Oracle Linux 9:核心 (ELSA-2024-5363)

high Nessus Plugin ID 205608

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 9 主機中安裝的套件受到 ELSA-2024-5363 公告中提及的多個弱點影響。

- net:修復 __dst_negative_advice() 爭用問題 (CKI Backport Bot) [RHEL-46798] {CVE-2024-36971}
- net:圍繞 sk->sk_dst_pending_confirm 的註釋資料爭用 (CKI Backport Bot) [RHEL-46798] {CVE-2024-36971}
- dmaengine:idxd:新增 write() 方法,讓應用程式提交工作 (Jerry Snitselaar) [RHEL-35840] {CVE-2024-21823}
- dmaengine:idxd:新增安全性檢查以處理硬體錯字勘誤表 (Jerry Snitselaar) [RHEL-35840] {CVE-2024-21823}
- VFIO:將 SPR_DSA 和 SPR_IAX 裝置新增至拒絕清單 (Jerry Snitselaar) [RHEL-35840] {CVE-2024-21823}
- virtio:request_irq() 失敗時,刪除 vp_find_vqs_msix() 中的 vq (Jon Maloy) [RHEL-44467] {CVE-2024-37353}
- phy:ti:phy-omap-usb2:修復 SRP 的 NULL 指標解除參照弱點 (Izabela Bakollari) [RHEL-36271 RHEL-26682] {CVE-2024-26600}
- eeprom: at24:修復記憶體損毀爭用情形 (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- eeprom:at24:在 SPD 案例中探測 DDR3 熱感應器 (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- eeprom:at24:針對 nvmem 註冊失敗使用 dev_err_probe (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- eeprom:at24:新增對 24c1025 EEPROM 的支援 (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- eeprom:at24:移除結構 at24_client (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- at24:支援處於非零 ACPI D 狀態時的探查 (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- tcp:修復 dctcp_update_alpha() 中的移位超出邊界問題。(CKI Backport Bot) [RHEL-44439] {CVE-2024-37356}
- cxl/region:修復 cxlr_pmem 洩漏 (cki-backport-bot) [RHEL-44486] {CVE-2024-38391}
- tls:修復 tls_init 中的記憶體屏障缺失問題 (cki-backport-bot) [RHEL-44480] ({CVE-2024-36489})
- igc:避免 XDP_REDIRECT 中會兩次傳回框架的問題 (Corinna Vinschen) [RHEL-42714 RHEL-33266] {CVE-2024-26853}
- ipvlan:不使用 ipvlan_process_v{4,6}_outbound 中的 skb->sk (Hangbin Liu) [RHEL-44404 RHEL-44402] {CVE-2024-33621}
- wifi:nl80211:不要釋放 NULL 合併規則 (Jose Ignacio Tornos Martinez) [RHEL-41698 RHEL-39754] {CVE-2024-36941}
- wifi:iwlwifi:dbg-tlv:確保 NULL 終止 (Jose Ignacio Tornos Martinez) [RHEL-41658 RHEL-37028] {CVE-2024-35845}
- mlxsw:spectrum_acl_tcam:修復取消重新雜湊工作時的記憶體流失問題 (Ivan Vecera) [RHEL-41556 RHEL-37018] {CVE-2024-35852}
- net:openvswitch:修復 ICMPv6 的 ct 原始 tuple 覆寫問題 (cki-backport-bot) [RHEL-44215] {CVE-2024-38558}
- wifi:iwlwifi:在鎖定的情況下讀取 txq->read_ptr (Jose Ignacio Tornos Martinez) [RHEL-41520 RHEL-39799] {CVE-2024-36922}
- wifi:cfg80211:更仔細地檢查 A-MSDU 格式 (Jose Ignacio Tornos Martinez) [RHEL-38754 RHEL-37345] {CVE-2024-35937}
- ice:透過暫停和重建修復記憶體損毀錯誤 (Petr Oros) [RHEL-49858 RHEL-17486] {CVE-2024-35911}
- ipv6:防止 fib6_nh_init() 中可能發生的 NULL 解除參照問題 (Hangbin Liu) [RHEL-48182 RHEL-45826] {CVE-2024-40961}
- netns:使 get_net_ns() 處理零參照計數網路 (Paolo Abeni) [RHEL-48117 RHEL-46610] {CVE-2024-40958}
- net:當通訊端建立失敗時,不留下懸置的 sk 指標 (Paolo Abeni) [RHEL-48072 RHEL-46610] {CVE-2024-40954}
- net:ethtool:修復 ethtool_get_phy_stats_ethtool() 中的錯誤條件 (CKI Backport Bot) [RHEL-47902] {CVE-2024-40928}
- net:netlink:af_netlink:新增對 len 的檢查,防止空白 skb。(Ivan Vecera) [RHEL-43619 RHEL-30344] {CVE-2021-47606}
- bonding:修復 bond_option_arp_ip_targets_set() 中的超出邊界讀取問題 (CKI Backport Bot) [RHEL-46921] {CVE-2024-39487}
- nfs:修復 nfs4_ff_layout_prepare_ds() 失敗時發生的錯誤 (Benjamin Coddington) [RHEL-42732 RHEL-34875] {CVE-2024-26868}
- efi:修復 kdump 核心中的錯誤 (Steve Best) [RHEL-42920 RHEL-36998] {CVE-2024-35800}
- ipv6:修復 inet6_rtm_getaddr() 中潛在的結構網路洩漏問題 (Hangbin Liu) [RHEL-41735 RHEL-31050] {CVE-2024-27417}
- netfilter:nf_tables:不比較更新時的內部表格旗標 (Florian Westphal) [RHEL-41682 RHEL-33985] {CVE-2024-27065}
- ipv6:修復 __ip_make_skb() 中可能存在的未初始化的值存取問題 (Antoine Tenart) [RHEL-41466 RHEL-39786] {CVE-2024-36903}
- netfilter:nf_tables:接受 netdev 版本事件路徑中的資料表休眠標記 (Florian Westphal) [RHEL-40056 RHEL-33985] {CVE-2024-36005}
- cifs:修復 parse_server_interfaces() 中的反向溢位問題 (Paulo Alcantara) [RHEL-34636 RHEL-31245] {CVE-2024-26828}
- platform/x86:wmi:修復 char 裝置開啟問題 (David Arcari) [RHEL-42548 RHEL-38260] {CVE-2023-52864}
- platform/x86:wmi:移除不必要的初始化 (David Arcari) [RHEL-42548 RHEL-38260] {CVE-2023-52864}
- rtnetlink:更正巢狀 IFLA_VF_VLAN_LIST 屬性驗證 (CKI Backport Bot) [RHEL-43170] {CVE-2024-36017}
- netfilter:nft_chain_filter:處理 inet/ingress basechain 的 NETDEV_UNREGISTER (Florian Westphal) [RHEL-40062 RHEL-33985] {CVE-2024-26808}
- ipv6:修復 ipv6_get_ifaddr 和 ipv6_del_addr 之間的爭用條件 (Jiri Benc) [RHEL-39017 RHEL-32372] {CVE-2024-35969}
- netfilter:nf_tables:在 exit_net 釋放前排清擱置的損毀工作 (Florian Westphal) [RHEL-38765 RHEL-33985] {CVE-2024-35899}
- vt:修復刪除字元時發生 unicode 緩衝區損毀的問題 (Andrew Halaney) [RHEL-42947 RHEL-24205] {CVE-2024-35823}
- i40e:修復此函式警告中可能未初始化便使用的 vf (Kamal Heib) [RHEL-41638 RHEL-39704] {CVE-2024-36020}
- wifi:brcmfmac:pcie:處理 pmk_op 配置失敗 (Jose Ignacio Tornos Martinez) [RHEL-44132] {CVE-2024-38575}
- wifi:iwlwifi:mvm:移除時防止無效的 STA ID (Jose Ignacio Tornos Martinez) [RHEL-43208 RHEL-39803] {CVE-2024-36921}
- wifi:mac80211:檢查/清除快速 rx 以進行非 4addr sta VLAN 變更 (Jose Ignacio Tornos Martinez) [RHEL-42906 RHEL-36809] {CVE-2024-35789}
- wifi:iwlwifi:mvm:不要設定 GTK 的 MFP 旗標 (Jose Ignacio Tornos Martinez) [RHEL-42886 RHEL-36900] {CVE-2024-27434}
- wifi:rtl8xxxu:新增 c2hcmd_work 的 cancel_work_sync() (Jose Ignacio Tornos Martinez) [RHEL-42860 RHEL-35142] {CVE-2024-27052}
- wifi:mt76:mt7925e:修復 free_irq() 中的釋放後使用問題 (Jose Ignacio Tornos Martinez) [RHEL-42856 RHEL-35148] {CVE-2024-27049}
- wifi:ath9k:延遲所有 ath9k_wmi_event_tasklet(),直到 init 完成 (Jose Ignacio Tornos Martinez) [RHEL-42743 RHEL-34187] {CVE-2024-26897}
- wifi:ath10k:修復 ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev() 中的 NULL 指標解除參照問題 (Jose Ignacio Tornos Martinez) [RHEL-42383 RHEL-35199] {CVE-2023-52651}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-5363.html

