Oracle Linux 7 / 8:Unbreakable Enterprise 核心 (ELSA-2024-12610)

high Nessus Plugin ID 206999

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7/8 主機中安裝的套件受到 ELSA-2024-12610 公告中提及的多個弱點影響。

- MIPS: Octeon新增 PCIe 連結狀態檢查 (Dave Kleikamp) [Orabug: 36947196] {CVE-2024-40968}
- drm/amdgpu修正 sdma_v4_0_process_trap_irq() 中的正負號錯誤 (Dan Carpenter) [Orabug: 36898075] {CVE-2024-41022}
- net:接受時,放鬆通訊端狀態檢查。(Paolo Abeni) [Orabug: 36768889] {CVE-2024-36484}
- nilfs2修正重新命名中斷目錄作業的核心錯誤 (Ryusuke Konishi) [Orabug: 36896821] {CVE-2024-41034}
- tcp避免過多重新傳輸封包 (Eric Dumazet) [Orabug: 36841816] {CVE-2024-41007}
- SUNRPC修正 RPC 用戶端清除已釋放的 pipefs dentry (felix) [Orabug: 36940547] {CVE-2023-52803}
- libceph修正 delayed_work() 和 ceph_monc_stop() 之間的爭用 (Ilya Dryomov) [Orabug: 36930128] {CVE-2024-42232}
- USB:核心:清除描述符號中的保留位元,修復重複端點錯誤 (Alan Stern) [Orabug:
36896826] {CVE-2024-41035}
- usbgadgetconfigfs防止 usb_string_copy() 中的 OOB 讀取/寫入 (Lee Jones) [Orabug: 36930138] {CVE-2024-42236}
- udp:在 udp_lib_get_port() 中提早設定 SOCK_RCU_FREE。(Kuniyuki Iwashima) [Orabug: 36896842] {CVE-2024-41041}
- ppp拒絕宣告為 LCP 但實際上格式錯誤的封包 (Dmitry Antipov) [Orabug: 36896856] {CVE-2024-41044}
- netethernetlantiq_etop修正 detach 中的重複釋放 (Aleksander Jan Bajkowski) [Orabug: 36896863] {CVE-2024-41046}
- filelock修正 posix_lock_inode 中的潛在釋放後使用 (Jeff Layton) [Orabug: 36896877] {CVE-2024-41049}
- i2c:pnx:修正 isr 中 del_timer_sync() 呼叫的潛在鎖死警告 (Piotr Wojtaszczyk) [Orabug:
36897909] {CVE-2024-42153}
- bnx2x修正多個 UBSAN array-index-out-of-bounds (Ghadi Elie Rahme) [Orabug: 36897886] {CVE-2024-42148}
- drm/nouveau修正 nouveau_connector_get_modes 中的 null 指標解除參照 (Ma Ke) [Orabug: 36897640] {CVE-2024-42101}
- nilfs2新增目錄項目上遺漏的 inode 編號檢查 (Ryusuke Konishi) [Orabug: 36897652] {CVE-2024-42104}
- nilfs2修正 inode 編號範圍檢查 (Ryusuke Konishi) [Orabug: 36897658] {CVE-2024-42105}
- inet_diag初始化結構 inet_diag_req_v2 中的 pad 欄位 (Shigeru Yoshida) [Orabug: 36897666] {CVE-2024-42106}
- 連結修正 bond_option_arp_ip_targets_set() 中的越界讀取 (Sam Sun) [Orabug: 36825248] {CVE-2024-39487}
- tcp_metrics驗證來源 addr 長度 (Jakub Kicinski) [Orabug: 36897915] {CVE-2024-42154}
- s390/pkey失敗時清除敏感資料 (Holger Dengler) [Orabug: 36897934] {CVE-2024-42157}
- jffs2修正 jffs2_free_inode 中潛在的非法位址存取 (Wang Yong) [Orabug: 36897696] {CVE-2024-42115}
- Orangefs修正超出邊界的 fsid 存取 (Mike Marshall) [Orabug: 36897837] {CVE-2024-42143}
- mediadvb-frontends: tda10048修正整數溢位 (Ricardo Ribalda) [Orabug: 36897976] {CVE-2024-42223}
- net: dsa: mv88e6xxx正確檢查空白清單 (Simon Horman) [Orabug: 36897982] {CVE-2024-42224}
