Oracle Linux 8:kernel (ELSA-2024-5101)

high Nessus Plugin ID 205332

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2024-5101 公告中提及的多個弱點影響。

- onic:修復 netif_napi_del() 之後的使用 (CKI Backport Bot) [RHEL-47624] {CVE-2024-39502}
- onic:啟用佇列前清理中斷以避免信用爭用 (CKI Backport Bot) [RHEL-47624] {CVE-2024-39502}
- net/sunrpc:修復 rpc_sysfs_xprt_state_change 中的參照計數洩漏問題 (CKI Backport Bot) [RHEL-49321] {CVE-2021-47624}
- xhci:處理多個資料流情況下的 TD 清除問題 (CKI Backport Bot) [RHEL-47882] {CVE-2024-40927}
- net:openvswitch:修復 ovs_ct_exit 中的釋放後使用問題 (cki-backport-bot) [RHEL-36362] {CVE-2024-27395}
- net: bridge: mst:修復 br_mst_set_state 中可疑的 rcu 使用方式 (Ivan Vecera) [RHEL-43721] {CVE-2024-36979}
- net:bridge:mst:將 vlan 群組直接傳遞給 br_mst_vlan_set_state (Ivan Vecera) [RHEL-43721] {CVE-2024-36979}
- net:bridge:mst:修復 vlan 的釋放後使用問題 (cki-backport-bot) [RHEL-43721] {CVE-2024-36979}
- irqchip/gic-v3-its:發生錯誤時防止重複釋放 (Charles Miratile) [RHEL-37022] {CVE-2024-35847}
- irqchip/gic-v3-its:修復發生錯誤時潛在的 VPE 洩漏問題 (Charles Miratile) [RHEL-37744] {CVE-2021-47373}
- i2c:mlxbf:防止 mlxbf_i2c_smbus_start_transaction() 中的堆疊溢位問題 (Charles Miratile) [RHEL-34735] {CVE-2022-48632}
- iommu/dma:修復未受信任的裝置所使用的彈回緩衝區填補歸零問題 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:移除 swiotlb_tbl_map_single() 的 alloc_size 引數 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:修復 swiotlb_bounce() 以正確執行部分同步 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:如有必要,將緩衝區預先填補延伸至 alloc_align_mask (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:針對 >= PAGE_SIZE 的對應恢復頁面對齊 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:修復同時存在配置和 DMA 遮罩時的對齊檢查 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:修復因對齊處理中斷而造成的插槽重複配置問題 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- genirq/cpuhotplug、x86/vector:防止 CPU 離線期間發生向量洩漏 (cki-backport-bot) [RHEL-44441] ({CVE-2024-31076})
- vt:修復刪除字元時發生 unicode 緩衝區損毀的問題 (Steve Best) [RHEL-36936] ({CVE-2024-35823})
- usb:typec:altmodes/displayport:建立 sysfs 節點作為驅動程式的預設裝置屬性群組 (Desnes Nunes) [RHEL-36803] {CVE-2024-35790}
- stm class:修復 stm_register_device() 中的重複釋放問題 (Steve Best) [RHEL-44514] {CVE-2024-38627}
- tls:修復 tls_init 中的記憶體屏障缺失問題 (cki-backport-bot) [RHEL-44471] ({CVE-2024-36489})
- xfs:修復舊版 h_size 修復的記錄復原緩衝區配置問題 (Bill O'Donnell) [RHEL-46473] {CVE-2024-39472}
- fs/proc:do_task_stat:使用 sig->stats_lock 收集執行緒/子項統計資料 (Brian Foster) [RHEL-31562] {CVE-2024-26686}
- fs/proc:do_task_stat:將 thread_group_cputime_adjusted() 移到 lock_task_sighand() 之外 (Brian Foster) [RHEL-31562] {CVE-2024-26686}
- fs/proc:do_task_stat:使用 __for_each_thread() (Brian Foster) [RHEL-31562] {CVE-2024-26686}
