Oracle Linux 7 / 8:Unbreakable Enterprise 核心 (ELSA-2024-12581)

high Nessus Plugin ID 205422

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7/8 主機中安裝的套件受到 ELSA-2024-12581 公告中提及的多個弱點影響。

- net/mlx5e:丟棄較短的乙太網路框架 (Manjunath Patil) [Orabug: 36879157] {CVE-2024-41090} {CVE-2024-41091}
- netfilter:ipset:修復 list:set 類型中命名空間清理和 gc 之間的爭用問題 (Jozsef Kadlecsik) [Orabug: 36835599] {CVE-2024-39503}
- drm/exynos:hdmi:當找不到 EDID 時,會報告 640x480 安全模式作為遞補 (Marek Szyprowski) [Orabug:
36836328] {CVE-2024-40916}
- s390/ap:修復 AP 內部函式 modify_bitmap() 中的損毀問題 (Harald Freudenberger) [Orabug: 36774592] {CVE-2024-38661}
- ext4:修復 ext4_xattr_block_cache_find() 中 mb_cache_entry 的 e_refcnt 洩漏 (Baokun Li) [Orabug: 36774598] {CVE-2024-39276}
- xsk:驗證 XDP_{UMEM|COMPLETION}_FILL_RING 的使用者輸入 (Eric Dumazet) [Orabug: 36643449] {CVE-2024-35976}
- net:修復 __dst_negative_advice() 爭用問題 (Eric Dumazet) [Orabug: 36720417] {CVE-2024-36971}
- kdb:使用格式字串而非 '- kdb:修復 tab 完成時的緩衝區溢位問題 (Daniel Thompson) [Orabug: 36809288] {CVE-2024-39480}
- net/9p:修復 p9_client_rpc() 中未初始化的值 (Nikita Zhandarovich) [Orabug: 36774612] {CVE-2024-39301}
- drm/amdgpu:新增錯誤處理以避免超出邊界 (Bob Zhou) [Orabug: 36774657] {CVE-2024-39471}
- f2fs:修復後對 sanity_check_inode() 中的 i_xattr_nid 執行功能健全檢查 (Chao Yu) [Orabug: 36774636] {CVE-2024-39467}
- nilfs2:修復記錄寫入器執行緒的計時器釋放後使用問題 (Ryusuke Konishi) [Orabug: 36753564] {CVE-2024-38583}
- SUNRPC:修復 gss_free_in_token_pages() 中的迴圈終止條件 (Chuck Lever) [Orabug: 36809512] {CVE-2024-36288}
- ALSA:計時器:設定開始刻度時間的下限 (Takashi Iwai) [Orabug: 36753729] {CVE-2024-38618}
- ipvlan:不使用 ipvlan_process_v{4,6}_outbound 中的 skb->sk (Yue Haibing) [Orabug: 36763551] {CVE-2024-33621}
- netfilter:tproxy:如果 IP 已在裝置上停用,則結束 (Florian Westphal) [Orabug: 36763563] {CVE-2024-36270}
- enic:驗證 enic_set_vf_port 中 nl 屬性的長度 (Roded Zats) [Orabug: 36763836] {CVE-2024-38659}
- dma-buf/sw-sync:不啟用 sync_print_obj() 的 IRQ (Tetsuo Handa) [Orabug: 36763844] {CVE-2024-38780}
- netfilter:nfnetlink_queue:取得 instance_destroy_rcu() 中的 rcu_read_lock() (Eric Dumazet) [Orabug:
36763570] {CVE-2024-36286}
- virtio:request_irq() 失敗時,刪除 vp_find_vqs_msix() 中的 vq (Jiri Pirko) [Orabug: 36763587] {CVE-2024-37353}
- arm64:asm-bug:將 .align 2 新增至 __BUG_ENTRY 的結尾 (Jiangfeng Xiao) [Orabug: 36825258] {CVE-2024-39488}
- tcp:修復 dctcp_update_alpha() 中的移位超出邊界問題。(Kuniyuki Iwashima) [Orabug: 36763591] {CVE-2024-37356}
- ipv6:sr:修復 seg6_hmac_init_algo 中的記憶體流失問題 (Hangbin Liu) [Orabug: 36825262] {CVE-2024-39489}
- media:stk1160:修復 stk1160_copy_video() 中的邊界檢查 (Dan Carpenter) [Orabug: 36763602] {CVE-2024-38621}
- um:在註冊 winch IRQ 之前,將 winch 新增至 winch_handlers (Roberto Sassu) [Orabug: 36768583] {CVE-2024-39292}
- ppdev:在 register_device 中新增錯誤檢查 (Huai-Yuan Liu) [Orabug: 36678064] {CVE-2024-36015}
- stm 類別:修復 stm_register_device() 中的重複釋放問題 (Dan Carpenter) [Orabug: 36763763] {CVE-2024-38627}
- serial:max3100:移除驅動程式時更新 uart_driver_registered (Andy Shevchenko) [Orabug: 36763814] {CVE-2024-38633}
- serial:max3100:呼叫 uart_handle_cts_change() 時鎖定 port->lock (Andy Shevchenko) [Orabug:
36763819] {CVE-2024-38634}
- soundwire:cadence:修復無效的 PDI 位移 (Pierre-Louis Bossart) [Orabug: 36763825] {CVE-2024-38635}
- graybus:lights:檢查 get_channel_from_mode 的傳回 (Rui Miguel Silva) [Orabug: 36763832] {CVE-2024-38637}
- netrom:修復 nr_rt_ioctl() 中可能存在的鎖死問題 (Eric Dumazet) [Orabug: 36753581] {CVE-2024-38589}
- drm/arm/malidp:修復可能存在的 null 指標解除參照問題 (Huai-Yuan Liu) [Orabug: 36678061] {CVE-2024-36014}
- drm/mediatek:新增 0 大小檢查至 mtk_drm_gem_obj (Justin Green) [Orabug: 36753414] {CVE-2024-38549}
- drm/amd/display:修復色彩轉換函式中潛在的索引超出邊界問題 (Srinivasan Shanmugam) [Orabug: 36753424] {CVE-2024-38552}
- ipv6:sr:修復無效的取消註冊錯誤路徑 (Hangbin Liu) [Orabug: 36753710] {CVE-2024-38612}
- net:openvswitch:修復 ICMPv6 的 ct 原始 tuple 覆寫問題 (Ilya Maximets) [Orabug: 36753462] {CVE-2024-38558}
- af_unix:修復 unix_release_sock/unix_stream_sendmsg 中的資料爭用問題 (Breno Leitao) [Orabug: 36753599] {CVE-2024-38596}
- m68k:修復建立核心執行緒時的執行緒同步鎖定爭用問題 (Michael Schmitz) [Orabug: 36753714] {CVE-2024-38613}
- scsi:qedf:確保複製的緩衝區以 NUL 結尾 (Bui Quang Minh) [Orabug: 36753467] {CVE-2024-38559}
- scsi:bfa:確保複製的緩衝區以 NUL 結尾 (Bui Quang Minh) [Orabug: 36753472] {CVE-2024-38560}
- wifi:ar5523:啟用適當的端點驗證 (Nikita Zhandarovich) [Orabug: 36753485] {CVE-2024-38565}
- wifi:carl9170:對端點新增適當的功能健全檢查 (Nikita Zhandarovich) [Orabug: 36753508] {CVE-2024-38567}
- cpufreq:exit() 回呼是選用項 (Viresh Kumar) [Orabug: 36753721] {CVE-2024-38615}
- md:修復點陣圖大小小於陣列大小時重新同步 softlockup 的問題 (Yu Kuai) [Orabug: 36753648] {CVE-2024-38598}
- jffs2:防止 xattr 節點發生 eraseblock 溢位 (Ilya Denisyev) [Orabug: 36753651] {CVE-2024-38599}
- ecryptfs:修復 tag 66 封包的緩衝區大小 (Brian Kubisiak) [Orabug: 36753536] {CVE-2024-38578}
- crypto:bcm - 修復指標算術 (Aleksandr Mishin) [Orabug: 36753541] {CVE-2024-38579}
- nilfs2:修復 nilfs_detach_log_writer() 中潛在的懸置問題 (Ryusuke Konishi) [Orabug: 36753557] {CVE-2024-38582}
- ring-buffer:修復讀取器和調整大小檢查之間的爭用問題 (Petr Pavlu) [Orabug: 36753661] {CVE-2024-38601}
- tty: n_gsm:修復 gsm0_receive() 中可能存在的超出邊界問題 (Daniel Starke) [Orabug: 36678068] {CVE-2024-36016}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-12581.html