- drm/amd/display略過尋找未知 engine_id 的可用音訊 (Alex Hung) [Orabug: 36897726] {CVE-2024-42119}
- scsiqedf使 qedf_execute_tmf() 成為非搶占式 (John Meneghini) [Orabug: 36897761] {CVE-2024-42124}
- IB/core在 UMAD 接收清單上實施限制 (Michael Guralnik) [Orabug: 36897847] {CVE-2024-42145}
- drm/lima修正驅動程式移除時的共用 irq 處理 (Erico Nunes) [Orabug: 36897779] {CVE-2024-42127}
- tcp:修正有關 icsk->icsk_af_ops 的資料爭用。(Kuniyuki Iwashima) [Orabug: 34719866] {CVE-2022-3566}
- ipv6:修正有關 sk->sk_prot 的資料爭用。(Kuniyuki Iwashima) [Orabug: 34719906] {CVE-2022-3567}
- ftruncate傳遞帶正負號的位移 (Arnd Bergmann) [Orabug: 36897558] {CVE-2024-42084}
- ata: libata-core修正錯誤的重複釋放 (Niklas Cassel) [Orabug: 36897374] {CVE-2024-41087}
- drm/nouveau/dispnv04修正 nv17_tv_get_hd_modes 中的 null 指標解除參照 (Ma Ke) [Orabug: 36897380] {CVE-2024-41089}
- drm/nouveau/dispnv04修正 nv17_tv_get_ld_modes 中的 null 指標解除參照 (Ma Ke) [Orabug: 36897444] {CVE-2024-41095}
- netcanj1939初始化 j1939_send_one() 中的未使用資料 (Shigeru Yoshida) [Orabug: 36897516] {CVE-2024-42076}
- usbatmcxacru修正 cxacru_bind() 中的端點檢查 (Nikita Zhandarovich) [Orabug: 36897451] {CVE-2024-41097}
- iiochemistrybme680修正 accept() 函式中的溢位 (Vasileios Amoiridis) [Orabug: 36897566] {CVE-2024-42086}
- x86停止播放 profile_pc() 中的堆疊遊戲 (Linus Torvalds) [Orabug: 36897616] {CVE-2024-42096}
- gpiodavinci驗證取得的 IRQ 數量 (Aleksandr Mishin) [Orabug: 36897599] {CVE-2024-42092}
- ALSAemux改善修補程式 ioctl 資料驗證 (Oswald Buddenhagen) [Orabug: 36897624] {CVE-2024-42097}
- net/dpaa2避免在堆疊上進行明確的 cpumask var 配置 (Dawei Li) [Orabug: 36897602] {CVE-2024-42093}
- net/iucv避免在堆疊上進行明確的 cpumask var 配置 (Dawei Li) [Orabug: 36897608] {CVE-2024-42094}
- drm/panel:ilitek-ili9881c:修正與休眠的 GPIO 控制器相關的警告 (Laurent Pinchart) [Orabug:
36897570] {CVE-2024-42087}
- netfilternf_tables儲存至資料暫存器時完整驗證 NFT_DATA_VALUE (Pablo Neira Ayuso) [Orabug: 36897500] {CVE-2024-42070}
- ASoC: fsl-asoc-card使用前設定 priv->pdev (Elinor Montmasson) [Orabug: 36897578] {CVE-2024-42089}
- drm/amdgpu修正 kv_dpm.c 中的 UBSAN 警告 (Alex Deucher) [Orabug: 36835992] {CVE-2024-40987}
- pinctrl修正處理 -EPROBE_DEFER 時 create_pinctrl() 中的鎖死 (Hagar Hemdan) [Orabug: 36897586] {CVE-2024-42090}
- drm/radeon修正 kv_dpm.c 中的 UBSAN 警告 (Alex Deucher) [Orabug: 36835997] {CVE-2024-40988}
- netfilter ipset修正可疑的 rcu_dereference_protected() (Jozsef Kadlecsik) [Orabug: 36838634] {CVE-2024-40993}
- net/schedact_api修正 tcf_idr_check_alloc() 中可能的無限迴圈 (David Ruth) [Orabug: 36836019] {CVE-2024-40995}
- netns使 get_net_ns() 處理零參照計數網路 (Yue Haibing) [Orabug: 36835849] {CVE-2024-40958}
- xfrm6檢查 xfrm6_get_saddr() 中的 ip6_dst_idev() 傳回值 (Eric Dumazet) [Orabug: 36835852] {CVE-2024-40959}