- exit:在 /proc/<pid>/stat 中使用正確的 exit_code (Brian Foster) [RHEL-31562] {CVE-2024-26686}
- scsi:ibmvfc:移除事件集區為空時的 BUG_ON (Ewan D. Milne) [RHEL-38283] {CVE-2023-52811}
- scsi:qla2xxx:修復 fcport 的重複釋放問題 (Ewan D. Milne) [RHEL-39549] {CVE-2024-26929}
- scsi:qla2xxx:修復 ha->vp_map 指針重複釋放問題 (Ewan D. Milne) [RHEL-39549] {CVE-2024-26930}
- scsi:qla2xxx:修復拔除纜線時的命令排清問題 (Ewan D. Milne) [RHEL-39549] {CVE-2024-26931}
- x86/bugs:修復 BHI retpoline 檢查 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bugs:將 CONFIG_SPECTRE_BHI_{ON,OFF} 取代為 CONFIG_MITIGATION_SPECTRE_BHI (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bugs:移除 CONFIG_BHI_MITIGATION_AUTO 和 spectre_bhi=auto (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bugs:闡明系統呼叫強化不是 BHI 緩解措施 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bugs:修復 RRSBA 的 BHI 處理問題 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bugs:將多個「ia32_cap」變數重新命名為「x86_arch_cap_msr」(Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bugs:快取 MSR_IA32_ARCH_CAPABILITIES 的值 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bugs:修復 BHI 說明文件 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bugs:修復 spectre_bhi_state() 的傳回類型 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bugs:將 CONFIG_SPECTRE_BHI_ON 設為預設設定 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bhi:根據預設減輕 KVM (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bhi:新增 BHI mitigation knob (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bhi:列舉分支歷史記錄插入 (BHI) 錯誤 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bhi:定義 SPEC_CTRL_BHI_DIS_S (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bhi:新增對於清除系統呼叫項目分支歷史記錄的支援 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- mptcp:確保 snd_nxt 在連線時正確初始化 (Davide Caratti) [RHEL-39865] {CVE-2024-36889}
- powerpc/pseries:強制執行 hcall 結果緩衝區有效性和大小 (Mamatha Inamdar) [RHEL-48291] {CVE-2024-40974}
- wifi:mac80211:修復潛在的金鑰釋放後使用問題 (Jose Ignacio Tornos Martinez) [RHEL-28007] {CVE-2023-52530}
- cppc_cpufreq:修復可能存在的 null 指標解除參照問題 (Mark Langsdorf) [RHEL-44137] {CVE-2024-38573}
- net/sched:act_mirred:針對 mirred 輸入使用積存 (Davide Caratti) [RHEL-31718] {CVE-2024-26740}
- vfio/pci:鎖定外部 INTx 遮罩作業 (Alex Williamson) [RHEL-31922] {CVE-2024-26810}
- net:sched: sch_multiq:修復 multiq_tune() 中可能存在的 OOB 寫入問題 (Davide Caratti) [RHEL-43464] {CVE-2024-36978}
- tcp:修復 tcp_init_transfer(),使其不會重設 icsk_ca_initialized (Guillaume Nault) [RHEL-37850] {CVE-2021-47304}
pstore/ram:修復將 cpu 數量設為奇數時會發生當機的問題 (Lenny Szubowicz) [RHEL-29471] {CVE-2023-52619}
- drm/vmwgfx:修復 vmw_gmrid_man_get_node 中的記憶體流失問題 (Jocelyn Falempe) [RHEL-37101] {CVE-2023-52662}
- drm/vmwgfx:修復 bo 游標記憶體的存留期 (Jocelyn Falempe) [RHEL-36962] {CVE-2024-35810}
