Oracle Linux 8:virt:kvm_utils2 (ELSA-2024-12605)

high Nessus Plugin ID 206427

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2024-12605 公告中提及的多個弱點影響。

- 修正 CVE-2021-33285、CVE-2021-33286、CVE-2021-33287、CVE-2021-33289、CVE-2021-35266、CVE-2021-35267、CVE-2021-35268、CVE-2021-35269、CVE-2021-39251、CVE-2021-39252、CVE-2021-39253、CVE-2021-39254 解決:rhbz#2004490
- CVE-2019-9755 的修正 (堆積型緩衝區溢位導致本機 root 權限提升) 解決:rhbz#1698503
- 修正 CVE-2022-0485:如果 NBD 讀取或寫入失敗,則使 nbdcopy 失敗 解決:rhbz#2045718
- 包含 NBD 通訊協定降級攻擊的修正 (CVE-2019-14842)。
- 修正 CVE-2021-3746 libtpms:透過特製的 TPM 2 命令封包造成超出邊界存取 解決:rhbz#1999307
- 修正 CVE-2021-3623:嘗試恢復 vTPM 的狀態時發生超出邊界存取 修正:rhbz#1976816
- rpc:確保已從用戶端事件迴圈中移除暫時性 GSource (Daniel P. Berrange) [Orabug: 36821476] {CVE-2024-4418}
- 修正 udevListInterfacesByStatus 中的差一錯誤 (Martin Kletzander) [Orabug:36364471] {CVE-2024-1441}
- virpci:解決 virPCIVirtualFunctionList 清理中的洩漏問題 (Tim Shearer) [Orabug: 35395469] {CVE-2023-2700}
- qemu:移除 qemuDomainObjBeginJobWithAgent() (Jonathon Jongsma) [Orabug: 31990187] {CVE-2019-20485}
- qemu:代理程式:釋放後將 ifname 設為 NULL (Jan Tomko) [Orabug: 31964426] {CVE-2020-25637}
- rpc:需要在 virDomainInterfaceAddresses 中寫入客體代理程式的 acl (Jan Tomko) [Orabug: 31964426] {CVE-2020-25637}
- rpc:新增對於按 uint 參數篩選 @acls 的支援 (Jan Tomko) [Orabug: 31964426] {CVE-2020-25637}
- rpc: gendispatch:處理空旗標 (Jan Tomko) [Orabug: 31964426] {CVE-2020-25637}
- storage:修正按目標路徑查閱 storagepool 時的程序損毀問題 (Yi Li) [Orabug: 31439483] {CVE-2020-10703}
- qemuDomainGetStatsIOThread:不洩漏具有 0 個 iothread 的陣列 (Peter Krempa) [Orabug: 31251756] {CVE-2020-12430}
- qemu:不要保留兩個作業以進行暫停 (Jonathon Jongsma) [Orabug: 31073098] {CVE-2019-20485}
- 修正 CVE-2021-3716 STARTTLS 上的 NBD_OPT_STRUCTURED_REPLY 插入弱點 解決:rhbz#1994915
- 記錄 CVE (Mark Kanda) {CVE-2023-4135} {CVE-2023-40360} {CVE-2024-26328} {CVE-2023-42467} {CVE-2024-26327} {CVE-2024-3567}
- hw/sd/sdhci:設定命令禁止 (DAT) 時,不更新 TRNMOD (Philippe Mathieu-Daude) [Orabug:
36858718] {CVE-2024-3447}
- hw/virtio/virtio-crypto:防止 DMA 重新進入錯誤 (Philippe Mathieu-Daude) [Orabug: 36878301] {CVE-2024-3446}
- hw/char/virtio-serial-bus:防止 DMA 重新進入錯誤 (Philippe Mathieu-Daude) [Orabug: 36878301] {CVE-2024-3446}
- hw/display/virtio-gpu:防止 DMA 重新進入錯誤 (Philippe Mathieu-Daude) [Orabug: 36878301] {CVE-2024-3446}
- hw/virtio:引入 virtio_bh_new_guarded() 協助程式 (Philippe Mathieu-Daude) [Orabug: 36878301] {CVE-2024-3446}
- ui/clipboard:為更新和要求新增宣告 (Fiona Ebner) [Orabug:36858698] {CVE-2023-6683}
- ui/clipboard:沒有資料時,將類型標記為不可用 (Fiona Ebner) [Orabug:36858698] {CVE-2023-6683}
- virtio-net:排清 TX 時,正確複製 vnet 標頭 (Jason Wang) [Orabug:36858734] {CVE-2023-6693}
