Oracle Linux 9:核心 (ELSA-2024-5928)

high Nessus Plugin ID 206319

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 9 主機中安裝的套件受到 ELSA-2024-5928 公告中提及的多個弱點影響。

- bnxt_re:避免移位 bnxt_qplib_alloc_init_hwq 中的未定義行為 (Kamal Heib) [RHEL-44287] {CVE-2024-38540}
- netfilter: flowtable:驗證 pppoe 標頭 (Florian Westphal) [RHEL-44430 RHEL-33469] {CVE-2024-27016}
- crypto: bcm - 修正指標算術 (cki-backport-bot) [RHEL-44116] {CVE-2024-38579}
- udp:在 udp_lib_get_port() 中提早設定 SOCK_RCU_FREE。(CKI Backport Bot) [RHEL-51035 RHEL-51033] {CVE-2024-41041}
- netfilter: nf_tables:修復 __nft_obj_type_get() 中潛在的資料爭用問題 (Florian Westphal) [RHEL-42832 RHEL-33985] {CVE-2024-27019}
- netfilter: nf_tables:從中止路徑釋放 nft_gc_seq_end 後的互斥 (Florian Westphal) [RHEL-41802 RHEL-33985] {CVE-2024-26925}
- netfilter: nf_tables:捨棄具有擱置 basechain 刪除功能的表格旗標更新 (Florian Westphal) [RHEL-40231 RHEL-33985] {CVE-2024-35897}
- netfilter: bridge:將 nf_bridge_info 中的 physindev 取代為 physinif (Florian Westphal) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
- netfilter:將網路傳播至 nf_bridge_get_physindev (Florian Westphal) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
- netfilter: nfnetlink_log:使用適當的協助程式擷取 physinif (Florian Westphal) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
- netfilter: nf_queue:移除多餘的 nf_bridge 變數 (Florian Westphal) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
- netfilter: nft_limit:拒絕會造成整數溢位的設定 (Florian Westphal) [RHEL-40065 RHEL-33985] {CVE-2024-26668}
- scsi: qedi:修正讀取 debugfs 屬性時發生的當機 (CKI Backport Bot) [RHEL-48339] {CVE-2024-40978}
- mm/huge_memory:不解毒 huge_zero_folio (Aristeu Rozanski) [RHEL-47804] {CVE-2024-40914}
- tipc:進行解密前執行 dst refcount (Xin Long) [RHEL-48375 RHEL-6118] {CVE-2024-40983}
- netfilter: nft_set_rbtree:從 gc 跳過結束間隔元素 (Florian Westphal) [RHEL-41265] {CVE-2024-26581}
- nvmet:修正在 qp 建立期間損毀 ctrl 時可能發生的洩漏 (CKI Backport Bot) [RHEL-52021 RHEL-52019 RHEL-52020] {CVE-2024-42152}
- net:ntb_netdev:移動 ntb_netdev_rx_handler(),以從 __netif_rx() 呼叫 netif_rx() (CKI 反向移植機器人) [RHEL-51756] {CVE-2024-42110}
- netfilter: nf_tables:修正 __nft_flowtable_type_get() 中潛在的資料爭用問題 (Florian Westphal) [RHEL-40265 RHEL-33985] {CVE-2024-35898}
- netfilter: br_netfilter:移除 WARN 設陷 (CKI Backport Bot) [RHEL-42882] {CVE-2024-27415}
- netfilter: br_netfilter:跳過 promisc 封包的 conntrack 輸入勾點 (CKI Backport Bot) [RHEL-42882] {CVE-2024-27415}
- netfilter: bridge:確認多點傳送封包,然後再將其向上傳遞堆疊 (CKI Backport Bot) [RHEL-42882] {CVE-2024-27415}
- netfilter: nf_conntrack_bridge:將 err 初始化為 0 (CKI Backport Bot) [RHEL-42882] {CVE-2024-27415}
- netfilter: nf_tables:修正 __nft_expr_type_get() 中潛在的資料爭用問題 (Florian Westphal) [RHEL-42842 RHEL-33985] {CVE-2024-27020}
- net/mlx5e:修正 netif 狀態處理 (Benjamin Poirier) [RHEL-43872 RHEL-43870] {CVE-2024-38608}
- net/mlx5e:新增 auxiliary_driver 作業的包裝並移除未使用的引數 (Benjamin Poirier) [RHEL-43872 RHEL-43870] {CVE-2024-38608}
- tun:新增短框架缺少的驗證 (Patrick Talbert) [RHEL-50202 RHEL-50203] {CVE-2024-41091}
- tap:新增短框架缺少的驗證 (Patrick Talbert) [RHEL-50264 RHEL-50265] {CVE-2024-41090}
- vfio/pci:鎖定外部 INTx 遮罩作業 (Alex Williamson) [RHEL-43421 RHEL-30023] {CVE-2024-26810}
- net: bridge: xmit:確保至少有 eth 標頭 len 位元組 (cki-backport-bot) [RHEL-44299] {CVE-2024-38538}
- RDMA/rxe:修正 rxe_comp_queue_pkt 中的 seg 錯誤 (cki-backport-bot) [RHEL-44250] {CVE-2024-38544}
- NFSv4:修正 nfs4_set_security_label 中的記憶體洩漏 (CKI Backport Bot) [RHEL-52082] {CVE-2024-41076}
- md/raid5:修正 raid5d() 等待自身清除 MD_SB_CHANGE_PENDING 時發生鎖死的問題 (Nigel Croxon) [RHEL-46421 RHEL-35393] {CVE-2024-39476}
- cxl/port:修正 delete_endpoint() 與父項取消註冊爭用的問題 (John W. Linville) [RHEL-39290 RHEL-23582] {CVE-2023-52771}
- net: ice:修正 ice_bridge_setlink() 中可能發生的 NULL 指標解除參照 (Petr Oros) [RHEL-49862 RHEL-17486] {CVE-2024-26855}
- ice:修正 ice_reset_vf() 中的 LAG 和 VF 鎖定相依性 (Petr Oros) [RHEL-49820 RHEL-17486] {CVE-2024-36003}
- net: wwan: iosm:修正因區域建立失敗而發生的受污染 (Jose Ignacio Tornos Martinez) [RHEL-47992 RHEL-9429] {CVE-2024-40939}
- wifi: cfg80211:鎖定 cfg80211_get_station 中的 wiphy (CKI Backport Bot) [RHEL-47770] {CVE-2024-40911}
- wifi: mac80211:修正 ieee80211_sta_ps_deliver_wakeup() 中的 deadlock (CKI Backport Bot) [RHEL-47788] {CVE-2024-40912}
- wifi: iwlwifi: mvm:在存取 ssid 前檢查 n_ssids n_ssids (CKI Backport Bot) [RHEL-47920] {CVE-2024-40929}
- wifi: iwlwifi: mvm:不越過 mfuart 通知讀取 (CKI Backport Bot) [RHEL-48028] {CVE-2024-40941}
- seg6:修正在 End.DX4 和 End.DX6 行為中呼叫 NF_HOOK() 時的參數傳遞 (Hangbin Liu) [RHEL-48098 RHEL-45826] {CVE-2024-40957}
- ipv6:修正 __fib6_drop_pcpu_from() 中的潛在爭用 (Hangbin Liu) [RHEL-47572 RHEL-45826] {CVE-2024-40905}
- tty: n_gsm:要求 CAP_NET_ADMIN 附加 N_GSM0710 ldisc (Andrew Halaney) [RHEL-42566 RHEL-24205] {CVE-2023-52880}
- netfilter:使用者輸入的完整驗證 (Phil Sutter) [RHEL-47384 RHEL-37212] {CVE-2024-35962}
- netfilter:驗證使用者輸入的預期長度 (Phil Sutter) [RHEL-41668 RHEL-37212] {CVE-2024-35896}
- scsi: qla2xxx:修正 qla_edif_app_getstats() 中的差一錯誤 (Ewan D. Milne) [RHEL-40051 RHEL-39719] {CVE-2024-36025}
- x86/xen:將部分 null 指標檢查新增至 smp.c (Vitaly Kuznetsov) [RHEL-37615 RHEL-33260] {CVE-2024-26908}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-5928.html