- drm/vmwgfx:僅在需要時建立 debugfs ttm_resource_manager 項目 (Jocelyn Falempe) [RHEL-34987] {CVE-2024-26940}
- drm/vmwgfx:在平面狀態上重設表面之前,先取消對應表面 (Jocelyn Falempe) [RHEL-35217] {CVE-2023-52648}
- drm/vmwgfx:修復隔離訊號事件中的無效讀取 (Jocelyn Falempe) [RHEL-40010] {CVE-2024-36960}
- block:修復 bio_truncate() 中的錯誤位移 (Ming Lei) [RHEL-43782] {CVE-2022-48747}
- bonding:修復 bond_option_arp_ip_targets_set() 中的超出邊界讀取問題 (CKI Backport Bot) [RHEL-46913] {CVE-2024-39487}
- net:修復 __dst_negative_advice() 爭用問題 (Xin Long) [RHEL-41183] {CVE-2024-36971}
- igc:避免 XDP_REDIRECT 中會兩次傳回框架的問題 (Corinna Vinschen) [RHEL-33264] {CVE-2024-26853}
- mac802154:修復 mac802154_llsec_key_del 中的 llsec 金鑰資源釋放問題 (Steve Best) [RHEL-34967] {CVE-2024-26961}
- cpufreq:exit() 回呼是選用項 (Mark Langsdorf) [RHEL-43840] {CVE-2024-38615}
- md/raid5:修復 raid5d() 等待自身清除 MD_SB_CHANGE_PENDING 時發生鎖死的問題 (Nigel Croxon) [RHEL-46662] {CVE-2024-39476}
- net:修復 /proc/net/ptype 中的資訊洩漏問題 (Hangbin Liu) [RHEL-44000] {CVE-2022-48757}
- usb:typec: ucsi:限制 v1.2 上的讀取大小 (Desnes Nunes) [RHEL-37286] {CVE-2024-35924}
- userfaultfd:修復 writeprotect 和 exit_mmap() 之間的爭用問題 (Rafael Aquini) [RHEL-38410] {CVE-2021-47461}
- mm: khugepaged:跳過特殊檔案的大型頁面摺疊 (Waiman Long) [RHEL-38446] {CVE-2021-47491}
- cachefiles:修復 cachefiles_add_cache() 中的記憶體流失問題 (Andrey Albershteyn) [RHEL-33109] {CVE-2024-26840}
- drm/amd/display:針對 DCN301 中的資料流編碼器建立實作邊界檢查 (Michel Danzer) [RHEL-31429] {CVE-2024-26660}
- net/mlx5:捨棄內部錯誤中的命令補全 (Kamal Heib) [RHEL-44231] {CVE-2024-38555}
- drm:不會因為鎖死處理而多次錯誤地取消參照相同 fb (CKI Backport Bot) [RHEL-29011] {CVE-2023-52486}
- md:修復點陣圖大小小於陣列大小時重新同步 softlockup 的問題 (Nigel Croxon) [RHEL-43942] {CVE-2024-38598}
- rtnetlink:更正巢狀 IFLA_VF_VLAN_LIST 屬性驗證 (Davide Caratti) [RHEL-39712] {CVE-2024-36017}
- netfilter:nf_tables:捨棄具有擱置 basechain 刪除功能的表格旗標更新 (Phil Sutter) [RHEL-37205] {CVE-2024-35897}
- scsi:lpfc:在呼叫 lpfc_worker_wake_up() 之前釋放 hbalock (Ewan D. Milne) [RHEL-40172] {CVE-2024-36924}
- scsi:lpfc:在清理資源之後,移動 NPIV 的傳輸取消註冊 (Ewan D. Milne) [RHEL-40172] {CVE-2024-36952}
- netfilter:nf_tables:修復對應中來自中止路徑的記憶體流失問題 (Phil Sutter) [RHEL-35052] {CVE-2024-27011}
- netfilter: nf_tables:拒絕表格旗標更新後的新 basechain (Phil Sutter) [RHEL-37193] {CVE-2024-35900}
- netfilter:nf_tables:在 exit_net 釋放前排清擱置的損毀工作 (Phil Sutter) [RHEL-37197] {CVE-2024-35899}
- netfilter:驗證使用者輸入的預期長度 (Phil Sutter) [RHEL-37210] {CVE-2024-35896}
- netfilter:tproxy:如果 IP 已在裝置上停用,則結束 (Phil Sutter) [RHEL-44363] {CVE-2024-36270}
- netfilter:nfnetlink_queue:取得 instance_destroy_rcu() 中的 rcu_read_lock() (Phil Sutter) [RHEL-44532] {CVE-2024-36286}
- netfilter:nf_tables:不比較更新時的內部表格旗標 (Phil Sutter) [RHEL-35114] {CVE-2024-27065}