- esp:將非 DMA 傳輸長度限制為可用資料的傳輸長度 (Mark Cave-Ayland) [Orabug:36858704] {CVE-2024-24474}
- tests/qtest:ahci-test:新增測試,揭露擱置回呼存在的重設問題 (Fiona Ebner) [Orabug:
36858692] {CVE-2023-5088}
- hw/ide:reset:在重設狀態之前取消非同步 DMA 作業 (Fiona Ebner) [Orabug:36858692] {CVE-2023-5088}
- net:更新 NIC 的 MemReentrancyGuard (Akihiko Odaki) [Orabug:36858836] {CVE-2023-3019}
- net:為 qemu_new_nic() 提供 MemReentrancyGuard * (Akihiko Odaki) [Orabug:36858836] {CVE-2023-3019}
- lsi53c895a:也停用對 MMIO 區域進行重新進入偵測 (Thomas Huth) [Orabug:36858811] {CVE-2021-3750}
- memory:取消設定 enged_in_io 之前進行更嚴格的檢查 (Alexander Bulekov) [Orabug:36858811] {CVE-2021-3750}
- async:避免重新進入防護髮生釋放後使用 (Alexander Bulekov) [Orabug:36858811] {CVE-2021-3750}
- apic:停用對 apic-msi 進行重新進入偵測 (Alexander Bulekov) [Orabug:36858811] {CVE-2021-3750}
- raven:停用對 iomem 進行重新進入偵測 (Alexander Bulekov) [Orabug:36858811] {CVE-2021-3750}
- bcm2835_property:停用對 iomem 進行重新進入偵測 (Alexander Bulekov) [Orabug:36858811] {CVE-2021-3750}
- lsi53c895a:停用對指令碼 RAM 進行重新進入偵測 (Alexander Bulekov) [Orabug:36858811] {CVE-2021-3750}
- hw:以 qemu_bh_new_guarded 取代大多數 qemu_bh_new 呼叫 (Alexander Bulekov) [Orabug:36858811] {CVE-2021-3750}
- checkpatch:新增 qemu_bh_new/aio_bh_new 檢查 (Alexander Bulekov) [Orabug:36858811] {CVE-2021-3750}
- async:將可選的重新進入防護新增至 BH API (Alexander Bulekov) [Orabug:36858811] {CVE-2021-3750}
- memory:防止 dma-reentracy 問題 (Alexander Bulekov) [Orabug:36858811] {CVE-2021-3750}
- qga/win32:使用 rundll 進行 VSS 安裝 (Konstantin Kostiuk) [Orabug: 36858681] {CVE-2023-0664}
- qga/win32:從 MSI 安裝程式移除變更動作 (Konstantin Kostiuk) [Orabug: 36858681] {CVE-2023-0664}
- hw/display/ati_2d:修正 ati_2d_blt 中的緩衝區溢位弱點 (CVE-2021-3638) (Philippe Mathieu-Daude) [Orabug:
36858674] {CVE-2021-3638}
- CVE-2023-4135 不適用於 Oracle QEMU 6.1.1 (Karl Heubaum) [Orabug: 35752193] {CVE-2023-4135}
- virtio-crypto:驗證 sym 要求的 src&dst 緩衝區長度 (zhenwei pi) [Orabug: 35752194] {CVE-2023-3180}
- ui/vnc-clipboard:修正 inflate_buffer 中的無限迴圈 (CVE-2023-3255) (Mauro Matteo Cascella) [Orabug:
35752186] {CVE-2023-3255}
- io:如果 TLS 通道在交握期間關閉,則移除 io watch (Daniel P. Berrange) [Orabug: 35752182] {CVE-2023-3354}
- 9pfs:防止開啟特殊檔案 (CVE-2023-2861) (Christian Schoenebeck) [Orabug: 35752178] {CVE-2023-2861}
- hw/scsi/lsi53c895a:修正 LSI 控制器中的重新進入問題 (CVE-2023-0330) (Thomas Huth) [Orabug:
35752171] {CVE-2023-0330}
- vhost-vdpa:如果存在對等 nic,則不清理 vdpa/vhost-net 結構 (Ani Sinha) [Orabug:
35662843] {CVE-2023-3301}
- CVE-2023-1544 不適用於 Oracle QEMU 6.1.1 (Karl Heubaum) [Orabug: 35305727] {CVE-2023-1544}
- hw/pvrdma:防止錯誤或惡意來賓驅動程式 (Yuval Shaia) [Orabug: 35064352] {CVE-2022-1050}
