Oracle Linux 8:kernel (ELSA-2024-4211)

high Nessus Plugin ID 201306

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2024-4211 公告中提及的多個弱點影響。

- udf:修正 udf_symlink 函式中的 NULL 指標解除參照弱點 (Pavel Reichl) [RHEL-37769] ({CVE-2021-47353})
- net:ti:修正 tlan_remove_one 中的 UAF (Jose Ignacio Tornos Martinez) [RHEL-38940] {CVE-2021-47310}
- ARM:footbridge:修正 PCI 中斷對應問題 (Myron Stowe) [RHEL-26971] ({CVE-2021-46909})
- i40e:不針對工作佇列使用 WQ_MEM_RECLAIM 旗標 (Kamal Heib) [RHEL-37454] {CVE-2024-36004}
- net/mlx5e:修正 mlx5e_priv_init() 清理流程 (Kamal Heib) [RHEL-37424] {CVE-2024-35959}
- net/mlx5:將新的 fs 規則正確連結至樹狀結構 (Kamal Heib) [RHEL-37420] {CVE-2024-35960}
- net/mlx5e:修正 fs_any_create_groups 中潛在的重複釋放問題 (Kamal Heib) [RHEL-37091] ({CVE-2023-52667})
- net:ena:修正不正確的描述元釋放行為 (Kamal Heib) [RHEL-37428] {CVE-2024-35958}
- mISDN:hfcpci:修正 hfcpci_softirq 中的釋放後使用錯誤 (Jose Ignacio Tornos Martinez) [RHEL-37763] {CVE-2021-47356}
- mISDN:hfcpci:修正 HFC_cleanup() 中可能存在的釋放後使用錯誤 (Jose Ignacio Tornos Martinez) [RHEL-37763] {CVE-2021-47356}
- crypto: qat - 修正 ADF_DEV_RESET_SYNC 的記憶體流失弱點 (Vladis Dronov) [RHEL-35106] {CVE-2024-26974}
- crypto:qat - 解決 AER 復原期間的爭用條件 (Vladis Dronov) [RHEL-35106] ({CVE-2024-26974})
- mptcp:修正來自過時子流程的資料重新插入問題 (Davide Caratti) [RHEL-33133] {CVE-2024-26826}
- ipv6:sr:修正可能存在的釋放後使用和 null 指標解除參照問題 (Hangbin Liu) [RHEL-31730] {CVE-2024-26735}
- net/bnx2x:防止存取 page_pool 中已釋放的頁面 (Michal Schmidt) [RHEL-14195 RHEL-33243] {CVE-2024-26859}
- x86:KVM:SVM:一律更新 x2avic msr 攔截 (Maxim Levitsky) [RHEL-15495] {CVE-2023-5090}
- EDAC/thunderx:修正可能存在的超出邊界字串存取弱點 (Aristeu Rozanski) [RHEL-26573] {CVE-2023-52464}
- net: qcom/emac:修正 emac_remove 中的 UAF (Ken Cox) [RHEL-37834] {CVE-2021-47311}
- perf/core:如果要求 AUX 區域超出邊界,則提早結束 (Michael Petlan) [RHEL-38268] {CVE-2023-52835}
- crypto:pcrypt - 修正 PADATA_RESET 的 hangtask (Herbert Xu) [RHEL-38171] {CVE-2023-52813}
- drm/amdgpu:修正釋放後使用錯誤 (Jocelyn Falempe) [RHEL-31240] {CVE-2024-26656}
- mlxsw:spectrum_acl_tcam:修正重新雜湊期間可能發生的釋放後使用問題 (Ivan Vecera) [RHEL-37008] {CVE-2024-35854}
- mlxsw:spectrum_acl_tcam:修正活動更新期間可能發生的釋放後使用問題 (Ivan Vecera) [RHEL-37004] {CVE-2024-35855}
- mlxsw:spectrum_acl_tcam:修正重新雜湊期間的記憶體流失問題 (Ivan Vecera) [RHEL-37012] {CVE-2024-35853}
- mlxsw:spectrum_acl_tcam:修正取消重新雜湊工作時的記憶體流失問題 (Ivan Vecera) [RHEL-37016] {CVE-2024-35852}
- mlxsw:spectrum_acl_tcam:修正重新雜湊期間的警告 (Ivan Vecera) [RHEL-37480] {CVE-2024-36007}
- can:peak_pci:peak_pci_remove():修正 UAF (Jose Ignacio Tornos Martinez) [RHEL-38419] {CVE-2021-47456}
- usbnet:修正 usbnet_probe() 中的錯誤傳回碼 (Jose Ignacio Tornos Martinez) [RHEL-38440] {CVE-2021-47495}
- usbnet:maxpacket 的功能健全檢查 (Jose Ignacio Tornos Martinez) [RHEL-38440] {CVE-2021-47495}