Plugin 詳細資訊

嚴重性: High

ID: 205608

檔案名稱: oraclelinux_ELSA-2024-5363.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/8/15

已更新: 2024/8/15

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-36971

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/8/14

弱點發布日期: 2024/2/24

CISA 已知遭惡意利用弱點到期日: 2024/8/28

參考資訊

CVE: CVE-2021-47606, CVE-2023-52651, CVE-2023-52864, CVE-2024-21823, CVE-2024-26600, CVE-2024-26808, CVE-2024-26828, CVE-2024-26853, CVE-2024-26868, CVE-2024-26897, CVE-2024-27049, CVE-2024-27052, CVE-2024-27065, CVE-2024-27417, CVE-2024-27434, CVE-2024-33621, CVE-2024-35789, CVE-2024-35800, CVE-2024-35823, CVE-2024-35845, CVE-2024-35848, CVE-2024-35852, CVE-2024-35899, CVE-2024-35911, CVE-2024-35937, CVE-2024-35969, CVE-2024-36005, CVE-2024-36017, CVE-2024-36020, CVE-2024-36489, CVE-2024-36903, CVE-2024-36921, CVE-2024-36922, CVE-2024-36929, CVE-2024-36941, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38391, CVE-2024-38558, CVE-2024-38575, CVE-2024-39487, CVE-2024-40928, CVE-2024-40954, CVE-2024-40958, CVE-2024-40961