- netfilter:nf_tables:修復 __nft_obj_type_get() 中潛在的資料爭用問題 (Phil Sutter) [RHEL-35028] {CVE-2024-27019}
- netfilter:nf_tables:修復 __nft_expr_type_get() 中潛在的資料爭用問題 (Phil Sutter) [RHEL-35024] {CVE-2024-27020}
- netfilter:conntrack:序列化雜湊調整大小和清理 (Phil Sutter) [RHEL-37703] {CVE-2021-47408}
- netfilter:nf_tables:從中止路徑釋放 nft_gc_seq_end 後的互斥 (Phil Sutter) [RHEL-34217] {CVE-2024-26925}
- ipvlan:新增 ipvlan_route_v6_outbound() 協助程式 (Davide Caratti) [RHEL-38319] {CVE-2023-52796}
- net:bridge:xmit:確保至少有 eth 標頭 len 位元組 (cki-backport-bot) [RHEL-44291] {CVE-2024-38538}
- drivers/amd/pm:修復 kv_parse_power_table 中的釋放後使用弱點 (Michel Danzer) [RHEL-26893] {CVE-2023-52469}
- SUNRPC:修復可疑的 RCU 使用量警告 (Scott Mayhew) [RHEL-30503] {CVE-2023-52623}
- ice:修復 ice_ptp.c 中的一些 null 指標解除參照問題 (Petr Oros) [RHEL-26901] {CVE-2023-52471}
- sched/psi:修復 ep_remove_wait_queue() 中的釋放後使用弱點 (Phil Auld) [RHEL-38117] {CVE-2023-52707}
- net/ipv6:避免 ip6_route_mpath_notify() 中可能發生的 UAF (Hangbin Liu) [RHEL-33269] {CVE-2024-26852}
- net:bridge:switchdev:卸載時略過延遲事件的 MDB 重播 (Ivan Vecera) [RHEL-33117] {CVE-2024-26837}
- ext4:避免從 ext4_mb_find_by_goal() 中損毀的群組配置區塊 (Pavel Reichl) [RHEL-31700] {CVE-2024-26772}
- ext4:避免從 ext4_mb_try_best_found() 中損毀的群組配置區塊 (Pavel Reichl) [RHEL-31688] {CVE-2024-26773}
- ext4:修復因錯誤延伸 moved_len 而造成的區塊重複釋放問題 (Pavel Reichl) [RHEL-31612] {CVE-2024-26704}
- net/smc:修復 smc_ib_find_route() 中的鄰近項和 rtable 洩漏問題 (Tobias Huschle) [RHEL-39744] {CVE-2024-36945}
- igb:修復 igb_set_fw_version 中的字串截斷警告 (Corinna Vinschen) [RHEL-38452] {CVE-2024-36010}
- bonding:在 bond_setup_by_slave() 中停止裝置 (Hangbin Liu) [RHEL-38327] {CVE-2023-52784}
- i40e:修復此函式警告中可能未初始化便使用的 vf (Kamal Heib) [RHEL-39702] {CVE-2024-36020}
- powerpc/64:修復 fixmap 區域的定義 (Mamatha Inamdar) [RHEL-27191] {CVE-2021-47018}
- powerpc/mm/hash64:新增變數以追蹤 IO 對應的結尾 (Mamatha Inamdar) [RHEL-27191] {CVE-2021-47018}
- nsh:還原 nsh_gso_segment() 中外部標頭的 skb->{protocol,data,mac_header}。(Xin Long) [RHEL-39770] {CVE-2024-36933}
- net:core:拒絕 fraglist GSO skbs 的 skb_copy(_expand) (Xin Long) [RHEL-39779] {CVE-2024-36929}
- tcp:正確終止核心通訊端的計時器 (Guillaume Nault) [RHEL-37171] {CVE-2024-35910}
- tcp:延遲 TCP_SYN_RECV 通訊端的 shutdown (SEND_SHUTDOWN) (Florian Westphal) [RHEL-39831] {CVE-2024-36905}
- drm/ast:修復軟鎖定 (cki-backport-bot) [RHEL-37438] {CVE-2024-35952}
- wifi:iwlwifi:mvm:移除時防止無效的 STA ID (Jose Ignacio Tornos Martinez) [RHEL-39801] {CVE-2024-36921}
- ipv4:修復 __ip_make_skb() 中的未初始化的值存取問題 (Antoine Tenart) [RHEL-39784] {CVE-2024-36927}
- af_unix:修復 unix_release_sock/unix_stream_sendmsg 中的資料爭用問題 (Guillaume Nault) [RHEL-43961] {CVE-2024-38596}
- af_unix:修復有關 sk->sk_shutdown 的資料爭用問題。(Guillaume Nault) [RHEL-43961] {CVE-2024-38596}