- net/mlx5e:修正 arfs_create_groups 中的重複釋放問題 (Kamal Heib) [RHEL-36920] ({CVE-2024-35835})
- can: dev: can_put_echo_skb():如果 can_priv::echo_skb 超出邊界存取,不要造成核心損毀 (Jose Ignacio Tornos Martinez) [RHEL-38220] {CVE-2023-52878}
- net: cdc_eem:修正 tx fixup skb 洩漏 (Jose Ignacio Tornos Martinez) [RHEL-38080] {CVE-2021-47236}
- net/usb: kalmia:不在 usb_bulk_msg 錯誤路徑中傳遞 act_len (Jose Ignacio Tornos Martinez) [RHEL-38113] {CVE-2023-52703}
- usb:typec:tcpm:修正 tcpm_pd_svdm() 中的 NULL 指標解除參照弱點 (Desnes Nunes) [RHEL-38248] {CVE-2023-52877}
- usb:config:修正「usb_get_bos_descriptor()」中的反覆運算問題 (Desnes Nunes) [RHEL-38240] {CVE-2023-52781}
- gro:修正所有權轉移 (Xin Long) [RHEL-37226] {CVE-2024-35890}
- tipc:修正傳送 SYN 訊息時的核心警告 (Xin Long) [RHEL-38109] {CVE-2023-52700}
- erspan:確認 skb->head 中存在 erspan_base_hdr (Xin Long) [RHEL-37230] {CVE-2024-35888}
- netfilter:nf_tables:使用時間戳記檢查是否發生設定元素逾時 (Phil Sutter) [RHEL-38023] ({CVE-2024-27397})
- crypto:s390/aes - 修正 CTR 模式中的緩衝區過度讀取問題 (Herbert Xu) [RHEL-37089] {CVE-2023-52669}
- wifi:iwlwifi:dbg-tlv:確保 NULL 終止 (Jose Ignacio Tornos Martinez) [RHEL-37026] {CVE-2024-35845}
- wifi:mac80211:修正潛在的 sta-link 洩漏問題 (Jose Ignacio Tornos Martinez) [RHEL-36916] {CVE-2024-35838}
- wifi:nl80211:拒絕具有網狀結構 ID 變更的 iftype 變更 (Jose Ignacio Tornos Martinez) [RHEL-36884] {CVE-2024-27410}
- wifi:mac80211:檢查/清除快速 rx 以進行非 4addr sta VLAN 變更 (Jose Ignacio Tornos Martinez) [RHEL-36807] {CVE-2024-35789}
- Bluetooth:避免 hci_error_reset 中潛在的釋放後使用問題 (David Marlin) [RHEL-31826] {CVE-2024-26801}
- tls:停用非同步加密/解密 (Sabrina Dubroca) [RHEL-26362 RHEL-26409 RHEL-26420] {CVE-2024-26584 CVE-2024-26583 CVE-2024-26585}
- Squashfs:檢查 inode 編號是否為無效的零值 (Phillip Lougher) [RHEL-35096] {CVE-2024-26982}
- ipc/mqueue、msg、sem:避免依賴過期的堆疊參照 (Rafael Aquini) [RHEL-27782] {CVE-2021-47069}
- ipc/msg.c:更新並記錄記憶體屏障 (Rafael Aquini) [RHEL-27782] {CVE-2021-47069}
- ipc/sem.c:記錄並更新記憶體屏障 (Rafael Aquini) [RHEL-27782] {CVE-2021-47069}
- ipc/mqueue.c:更新/記錄記憶體屏障 (Rafael Aquini) [RHEL-27782] {CVE-2021-47069}
- ipc/mqueue.c:移除重複的程式碼 (Rafael Aquini) [RHEL-27782] {CVE-2021-47069}
- net/mlx5e:修正連接埠時間戳記 napi_poll 內容中的作業優先順序錯誤 (Kamal Heib) [RHEL-30582] {CVE-2023-52626}
- hwrng:core - 修正 mmap-ed hwrng 上的頁面錯誤鎖死 (Prarit Bhargava) [RHEL-29485] {CVE-2023-52615}
- powerpc/powernv:在 opal_event_init() 中新增 NULL 指標檢查 (Mamatha Inamdar) [RHEL-37058] ({CVE-2023-52686})
- net: ip_tunnel:防止永久性空餘空間增長 (Felix Maurer) [RHEL-31814] {CVE-2024-26804}
- RDMA/mlx5:修正存取 Eth 區段時的 fortify 來源警告 (Kamal Heib) [RHEL-33162] ({CVE-2024-26907})
- ovl:修正洩漏的 dentry (Miklos Szeredi) [RHEL-27306] {CVE-2021-46972}