- hw/display/qxl:避免 qxl_phys2virt 中發生緩衝區滿溢 (CVE-2022-4144) (Philippe Mathieu-Daude) [Orabug:
35060182] {CVE-2022-4144}
- ui/vnc-clipboard:修正 vnc_client_cut_text_ext 中的整數反向溢位問題 (Mauro Matteo Cascella) [Orabug:
35060115] {CVE-2022-3165}
- hw/acpi/erst.c:修正記憶體處理問題 (Christian A. Ehrhardt) [Orabug: 34779541] {CVE-2022-4172}
- display/qxl-render:修正 qxl_cursor 中的爭用條件 (CVE-2021-4207) (Mauro Matteo Cascella) [Orabug:
34591445] {CVE-2021-4207}
- ui/cursor:修正 cursor_alloc 中的整數溢位 (CVE-2021-4206) (Mauro Matteo Cascella) [Orabug:
34591281] {CVE-2021-4206}
- scsi/lsi53c895a:確實修正 lsi_do_msgout 中的釋放後使用問題 (CVE-2022-0216) (Mauro Matteo Cascella) [Orabug: 34590706] {CVE-2022-0216}
- scsi/lsi53c895a:修正 lsi_do_msgout 中的釋放後使用問題 (CVE-2022-0216) (Mauro Matteo Cascella) [Orabug:
34590706] {CVE-2022-0216}
- tests/qtest:新增 fuzz-lsi53c895a-test (Philippe Mathieu-Daude) [Orabug: 34590706] {CVE-2022-0216}
- hw/scsi/lsi53c895a:當 DMA 要求且無資料排入佇列時不中止 (Philippe Mathieu-Daude) [Orabug:
34590706] {CVE-2022-0216}
- virtio-net:修正接收期間發生錯誤時的對應洩漏 (Jason Wang) [Orabug: 34538375] {CVE-2022-26353}
- vhost-vsock:發生錯誤時卸離 virqueue 元素 (Stefano Garzarella) [Orabug: 33941752] {CVE-2022-26354}
- block/mirror:修正 mirror_wait_on_conflicts() 中的 NULL 指標解除參照問題 (Stefano Garzarella) [Orabug:
33916572] {CVE-2021-4145}
- hw/nvme:修正 CVE-2021-3929 (Klaus Jensen) [Orabug: 33866395] {CVE-2021-3929}
- virtiofsd:刪除所有附加群組的成員資格 (CVE-2022-0358) (Vivek Goyal) [Orabug: 33816690] {CVE-2022-0358}
- acpi:存取時驗證熱插拔選擇器 (Michael S. Tsirkin) [Orabug: 33816625] {CVE-2021-4158}
- 記錄 CVE-2021-4158 和 CVE-2021-3947 已修正 (Mark Kanda) [Orabug: 33719302] [Orabug: 33754145] {CVE-2021-4158} {CVE-2021-3947}
- hw/block/fdc:Kludge 缺少軟碟機以修正 CVE-2021-20196 (Philippe Mathieu-Daude) [Orabug:
32439466] {CVE-2021-20196}
- hw/block/fdc:Extract blk_create_empty_drive() (Philippe Mathieu-Daude) [Orabug: 32439466] {CVE-2021-20196}
- net:vmxnet3:啟動期間驗證設定值 (CVE-2021-20203) (Prasad J Pandit) [Orabug:
32559476] {CVE-2021-20203}
- lan9118:Loopback 改為使用 qemu_receive_packet() (Alexander Bulekov) [Orabug: 32560540] {CVE-2021-3416}
- pcnet:Loopback 改為使用 qemu_receive_packet() (Alexander Bulekov) [Orabug: 32560540] {CVE-2021-3416}
- rtl8139:Loopback 改為使用 qemu_receive_packet() (Alexander Bulekov) [Orabug: 32560540] {CVE-2021-3416}
- tx_pkt:Loopback 改為使用 qemu_receive_packet_iov() (Jason Wang) [Orabug: 32560540] {CVE-2021-3416}
- sungem:Loopback 改為使用 qemu_receive_packet() (Jason Wang) [Orabug: 32560540] {CVE-2021-3416}
- dp8393x:Loopback 封包改為使用 qemu_receive_packet() (Jason Wang) [Orabug: 32560540] {CVE-2021-3416}
- e1000:Loopback 改為使用 qemu_receive_packet() (Jason Wang) [Orabug: 32560540] {CVE-2021-3416}
