVE-2021-47118}
- i2c:i801:匯流排重設時不產生中斷 (Prarit Bhargava) [RHEL-30325] {CVE-2021-47153}
- RDMA/srpt:在完成 srpt 裝置完全設定之前,不註冊事件處置程式 (Kamal Heib) [RHEL-33224] {CVE-2024-26872}
- Fat:修正過時 filehandles 中的未初始化欄位 (Andrey Albershteyn) [RHEL-33186 RHEL-35108] {CVE-2024-26973}
- do_sys_name_to_handle():使用 kzalloc() 修正 kernel-infoleak (Andrey Albershteyn) [RHEL-33186] {CVE-2024-26901}
- tty:tty_buffer:修正 flush_to_ldisc 中的 softlockup 問題 (Prarit Bhargava) [RHEL-32590] {CVE-2021-47185}
- RDMA/srpt:支援指定 srpt_service_guid 參數 (Kamal Heib) [RHEL-31710] {CVE-2024-26744}
- RDMA/qedr:修正 qedr_create_user_qp 錯誤流程 (Kamal Heib) [RHEL-31714] {CVE-2024-26743}
- hwmon:(coretemp) 修正超出邊界記憶體存取 (David Arcari) [RHEL-31305] {CVE-2024-26664}
- net: bridge:使用 DEV_STATS_INC() (Ivan Vecera) [RHEL-27989] {CVE-2023-52578}
- net:修正 netdev_stats_to_stats64() 中不需要的正負號延伸 (Ivan Vecera) [RHEL-27989] {CVE-2023-52578}
- net:新增 atomic_long_t 至 net_device_stats 欄位 (Ivan Vecera) [RHEL-27989] {CVE-2023-52578}
- net/sched:act_ct:修正 ooo 片段上的 skb 洩漏和損毀問題 (Xin Long) [RHEL-29467] {CVE-2023-52610}
- net: usb: smsc75xx:修正 __smsc75xx_read_reg 中的 uninit-value 存取 (Jose Ignacio Tornos Martinez) [RHEL-28015] {CVE-2023-52528}
- powerpc/mm:修正 pgtable_cache_add 中的 null 指標解除參照 (Mamatha Inamdar) [RHEL-29118] {CVE-2023-52607}
- powerpc/lib:驗證向量作業的大小 (Mamatha Inamdar) [RHEL-29114] {CVE-2023-52606}
- usb:hub:防止存取未初始化的 BOS 描述符號 (Desnes Nunes) [RHEL-28986] {CVE-2023-52477}
- media:uvcvideo:修正 OOB 讀取 (Desnes Nunes) [RHEL-27940] {CVE-2023-52565}
- media: pvrusb2:修正內容中斷連線時的釋放後使用 (Desnes Nunes) [RHEL-26498] {CVE-2023-52445}
- i2c:i801:修正區塊處理程序呼叫交易 (Prarit Bhargava) [RHEL-26478] {CVE-2024-26593}
- media: dvbdev:修正 dvb_media_device_free() 中的記憶體洩漏 (Prarit Bhargava) [RHEL-27254] {CVE-2020-36777}
- i2c:修正潛在的釋放後使用 (Prarit Bhargava) [RHEL-26849] {CVE-2019-25162}
- i2c:驗證相容 ioctl 中的使用者資料 (Prarit Bhargava) [RHEL-27022] {CVE-2021-46934}
- platform/x86:think-lmi:修正參照洩漏 (Prarit Bhargava) [RHEL-28030] {CVE-2023-52520}
- vhost:在 memset() 之後使用 kzalloc() 而非 kmalloc() (Jon Maloy) [RHEL-21505] {CVE-2024-0340}
- RDMA/siw:修正連線失敗處理 (Kamal Heib) [RHEL-28042] {CVE-2023-52513}
- vt:修正刪除緩衝區中的字元時發生的記憶體重疊 (Waiman Long) [RHEL-27778 RHEL-27779] {CVE-2022-48627}
- x86/fpu:停止依賴使用者空間以防止 xsave 緩衝區中的資訊錯誤 (Steve Best) [RHEL-26669] {CVE-2024-26603}
mptcp:修復通訊端卸除時的重複釋放問題 (Davide Caratti) [RHEL-22773] {CVE-2024-26782}
- crypto:akcipher - 停用簽署和解密 (Herbert Xu) [RHEL-17114] {CVE-2023-6240}
- crypto:akcipher - 要求回呼的預設實作 (Herbert Xu) [RHEL-17114] {CVE-2023-6240}
- crypto:testmgr - 按金鑰類型分割 akcipher 測試 (Herbert Xu) [RHEL-17114] {CVE-2023-6240}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-3618.html

Plugin 詳細資訊

嚴重性: High

ID: 200159

檔案名稱: oraclelinux_ELSA-2024-3618.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/6/6

已更新: 2024/9/9

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-26934

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-25744

弱點資訊

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/6/5

弱點發布日期: 2022/1/20

參考資訊

CVE: CVE-2019-25162, CVE-2020-36777, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-48627, CVE-2022-48669, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52598, CVE-2023-52606, CVE-2023-52607, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-23307, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059