Oracle Linux 9:核心 (ELSA-2024-4928)

medium Nessus Plugin ID 204945

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 9 主機中安裝的套件受到 ELSA-2024-4928 公告中提及的多個弱點影響。

- mlxbf_gige:在 NAPI 初始化後呼叫 request_irq() (Kamal Heib) [RHEL-43012 RHEL-37179] {CVE-2024-35907}
- mlxbf_gige:在 open() 錯誤路徑期間停止 PHY (Kamal Heib) [RHEL-43012 RHEL-37179] {CVE-2024-35907}
- mlxbf_gige:關機期間停止介面 (Kamal Heib) [RHEL-41708 RHEL-37244] {CVE-2024-35885}
- net: amd-xgbe:修復 skb 資料長度反向溢位 (Ken Cox) [RHEL-43796 RHEL-43794] {CVE-2022-48743}
- nfp: Flower:處理 acti_netdevs 配置失敗問題 (Ken Cox) [RHEL-42852 RHEL-35158] {CVE-2024-27046}
- block:新增分割區長度必須與區塊大小對齊的檢查 (Ming Lei) [RHEL-45501 RHEL-26616] {CVE-2023-52458}
- icmp:防止 icmp_build_probe() 可能發生 NULL 指標解除參照問題 (Antoine Tenart) [RHEL-42974 RHEL-37002] {CVE-2024-35857}
- net/ipv6:避免 ip6_route_mpath_notify() 中可能發生的 UAF (Hangbin Liu) [RHEL-42689 RHEL-33271] {CVE-2024-26852}
- epoll:改善檔案存留期 (Pavel Reichl) [RHEL-44091 RHEL-44083] {CVE-2024-38580}
- scsi: lpfc:在呼叫 lpfc_worker_wake_up() 之前釋放 hbalock (Dick Kennedy) [RHEL-40659 RHEL-40665 RHEL-24508 RHEL-39793] {CVE-2024-36924}
- scsi: lpfc:在資源清理之後將 NPIV 的傳輸取消註冊移至 (Dick Kennedy) [RHEL-40659 RHEL-40669 RHEL-24508 RHEL-39887] {CVE-2024-36952}
- bpf:修復 bpf_timer_cancel_and_free 和 bpf_timer_cancel 之間的爭用情況 (Viktor Malik) [RHEL-42640 RHEL-31726] {CVE-2024-26737}
- can:j1939:j1939_netdev_start():修復 j1939_priv 的 rx_kref 包含的 UAF 弱點 (Ken Cox) [RHEL-41489 RHEL-38415] {CVE-2021-47459}
- dm:發生內部暫停時呼叫 resume 方法 (Benjamin Marzinski) [RHEL-41838 RHEL-33217] {CVE-2024-26880}
- octeontx2-af:針對中斷使用單獨的處理常式 (Kamal Heib) [RHEL-42846 RHEL-35170] {CVE-2024-27030}
- Squashfs:檢查 inode 編號是否為無效的零值 (Abhi Das) [RHEL-42811 RHEL-35098] {CVE-2024-26982}
- ext4:避免從 ext4_mb_try_best_found() 中損毀的群組配置區塊 (Pavel Reichl) [RHEL-42655 RHEL-31690] {CVE-2024-26773}
- scsi:libfc:修復 fc_lport_ptp_setup() 中可能發生的 NULL 指標解除參照問題 (John Meneghini) [RHEL-42528 RHEL-38200] {CVE-2023-52809}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-4928.html

Plugin 詳細資訊

嚴重性: Medium

ID: 204945

檔案名稱: oraclelinux_ELSA-2024-4928.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/8/1

已更新: 2024/8/1

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-52809

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/o:oracle:linux:9::baseos_latest

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/7/31

弱點發布日期: 2024/2/15

參考資訊

CVE: CVE-2021-47459, CVE-2022-48743, CVE-2023-52458, CVE-2023-52809, CVE-2024-26737, CVE-2024-26773, CVE-2024-26852, CVE-2024-26880, CVE-2024-26982, CVE-2024-27030, CVE-2024-27046, CVE-2024-35857, CVE-2024-35885, CVE-2024-35907, CVE-2024-36924, CVE-2024-36952, CVE-2024-38580