- x86/mm:禁止 copy_from_kernel_nofault() 的 vsyscall 頁面讀取 (Rafael Aquini) [RHEL-33166] ({CVE-2024-26906})
- x86/mm:將 is_vsyscall_vaddr() 移至 asm/vsyscall.h (Rafael Aquini) [RHEL-33166] {CVE-2024-26906}
- x86/mm/vsyscall:將 vsyscall 頁面視為使用者位址空間的一部分 (Rafael Aquini) [RHEL-33166] {CVE-2024-26906}
- x86/mm:新增 vsyscall 位址協助程式 (Rafael Aquini) [RHEL-33166] {CVE-2024-26906}
- mm/swap:修正跳過 swapcache 時的爭用問題 (Rafael Aquini) [RHEL-31644] {CVE-2024-26759}
- swap:修正與 swapoff 的 do_swap_page() 爭用問題 (Rafael Aquini) [RHEL-31644] {CVE-2024-26759}
- mm/swapfile:針對並行 swapoff 使用 percpu_ref 序列化 (Rafael Aquini) [RHEL-31644] {CVE-2024-26759}
- mm/damon/vaddr-test:修正 damon_do_test_apply_three_regions() 中的記憶體流失問題 (Rafael Aquini) [RHEL-29294] ({CVE-2023-52560})
- 平台/x86:dell-smbios-wmi:修正 rmmod dell_smbios 上的 oops 問題 (Prarit Bhargava) [RHEL-27790] ({CVE-2021-47073})
- Bluetooth:避免 memcmp() 超出邊界警告 (David Marlin) [RHEL-3017] {CVE-2020-26555}
- Bluetooth:hci_event:修正編碼樣式 (David Marlin) [RHEL-3017] {CVE-2020-26555}
- Bluetooth:hci_event:修正比較金鑰時使用 memcmp 的問題 (David Marlin) [RHEL-3017] {CVE-2020-26555}
- Bluetooth:拒絕與具有相同 BD_ADDR 的裝置連線 (David Marlin) [RHEL-3017] {CVE-2020-26555}
- Bluetooth:hci_event:忽略 NULL 連結金鑰 (David Marlin) [RHEL-3017] {CVE-2020-26555}
- ppp_async:將 MRU 限制為 64K (Guillaume Nault) [RHEL-31353] {CVE-2024-26675}
- powerpc/imc-pmu:在 update_events_in_group() 中新增 NULL 指標檢查 (Mamatha Inamdar) [RHEL-37078] ({CVE-2023-52675})

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-4211.html

Plugin 詳細資訊

嚴重性: High

ID: 201306

檔案名稱: oraclelinux_ELSA-2024-4211.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/7/3

已更新: 2024/11/2

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.8

時間分數: 3.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2020-26555

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-26907

弱點資訊

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/a:oracle:exadata_dbserver:23.1.16.0.0::ol8, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, cpe:/a:oracle:exadata_dbserver:23.1.17.0.0::ol8, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug, cpe:/a:oracle:exadata_dbserver:24.1.2.0.0::ol8, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, cpe:/a:oracle:exadata_dbserver:24.1.3.0.0::ol8, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/7/2

弱點發布日期: 2021/5/24

參考資訊

CVE: CVE-2020-26555, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-5090, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52669, CVE-2023-52675, CVE-2023-52686, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-27397, CVE-2024-27410, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007