- af_unix:修復有關 sk->sk_shutdown 的資料爭用問題。(Guillaume Nault) [RHEL-43961] {CVE-2024-38596}
- media:bttv:修復 btv->timeout 計時器導致的釋放後使用錯誤 (Kate Hsuan) [RHEL-38256] {CVE-2023-52847}
- arp:防止 arp_req_get() 中發生溢位。(Antoine Tenart) [RHEL-31706] {CVE-2024-26733}
mm:swap:修復 free_swap_and_cache() 和 swapoff() 之間的爭用問題 (Waiman Long) [RHEL-34971] {CVE-2024-26960}
- swap:使用使用規則註解 get_swap_device() (Waiman Long) [RHEL-34971] {CVE-2024-26960}
- mm/swapfile.c:__swap_entry_free() 總是釋放 1 個項目 (Waiman Long) [RHEL-34971] {CVE-2024-26960}
- mm/swapfile.c:呼叫 __swap_entry_free() 中的 free_swap_slot() (Waiman Long) [RHEL-34971] {CVE-2024-26960}
- mm/swapfile.c:在 free_swap_and_cache() 中使用 __try_to_reclaim_swap() (Waiman Long) [RHEL-34971] {CVE-2024-26960}
- net:amd-xgbe:修復 skb 資料長度反向溢位問題 (Ken Cox) [RHEL-43788] {CVE-2022-48743}
- ovl:修復 ovl_create_real() 中的警告 (cki-backport-bot) [RHEL-43652] {CVE-2021-47579}
- net/sched:修復裝置遞回時的 mirred 鎖死問題 (Davide Caratti) [RHEL-35056] {CVE-2024-27010}
- ext4:修復 ext4_xattr_block_cache_find() 中 mb_cache_entry 的 e_refcnt 洩漏 (Pavel Reichl) [RHEL-45029] {CVE-2024-39276}
- ethernet:hisilicon:hns:hns_dsaf_misc:修復 hns_dsaf_ge_srst_by_port() 中可能存在的陣列溢位弱點 (Ken Cox) [RHEL-38713] {CVE-2021-47548}
- ipvlan:不使用 ipvlan_process_v{4,6}_outbound 中的 skb->sk (Hangbin Liu) [RHEL-44396] {CVE-2024-33621}
- mlxsw:spectrum_acl_tcam:修復堆疊損毀問題 (Ivan Vecera) [RHEL-26462] {CVE-2024-26586}
- inet:inet_defrag:防止釋放仍在使用中的 sk (Antoine Tenart) [RHEL-33398] {CVE-2024-26921}
- SUNRPC:修復 RPC 用戶端清除已釋放的 pipefs dentry (Scott Mayhew) [RHEL-38264] {CVE-2023-52803}
- scsi:qla2xxx:修復 qla_edif_app_getstats() 中的差一錯誤 (Ewan D. Milne) [RHEL-39717] {CVE-2024-36025}
- tcp:將功能健全檢查新增至 rx zerocopy (Guillaume Nault) [RHEL-29494] {CVE-2024-26640}
- SUNRPC:修復 gssx_dec_option_array 中的一些記憶體流失問題 (Scott Mayhew) [RHEL-35209] {CVE-2024-27388}
- wifi:nl80211:不要釋放 NULL 合併規則 (Jose Ignacio Tornos Martinez) [RHEL-39752] {CVE-2024-36941}
- nfs:修復直接寫入中的 UAF (Scott Mayhew) [RHEL-34975] {CVE-2024-26958}
- NFSv4.2:修復 mm/usercopy.c:102 中的 nfs4_listxattr 核心錯誤 (Scott Mayhew) [RHEL-33228] {CVE-2024-26870}
- block:防止 blk_rq_stat_sum() 中發生除以零錯誤 (Ming Lei) [RHEL-37279] {CVE-2024-35925}
- block:修復 blk_ioctl_discard() 中的溢位問題 (Ming Lei) [RHEL-39811] {CVE-2024-36917}
- virtio-blk:修復 virtio_max_dma_size 中的隱含溢位問題 (Ming Lei) [RHEL-38131] {CVE-2023-52762}
- nbd:針對 nla_nest_start 的執行 null 檢查 (Ming Lei) [RHEL-35176] {CVE-2024-27025}
- isdn:mISDN:netjet:修復 nj_probe 中的損毀問題:(Ken Cox) [RHEL-38444] {CVE-2021-47284}
- isdn:mISDN:修復從無效內容呼叫的休眠函式 (Ken Cox) [RHEL-38400] {CVE-2021-47468}
- net/smc:避免因拒絕而造成資料損毀 (Tobias Huschle) [RHEL-38234] {CVE-2023-52775}