- net:引入 qemu_receive_packet() (Jason Wang) [Orabug: 32560540] {CVE-2021-3416}
- 更新 slirp 以解決多種 CVE (Mark Kanda) [Orabug: 32208456] [Orabug: 33014409] [Orabug:
33014414] [Orabug: 33014417] [Orabug: 33014420] {CVE-2020-29129} {CVE-2020-29130} {CVE-2021-3592} {CVE-2021-3593} {CVE-2021-3594} {CVE-2021-3595}
- uas:新增資料流編號功能健全檢查 (Gerd Hoffmann) [Orabug: 33280793] {CVE-2021-3713}
- usbredir:修正釋放呼叫 (Gerd Hoffmann) [Orabug: 33198441] {CVE-2021-3682}
- hw/scsi/scsi-disk:MODE SELECT 命令中不允許使用 MODE_PAGE_ALLS (Mauro Matteo Cascella) [Orabug:
33548490] {CVE-2021-3930}
- e1000:修正 tx 重新進入問題 (Jon Maloy) [Orabug: 32560552] {CVE-2021-20257}
- pvrdma:修正 ring init 錯誤流程 (Marcel Apfelbaum) [Orabug: 33120142] {CVE-2021-3608}
- pvrdma:確保 ring init 上的輸入正確 (Marcel Apfelbaum) [Orabug: 33120146] {CVE-2021-3607}
- hw/rdma:修正 pvrdma 裝置中可能發生的 mremap 溢位問題 (Marcel Apfelbaum) [Orabug: 33120084] {CVE-2021-3582}
- vhost-user-gpu:重新排序釋放呼叫 (Gerd Hoffmann) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu:提取 vg_cleanup_mapping_iov (Li Qiang) [Orabug: 32950716] {CVE-2021-3546}
- vhost-user-gpu:修正 'virgl_cmd_get_capset' 中的 OOB 寫入 (Li Qiang) [Orabug: 32950716] {CVE-2021-3546}
- vhost-user-gpu:修正 'virgl_resource_attach_backing' 中的記憶體流失問題 (Li Qiang) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu:修正 'virgl_cmd_resource_unref' 中的記憶體流失問題 (Li Qiang) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu:修正呼叫 'vg_resource_unref' 時的記憶體流失問題 (Li Qiang) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu:修正 vg_resource_attach_backing 中的記憶體流失問題 (Li Qiang) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu:修正 'vg_resource_create_2d' 中的資源流失問題 (Li Qiang) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu:修正 virgl_cmd_get_capset_info 中的記憶體洩漏問題 (Li Qiang) [Orabug: 32950708] {CVE-2021-3545}
- usb:將組合封包限制為 1 MiB (Gerd Hoffmann) [Orabug: 32842778] {CVE-2021-3527}
- usb/redir:避免動態堆疊配置 (Gerd Hoffmann) [Orabug: 32842778] {CVE-2021-3527}
- mptsas:移除未使用的 MPTSASState「pending」欄位 (Michael Tokarev) [Orabug: 32470463] {CVE-2021-3392}
- e1000:evil 描述符號提前失敗 (Jason Wang) [Orabug: 32560552] {CVE-2021-20257}
- 記錄 CVE-2020-27661 已修正 (Mark Kanda) [Orabug:32960200] {CVE-2020-27661}
- imx7-ccm:新增 digprog mmio 寫入方法 (Prasad J Pandit) [Orabug: 31576552] {CVE-2020-15469}
- tz-ppc:新增虛擬讀取/寫入方法 (Prasad J Pandit) [Orabug: 31576552] {CVE-2020-15469}
- spapr_pci:新增 spapr msi 讀取方法 (Prasad J Pandit) [Orabug: 31576552] {CVE-2020-15469}
- nvram:新增 nrf51_soc flash 讀取方法 (Prasad J Pandit) [Orabug: 31576552] {CVE-2020-15469}
- tz-ppc:新增 ppc-parity 寫入方法 (Prasad J Pandit) [Orabug: 31576552] {CVE-2020-15469}