Plugin 詳細資訊

嚴重性: High

ID: 206319

檔案名稱: oraclelinux_ELSA-2024-5928.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/8/29

已更新: 2024/11/2

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-26581

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/8/28

弱點發布日期: 2024/2/15

參考資訊

CVE: CVE-2023-52771, CVE-2023-52880, CVE-2024-26581, CVE-2024-26668, CVE-2024-26810, CVE-2024-26855, CVE-2024-26908, CVE-2024-26925, CVE-2024-27016, CVE-2024-27019, CVE-2024-27020, CVE-2024-27415, CVE-2024-35839, CVE-2024-35896, CVE-2024-35897, CVE-2024-35898, CVE-2024-35962, CVE-2024-36003, CVE-2024-36025, CVE-2024-38538, CVE-2024-38540, CVE-2024-38544, CVE-2024-38579, CVE-2024-38608, CVE-2024-39476, CVE-2024-40905, CVE-2024-40911, CVE-2024-40912, CVE-2024-40914, CVE-2024-40929, CVE-2024-40939, CVE-2024-40941, CVE-2024-40957, CVE-2024-40978, CVE-2024-40983, CVE-2024-41041, CVE-2024-41076, CVE-2024-41090, CVE-2024-41091, CVE-2024-42110, CVE-2024-42152