- ubi:檢查 VTBL 程式碼中的 LEB 大小過小 (David Arcari) [RHEL-25092] {CVE-2024-25739}
- i2c:核心:修復非搶占設定的不可分割的 xfer 檢查 (Steve Best) [RHEL-38313] {CVE-2023-52791}
- i2c:core:當 !preemptible 時執行 atomic i2c xfer (Steve Best) [RHEL-38313] {CVE-2023-52791}
- firewire:ohci:遮罩 ISR 和底半部之間的匯流排重設中斷 (Steve Best) [RHEL-39902] {CVE-2024-36950}
- ipv6:初始化 inet6_create 中 accept_queue 的執行緒同步鎖定 (Guillaume Nault) [RHEL-28899] {CVE-2024-26614}
- tcp:確認將 accept_queue 的執行緒同步鎖定初始化一次 (Guillaume Nault) [RHEL-28899] {CVE-2024-26614}
- tty:n_gsm:修復 gsm0_receive() 中可能存在的超出邊界問題 (Steve Best) [RHEL-39352] {CVE-2024-36016}
- mlxsw:spectrum_acl_tcam:修復不正確的清單 API 使用方式 (Ivan Vecera) [RHEL-37484] {CVE-2024-36006}
- pwm:修復雙重移位錯誤 (Steve Best) [RHEL-38278] {CVE-2023-52756}
- mmc: sdio:修復某些錯誤路徑中潛在的資源洩漏問題 (Steve Best) [RHEL-38149] {CVE-2023-52730}
- of:unittest:修復非動態情況下的編譯 (Steve Best) [RHEL-37070] {CVE-2023-52679}
- of:unittest:修復 of_count_phandle_with_args() 預期值訊息 (Steve Best) [RHEL-37070] {CVE-2023-52679}
- of:修復 of_parse_phandle_with_args_map 中的重複釋放問題 (Steve Best) [RHEL-37070] {CVE-2023-52679}
- pinctrl:core:刪除 pinctrl_enable() 中不正確的釋放 (Steve Best) [RHEL-39756] {CVE-2024-36940}
- pinctrl:core:修復 pinctrl_enable() 中可能存在的記憶體流失問題 (Steve Best) [RHEL-39756] {CVE-2024-36940}
- media:gspca:cpia1:set_flicker 中的位移超出邊界問題 (Desnes Nunes) [RHEL-38331] {CVE-2023-52764}
- tipc:修復 tipc_buf_append 中可能存在的記憶體流失問題 (Xin Long) [RHEL-39881] {CVE-2024-36954}
- wifi:brcmfmac:pcie:處理 pmk_op 配置失敗 (Jose Ignacio Tornos Martinez) [RHEL-44124] {CVE-2024-38575}
- tcp:在 tcp_twsk_unique() 中使用 refcount_inc_not_zero()。(Guillaume Nault) [RHEL-39835] {CVE-2024-36904}
- wifi:mac80211:不要傳回 ieee80211_get_tx_power() 中未設定的電源 (Jose Ignacio Tornos Martinez) [RHEL-38159] {CVE-2023-52832}
- wifi:ath11k:修復 gtk 卸載狀態事件鎖定問題 (Jose Ignacio Tornos Martinez) [RHEL-38155] {CVE-2023-52777}
- net:ieee802154:修復剖析 dev addr 中的 null 指標解除參照問題 (Steve Best) [RHEL-38012] {CVE-2021-47257}
- mm/hugetlb:修復 resv uncharge 遺漏 hugetlb_lock 的問題 (Rafael Aquini) [RHEL-37465] {CVE-2024-36000}
- x86/xen:將部分 null 指標檢查新增至 smp.c (Vitaly Kuznetsov) [RHEL-33258] {CVE-2024-26908}
- x86/xen:修復 xen_smp_intr_init{_pv}() 中的記憶體流失問題 (Vitaly Kuznetsov) [RHEL-33258] {CVE-2024-26908}
- wifi:cfg80211:更仔細地檢查 A-MSDU 格式 (Jose Ignacio Tornos Martinez) [RHEL-37343] {CVE-2024-35937}
- wifi:rtw89:修復中止掃描時的 null 指標存取問題 (Jose Ignacio Tornos Martinez) [RHEL-37355] {CVE-2024-35946}
- atl1c:解決 DMA RX 溢位問題 (Ken Cox) [RHEL-38287] {CVE-2023-52834}
- wifi:ath11k:將 MHI 通道緩衝區長度減少至 8KB (Jose Ignacio Tornos Martinez) [RHEL-37339] {CVE-2024-35938}
- wifi:iwlwifi:mvm:rfi:修復潛在的回應洩漏問題 (Jose Ignacio Tornos Martinez) [RHEL-37163] {CVE-2024-35912}