- vfio:新增 quirk 裝置寫入方法 (Prasad J Pandit) [Orabug: 31576552] {CVE-2020-15469}
- pci-host:designware:新增 pcie-msi 讀取方法 (Prasad J Pandit) [Orabug: 31576552] {CVE-2020-15469}
- hw/pci-host:新增 pci-intack 寫入方法 (Prasad J Pandit) [Orabug: 31576552] {CVE-2020-15469}
- hw/intc/arm_gic:修正 GICD_SGIR 暫存器中的中斷 ID (Philippe Mathieu-Daude) [Orabug: 32470471] {CVE-2021-20221}
- memory:在快取的翻譯指向 MMIO 區域的情況下,箝位它 (Paolo Bonzini) [Orabug: 32252673] {CVE-2020-27821}
- hw/sd/sdhci:修正 DMA 傳輸區塊大小欄位 (Philippe Mathieu-Daude) [Orabug: 32613470] {CVE-2021-3409}
- 9pfs:完全重新啟動取消回收迴圈 (CVE-2021-20181) (Greg Kurz) [Orabug:32441198] {CVE-2021-20181}
- ide:atapi:檢查邏輯區塊位址和讀取大小 (CVE-2020-29443) (Prasad J Pandit) [Orabug:
32393835] {CVE-2020-29443}
- 記錄 CVE-2019-20808 已修正 (Mark Kanda) [Orabug:32339196] {CVE-2019-20808}
- block/iscsi:修正 iscsi_aio_ioctl_cb 中的堆積緩衝區溢位問題 (Chen Qun) [Orabug: 32339207] {CVE-2020-11947}
- net:移除 eth_get_gso_type 中的宣告呼叫 (Prasad J Pandit) [Orabug: 32102583] {CVE-2020-27617}
- 記錄 CVE-2020-25723 已修正 (Mark Kanda) [Orabug:32222397] {CVE-2020-25723}
- hw/net/e1000e:如果是 null 描述符號,則前進 desc_offset (Prasad J Pandit) [Orabug: 32217517] {CVE-2020-28916}
- libslirp:更新版本以包含 CVE 修正 (Mark Kanda) [Orabug: 32208456] [Orabug: 32208462] {CVE-2020-29129} {CVE-2020-29130}
- 記錄 CVE-2020-25624 已修正 (Mark Kanda) [Orabug:32212527] {CVE-2020-25624}
- ati:檢查 xy 顯示參數值 (Prasad J Pandit) [Orabug: 32108251] {CVE-2020-27616}
- hw:usb:hcd-ohci:淘汰前檢查已處理的 TD (Prasad J Pandit) [Orabug: 31901690] {CVE-2020-25625}
- hw: usb: hcd-ohci:檢查 len 和 frame_number 變數 (Prasad J Pandit) [Orabug: 31901690] {CVE-2020-25625}
- hw:ehci:檢查 'usb_packet_map' 的傳回值 (Li Qiang) [Orabug: 31901649] {CVE-2020-25084}
- hw:xhci:檢查 'usb_packet_map' 的傳回值 (Li Qiang) [Orabug: 31901649] {CVE-2020-25084}
- usb:修復 setup_len init (CVE-2020-14364) (Gerd Hoffmann) [Orabug: 31848849] {CVE-2020-14364}
- 記錄 CVE-2020-12829 和 CVE-2020-14415 已修正 (Mark Kanda) [Orabug: 31855502] [Orabug: 31855427] {CVE-2020-12829} {CVE-2020-14415}
- hw/net/xgmac:修正 xgmac_enet_send() 中的緩衝區溢位 (Mauro Matteo Cascella) [Orabug: 31667649] {CVE-2020-15863}
- hw/net/net_tx_pkt:修正 net_tx_pkt_add_raw_fragment() 中的宣告失敗 (Mauro Matteo Cascella) [Orabug: 31737809] {CVE-2020-16092}
- hw/sd/sdcard:如果位址無效,則不切換至 ReceivingData (Philippe Mathieu-Daude) [Orabug:
31414336] {CVE-2020-13253}
- hw/sd/sdcard:不允許無效的 SD 卡大小 (Philippe Mathieu-Daude) [Orabug: 31414336] {CVE-2020-13253}
- libslirp:更新至 v4.3.1 以修正 CVE-2020-10756 (Karl Heubaum) [Orabug: 31604999] {CVE-2020-10756}