Plugin 詳細資訊

嚴重性: High

ID: 205422

檔案名稱: oraclelinux_ELSA-2024-12581.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/8/13

已更新: 2024/8/13

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-39480

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:linux:8::developer_uekr6, cpe:/o:oracle:linux:8:10:baseos_patch, cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/a:oracle:linux:7::developer_uekr6, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:python-perf, cpe:/a:oracle:linux:8::uekr6, cpe:/a:oracle:linux:7::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/8/12

弱點發布日期: 2024/5/20

CISA 已知遭惡意利用弱點到期日: 2024/8/28

參考資訊

CVE: CVE-2024-33621, CVE-2024-35976, CVE-2024-36014, CVE-2024-36015, CVE-2024-36016, CVE-2024-36270, CVE-2024-36286, CVE-2024-36288, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38549, CVE-2024-38552, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38582, CVE-2024-38583, CVE-2024-38589, CVE-2024-38596, CVE-2024-38598, CVE-2024-38599, CVE-2024-38601, CVE-2024-38612, CVE-2024-38613, CVE-2024-38615, CVE-2024-38618, CVE-2024-38621, CVE-2024-38627, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38637, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780, CVE-2024-39276, CVE-2024-39292, CVE-2024-39301, CVE-2024-39467, CVE-2024-39471, CVE-2024-39480, CVE-2024-39488, CVE-2024-39489, CVE-2024-39503, CVE-2024-40916, CVE-2024-41090, CVE-2024-41091