- USB:core:修復移除連接埠裝置期間發生的存取違規問題 (Desnes Nunes) [RHEL-39853] {CVE-2024-36896}
- scsi:lpfc:修復 lpfc_rcv_padisc() 中可能存在的記憶體流失問題 (Ewan D. Milne) [RHEL-37123] {CVE-2024-35930}
- netfilter:nf_tables:接受 netdev 版本事件路徑中的資料表休眠標記 (Phil Sutter) [RHEL-37450] {CVE-2024-36005}
- wifi:iwlwifi:mvm:不要設定 GTK 的 MFP 旗標 (Jose Ignacio Tornos Martinez) [RHEL-36898] {CVE-2024-27434}
- wifi:iwlwifi:mvm:修復 AP 介面上 IGTK 的金鑰旗標 (Jose Ignacio Tornos Martinez) [RHEL-36898] {CVE-2024-27434}
- misc:lis3lv02d_i2c:修復調節器在暫停/恢復時兩次啟用/停用的問題 (Steve Best) [RHEL-36932] {CVE-2024-35824}
- x86/mce:確保在 set_bank() 中抓取 mce_sysfs_mutex (Steve Best) [RHEL-37262] {CVE-2024-35876}
- net/sched:Flower:修復鏈結範本卸載問題 (Xin Long) [RHEL-31313] {CVE-2024-26669}
- SUNRPC:修復 gss_import_v2_context 中的記憶體流失問題 (Scott Mayhew) [RHEL-35195] {CVE-2023-52653}
- efivarfs:如果 SetVariable 不受支援,則在重新掛載時強制 RO (Pavel Reichl) [RHEL-26564] {CVE-2023-52463}
- dmaengine:idxd:新增 write() 方法,讓應用程式提交工作 (Jerry Snitselaar) [RHEL-35826] {CVE-2024-21823}
- dmaengine:idxd:新增安全性檢查以處理硬體錯字勘誤表 (Jerry Snitselaar) [RHEL-35826] {CVE-2024-21823}
- VFIO:將 SPR_DSA 和 SPR_IAX 裝置新增至拒絕清單 (Jerry Snitselaar) [RHEL-35826] {CVE-2024-21823}
- quota:修復潛在的 NULL 指標解除參照問題 (Pavel Reichl) [RHEL-33219] {CVE-2024-26878}
- stmmac:損毀 workqueue 時清除變數 (Izabela Bakollari) [RHEL-31822] {CVE-2024-26802}
- powerpc/pseries/memhp:修復超出 drmem 陣列結尾的存取 (Mamatha Inamdar) [RHEL-26495] {CVE-2023-52451}
- platform/x86:wmi:修復 char 裝置開啟問題 (David Arcari) [RHEL-38258] {CVE-2023-52864}
- 還原 'net/mlx5: Block entering switchdev mode with ns inconsistency' (Kamal Heib) [RHEL-36908] {CVE-2023-52658}
- ext4:修復線上調整大小期間的損毀問題 (Carlos Maiolino) [RHEL-36974] {CVE-2024-35807}
- ext4:避免因 flex bg 過大而導致線上調整大小失敗 (Carlos Maiolino) [RHEL-30507] {CVE-2023-52622}
- tracing:不將 trace_clock_global() 遞增 1 (Jerome Marchand) [RHEL-27107] {CVE-2021-46939}
- tracing:將 trace_clock_global() 重組為從不封鎖 (Jerome Marchand) [RHEL-27107] {CVE-2021-46939}
- net/sched:act_skbmod:防止 kernel-infoleak (Xin Long) [RHEL-37220] {CVE-2024-35893}
- tipc:將承載相關名稱的 nla_policy 變更為 NLA_NUL_STRING (Xin Long) [RHEL-38307] {CVE-2023-52845}
- dyndbg:修復 >control 剖析器中舊的 BUG_ON (Waiman Long) [RHEL-37111] {CVE-2024-35947}
- efi:runtime:修復軟保留區域大小潛在的溢位問題 (Lenny Szubowicz) [RHEL-33096] {CVE-2024-26843}
- x86/fpu:保持 xfd_state 與 MSR_IA32_XFD 同步 (Steve Best) [RHEL-36994] {CVE-2024-35801}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-5101.html

Plugin 詳細資訊

嚴重性: High

ID: 205332

檔案名稱: oraclelinux_ELSA-2024-5101.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/8/9

已更新: 2024/8/9

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-36971

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/8/8