- 記錄在 2/2 修正的 CVE (Karl Heubaum) [Orabug: 30618035] {CVE-2017-18043} {CVE-2018-10839} {CVE-2018-11806} {CVE-2018-12617} {CVE-2018-15746} {CVE-2018-16847} {CVE-2018-16867} {CVE-2018-17958} {CVE-2018-17962} {CVE-2018-17963} {CVE-2018-18849} {CVE-2018-19364} {CVE-2018-19489} {CVE-2018-3639} {CVE-2018-5683} {CVE-2018-7550} {CVE-2018-7858} {CVE-2019-12068} {CVE-2019-15034} {CVE-2019-15890} {CVE-2019-20382} {CVE-2020-10702} {CVE-2020-10761} {CVE-2020-11102} {CVE-2020-11869} {CVE-2020-13361} {CVE-2020-13765} {CVE-2020-13800} {CVE-2020-1711} {CVE-2020-1983} {CVE-2020-8608}
- 記錄在 1/2 修正的 CVE (Karl Heubaum) [Orabug: 30618035] {CVE-2017-10806} {CVE-2017-11334} {CVE-2017-12809} {CVE-2017-13672} {CVE-2017-13673} {CVE-2017-13711} {CVE-2017-14167} {CVE-2017-15038} {CVE-2017-15119} {CVE-2017-15124} {CVE-2017-15268} {CVE-2017-15289} {CVE-2017-16845} {CVE-2017-17381} {CVE-2017-18030} {CVE-2017-2630} {CVE-2017-2633} {CVE-2017-5715} {CVE-2017-5753} {CVE-2017-5754} {CVE-2017-5931} {CVE-2017-6058} {CVE-2017-7471} {CVE-2017-7493} {CVE-2017-8112} {CVE-2017-8309} {CVE-2017-8379} {CVE-2017-8380} {CVE-2017-9503} {CVE-2017-9524} {CVE-2018-12126} {CVE-2018-12127} {CVE-2018-12130} {CVE-2018-16872} {CVE-2018-20123} {CVE-2018-20124} {CVE-2018-20125} {CVE-2018-20126} {CVE-2018-20191} {CVE-2018-20216} {CVE-2018-20815} {CVE-2019-11091} {CVE-2019-12155} {CVE-2019-14378} {CVE-2019-3812} {CVE-2019-5008} {CVE-2019-6501} {CVE-2019-6778} {CVE-2019-8934} {CVE-2019-9824}
- exec:當傳回 NULL 時,將對應長度設為零 (Prasad J Pandit) [Orabug: 31439733] {CVE-2020-13659}
- megasas:對 reply_queue_head 使用未簽署的類型並檢查索引 (Prasad J Pandit) [Orabug: 31414338] {CVE-2020-13362}
- memory:還原「memory:接受 memory_region_access_valid 中不相符的大小」(Michael S. Tsirkin) [Orabug: 31439736] [Orabug: 31452202] {CVE-2020-13754} {CVE-2020-13791}
- 記錄 CVE-2020-13765 已修正 (Karl Heubaum) [Orabug: 31463250] {CVE-2020-13765}
- ati-vga:遞回呼叫前檢查 mm_index (CVE-2020-13800) (Prasad J Pandit) [Orabug: 31452206] {CVE-2020-13800}
- es1370:根據目前幀檢查總幀數 (Prasad J Pandit) [Orabug: 31463235] {CVE-2020-13361}
- ati-vga:修正 ati_2d_blt() 中的檢查以避免損毀 (BALATON Zoltan) [Orabug: 31238432] {CVE-2020-11869}
- libslirp:更新至 stable-4.2 以修正 CVE-2020-1983 (Karl Heubaum) [Orabug: 31241227] {CVE-2020-1983}
- 記錄 CVE 已修正 (Karl Heubaum) {CVE-2019-12068} {CVE-2019-15034}
- libslirp: 4.2.0 版的更新,可修正 CVE (Karl Heubaum) [Orabug: 30274592] [Orabug: 30869830] {CVE-2019-15890} {CVE-2020-8608}
- vnc:修正 vnc 中斷連線時的記憶體流失問題 (Li Qiang) [Orabug: 30996427] {CVE-2019-20382}
- iscsi:設定來自 GET LBA STATUS 的區塊計數 (CVE-2020-1711) (Felipe Franciosi) [Orabug: 31124035] {CVE-2020-1711}
- 0.4.2 的更新,可解決潛在的符號連結弱點 (CVE-2020-28407)。
解決:rhbz#1906043