弱點發布日期: 2021/7/14

CISA 已知遭惡意利用弱點到期日: 2024/8/28

參考資訊

CVE: CVE-2021-46939, CVE-2021-47018, CVE-2021-47257, CVE-2021-47284, CVE-2021-47304, CVE-2021-47373, CVE-2021-47408, CVE-2021-47461, CVE-2021-47468, CVE-2021-47491, CVE-2021-47548, CVE-2021-47579, CVE-2021-47624, CVE-2022-48632, CVE-2022-48743, CVE-2022-48747, CVE-2022-48757, CVE-2023-28746, CVE-2023-52451, CVE-2023-52463, CVE-2023-52469, CVE-2023-52471, CVE-2023-52486, CVE-2023-52530, CVE-2023-52619, CVE-2023-52622, CVE-2023-52623, CVE-2023-52648, CVE-2023-52653, CVE-2023-52658, CVE-2023-52662, CVE-2023-52679, CVE-2023-52707, CVE-2023-52730, CVE-2023-52756, CVE-2023-52762, CVE-2023-52764, CVE-2023-52775, CVE-2023-52777, CVE-2023-52784, CVE-2023-52791, CVE-2023-52796, CVE-2023-52803, CVE-2023-52811, CVE-2023-52832, CVE-2023-52834, CVE-2023-52845, CVE-2023-52847, CVE-2023-52864, CVE-2024-21823, CVE-2024-2201, CVE-2024-25739, CVE-2024-26586, CVE-2024-26614, CVE-2024-26640, CVE-2024-26660, CVE-2024-26669, CVE-2024-26686, CVE-2024-26698, CVE-2024-26704, CVE-2024-26733, CVE-2024-26740, CVE-2024-26772, CVE-2024-26773, CVE-2024-26802, CVE-2024-26810, CVE-2024-26837, CVE-2024-26840, CVE-2024-26843, CVE-2024-26852, CVE-2024-26853, CVE-2024-26870, CVE-2024-26878, CVE-2024-26908, CVE-2024-26921, CVE-2024-26925, CVE-2024-26940, CVE-2024-26958, CVE-2024-26960, CVE-2024-26961, CVE-2024-27010, CVE-2024-27011, CVE-2024-27019, CVE-2024-27020, CVE-2024-27025, CVE-2024-27065, CVE-2024-27388, CVE-2024-27395, CVE-2024-27434, CVE-2024-31076, CVE-2024-33621, CVE-2024-35790, CVE-2024-35801, CVE-2024-35807, CVE-2024-35810, CVE-2024-35814, CVE-2024-35823, CVE-2024-35824, CVE-2024-35847, CVE-2024-35876, CVE-2024-35893, CVE-2024-35896, CVE-2024-35897, CVE-2024-35899, CVE-2024-35900, CVE-2024-35910, CVE-2024-35912, CVE-2024-35924, CVE-2024-35925, CVE-2024-35930, CVE-2024-35937, CVE-2024-35938, CVE-2024-35946, CVE-2024-35947, CVE-2024-35952, CVE-2024-36000, CVE-2024-36005, CVE-2024-36006, CVE-2024-36010, CVE-2024-36016, CVE-2024-36017, CVE-2024-36020, CVE-2024-36025, CVE-2024-36270, CVE-2024-36286, CVE-2024-36489, CVE-2024-36886, CVE-2024-36889, CVE-2024-36896, CVE-2024-36904, CVE-2024-36905, CVE-2024-36917, CVE-2024-36921, CVE-2024-36927, CVE-2024-36929, CVE-2024-36933, CVE-2024-36940, CVE-2024-36941, CVE-2024-36945, CVE-2024-36950, CVE-2024-36954, CVE-2024-36960, CVE-2024-36971, CVE-2024-36978, CVE-2024-36979, CVE-2024-38538, CVE-2024-38555, CVE-2024-38573, CVE-2024-38575, CVE-2024-38596, CVE-2024-38598, CVE-2024-38615, CVE-2024-38627, CVE-2024-39276, CVE-2024-39472, CVE-2024-39476, CVE-2024-39487, CVE-2024-39502, CVE-2024-40927, CVE-2024-40974