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-12605.html

Plugin 詳細資訊

嚴重性: High

ID: 206427

檔案名稱: oraclelinux_ELSA-2024-12605.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/9/2

已更新: 2025/5/16

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-3750

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:libvirt-daemon-config-nwfilter, p-cpe:/a:oracle:linux:nbdkit-linuxdisk-plugin, p-cpe:/a:oracle:linux:libguestfs-gfs2, p-cpe:/a:oracle:linux:libiscsi-devel, p-cpe:/a:oracle:linux:sgabios-bin, p-cpe:/a:oracle:linux:libguestfs-bash-completion, p-cpe:/a:oracle:linux:qemu-kvm-block-gluster, p-cpe:/a:oracle:linux:ruby-libguestfs, p-cpe:/a:oracle:linux:netcf, p-cpe:/a:oracle:linux:libguestfs-winsupport, p-cpe:/a:oracle:linux:libvirt-daemon-driver-nodedev, p-cpe:/a:oracle:linux:libguestfs-appliance, p-cpe:/a:oracle:linux:nbdkit-python-plugin, p-cpe:/a:oracle:linux:supermin-devel, p-cpe:/a:oracle:linux:seavgabios-bin, p-cpe:/a:oracle:linux:seabios, p-cpe:/a:oracle:linux:libguestfs-java, p-cpe:/a:oracle:linux:libvirt-devel, p-cpe:/a:oracle:linux:netcf-devel, p-cpe:/a:oracle:linux:qemu-virtiofsd, p-cpe:/a:oracle:linux:swtpm-tools, p-cpe:/a:oracle:linux:qemu-kvm-block-iscsi, p-cpe:/a:oracle:linux:swtpm-libs, p-cpe:/a:oracle:linux:python3-hivex, p-cpe:/a:oracle:linux:libvirt-daemon, p-cpe:/a:oracle:linux:nbdkit-basic-filters, p-cpe:/a:oracle:linux:ruby-hivex, p-cpe:/a:oracle:linux:libiscsi-utils, p-cpe:/a:oracle:linux:python3-libnbd, p-cpe:/a:oracle:linux:libvirt-lock-sanlock, p-cpe:/a:oracle:linux:libguestfs-rsync, p-cpe:/a:oracle:linux:libguestfs-javadoc, p-cpe:/a:oracle:linux:nbdkit-tar-filter, p-cpe:/a:oracle:linux:virt-dib, p-cpe:/a:oracle:linux:libvirt-nss, p-cpe:/a:oracle:linux:libguestfs-tools-c, p-cpe:/a:oracle:linux:perl-sys-guestfs, cpe:/a:oracle:linux:8::kvm_appstream, p-cpe:/a:oracle:linux:nbdkit-gzip-plugin, p-cpe:/a:oracle:linux:libvirt, p-cpe:/a:oracle:linux:virt-v2v-man-pages-uk, p-cpe:/a:oracle:linux:nbdkit, p-cpe:/a:oracle:linux:qemu-kvm-block-ssh, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-rbd, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-gluster, p-cpe:/a:oracle:linux:libvirt-libs, p-cpe:/a:oracle:linux:nbdkit-tmpdisk-plugin, p-cpe:/a:oracle:linux:libvirt-daemon-config-network, p-cpe:/a:oracle:linux:libvirt-daemon-driver-qemu, p-cpe:/a:oracle:linux:nbdkit-vddk-plugin, p-cpe:/a:oracle:linux:swtpm-tools-pkcs11, p-cpe:/a:oracle:linux:libiscsi, p-cpe:/a:oracle:linux:libvirt-dbus, p-cpe:/a:oracle:linux:qemu-kvm, p-cpe:/a:oracle:linux:swtpm-devel, p-cpe:/a:oracle:linux:libguestfs-gobject-devel, p-cpe:/a:oracle:linux:hivex-devel, p-cpe:/a:oracle:linux:libguestfs-tools, p-cpe:/a:oracle:linux:qemu-kvm-block-rbd, p-cpe:/a:oracle:linux:libguestfs-devel, p-cpe:/a:oracle:linux:nbdkit-basic-plugins, p-cpe:/a:oracle:linux:python3-libguestfs, p-cpe:/a:oracle:linux:libguestfs-inspect-icons, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-disk, p-cpe:/a:oracle:linux:libguestfs-man-pages-uk, p-cpe:/a:oracle:linux:perl-sys-virt, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-scsi, p-cpe:/a:oracle:linux:python3-libvirt, p-cpe:/a:oracle:linux:sgabios, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-core, p-cpe:/a:oracle:linux:nbdkit-server, p-cpe:/a:oracle:linux:nbdkit-example-plugins, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage, p-cpe:/a:oracle:linux:qemu-kvm-common, p-cpe:/a:oracle:linux:lua-guestfs, p-cpe:/a:oracle:linux:libvirt-wireshark, p-cpe:/a:oracle:linux:libvirt-daemon-driver-secret, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-iscsi, p-cpe:/a:oracle:linux:netcf-libs, p-cpe:/a:oracle:linux:libtpms, p-cpe:/a:oracle:linux:nbdkit-devel, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-logical, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-iscsi-direct, p-cpe:/a:oracle:linux:qemu-img, p-cpe:/a:oracle:linux:swtpm, p-cpe:/a:oracle:linux:qemu-kvm-block-curl, p-cpe:/a:oracle:linux:qemu-kvm-core, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:perl-hivex, p-cpe:/a:oracle:linux:nbdkit-nbd-plugin, p-cpe:/a:oracle:linux:libvirt-daemon-kvm, p-cpe:/a:oracle:linux:nbdkit-xz-filter, p-cpe:/a:oracle:linux:qemu-guest-agent, p-cpe:/a:oracle:linux:libguestfs-man-pages-ja, p-cpe:/a:oracle:linux:nbdkit-tar-plugin, p-cpe:/a:oracle:linux:nbdkit-bash-completion, p-cpe:/a:oracle:linux:libguestfs-java-devel, p-cpe:/a:oracle:linux:libvirt-daemon-driver-nwfilter, p-cpe:/a:oracle:linux:nbdkit-ssh-plugin, p-cpe:/a:oracle:linux:virt-v2v-bash-completion, p-cpe:/a:oracle:linux:libvirt-docs, p-cpe:/a:oracle:linux:nbdfuse, p-cpe:/a:oracle:linux:virt-v2v-man-pages-ja, p-cpe:/a:oracle:linux:libvirt-daemon-driver-interface, p-cpe:/a:oracle:linux:supermin, p-cpe:/a:oracle:linux:libvirt-client, p-cpe:/a:oracle:linux:libguestfs-xfs, p-cpe:/a:oracle:linux:libnbd-bash-completion, p-cpe:/a:oracle:linux:virt-v2v, p-cpe:/a:oracle:linux:libnbd, p-cpe:/a:oracle:linux:nbdkit-curl-plugin, p-cpe:/a:oracle:linux:libnbd-devel, p-cpe:/a:oracle:linux:libguestfs-rescue, p-cpe:/a:oracle:linux:libtpms-devel, p-cpe:/a:oracle:linux:hivex, p-cpe:/a:oracle:linux:libvirt-daemon-driver-network, p-cpe:/a:oracle:linux:seabios-bin, p-cpe:/a:oracle:linux:nbdkit-gzip-filter, p-cpe:/a:oracle:linux:libguestfs, p-cpe:/a:oracle:linux:libguestfs-gobject, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-mpath

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/2

弱點發布日期: 2022/3/3

參考資訊

CVE: CVE-2021-3638, CVE-2021-3750, CVE-2023-0664, CVE-2023-3019, CVE-2023-40360, CVE-2023-4135, CVE-2023-42467, CVE-2023-5088, CVE-2023-6683, CVE-2023-6693, CVE-2024-1441, CVE-2024-24474, CVE-2024-26327, CVE-2024-26328, CVE-2024-3446, CVE-2024-3447, CVE-2024-3567, CVE-2024-4418

IAVA: 2024-A-0184-S