- ipv6防止 rt6_probe() 中可能的 NULL 解除參照 (Eric Dumazet) [Orabug: 36835857] {CVE-2024-40960}
- ipv6防止 fib6_nh_init() 中可能發生的 NULL 解除參照 (Eric Dumazet) [Orabug: 36835862] {CVE-2024-40961}
- netrom修正 nr_heartbeat_expiry() 中的記憶體洩漏 (Gavrilov Ilia) [Orabug: 36836086] {CVE-2024-41006}
- mipsbmips BCM6358確保正確設定 CBR (Christian Marangi) [Orabug36835870] {CVE-2024-40963}
- powerpc/pseries強制執行 hcall 結果緩衝區有效性和大小 (Nathan Lynch) [Orabug: 36835926] {CVE-2024-40974}
- scsiqedi讀取 debugfs 屬性時修正當機 (Manish Rangankar) [Orabug: 36835947] {CVE-2024-40978}
- drop_monitor以 raw_spin_lock 取代 spin_lock (Wander Lairson Costa) [Orabug: 36835960] {CVE-2024-40980}
- batman-adv繞過 batadv_purge_orig_ref() 中的空儲桶 (Eric Dumazet) [Orabug: 36835966] {CVE-2024-40981}
- usb-storagealauda檢查媒體是否已初始化 (Shichao Lai) [Orabug 36753734] {CVE-2024-38619}
- greybus:修正 gb_interface_release 中因為爭用情形而引起的釋放後使用錯誤。(Sicong Huang) [Orabug:
36835564] {CVE-2024-39495}
- netfilter: nftables: exthdr修正 4 位元組堆疊 OOB 寫入 (Florian Westphal) [Orabug: 35814445] {CVE-2023-4881} {CVE-2023-52628}
- nilfs2:修正因缺少 writeback 旗標等待而導致的潛在核心錯誤 (Ryusuke Konishi) [Orabug:
36774571] {CVE-2024-37078}
- ocfs2修正打洞和 AIO+DIO 之間的爭用 (Su Yue) [Orabug: 36835817] {CVE-2024-40943}
- vmci清理 event_deliver() 中的事件以防止推測洩漏 (Hagar Gamal Halim Hemdan) [Orabug36835582] {CVE-2024-39499}
- drm/exynos/vidi修正 .get_modes() 中的記憶體洩漏 (Jani Nikula) [Orabug: 36835786] {CVE-2024-40932}
- drivers核心同步 real_probe() 和 dev_uevent() (Dirk Behme) [Orabug: 36835589] {CVE-2024-39501}
- onic修正 netif_napi_del() 之後的使用 (Taehee Yoo) [Orabug: 36835595] {CVE-2024-39502}
- drm/komeda檢查具有錯誤值的指標 (Amjad Ouled-Ameur) [Orabug: 36835674] {CVE-2024-39505}
- liquidio:調整 lio_vf_rep_copy_packet 中的 NULL 指標處理路徑 (Aleksandr Mishin) [Orabug:
36835677] {CVE-2024-39506}
- HIDlogitech-dj修正 logi_dj_recv_switch_to_dj_mode() 中的記憶體洩漏 (Jose Exposito) [Orabug: 36835793] {CVE-2024-40934}
- iommu傳回 iommu_sva_bind_device() 中的正確值 (Lu Baolu) [Orabug: 36835824] {CVE-2024-40945}
- HID核心移除implement() 中不必要的 WARN_ON() (Nikita Zhandarovich) [Orabug: 36835689] {CVE-2024-39509}
- scsimpt3sas避免在未配置的記憶體中執行 test/set_bit() (Breno Leitao) [Orabug: 36835696] {CVE-2024-40901}
- jfs: xattr修正無效 xattr 的緩衝區溢位 (Greg Kroah-Hartman) [Orabug: 36835701] {CVE-2024-40902}
- USBclasscdc-wdm修正因過多記錄訊息造成的 CPU 鎖定 (Alan Stern) [Orabug: 36835709] {CVE-2024-40904}
- nilfs2:修正 I/O 上的 nilfs_empty_dir() 誤報和長迴圈錯誤 (Ryusuke Konishi) [Orabug:
36774647] {CVE-2024-39469}
- usb:小工具:f_fs:修正 aio_cancel() 和 AIO 要求完成之間的爭用 (Wesley Cheng) [Orabug:
36683255] {CVE-2024-36894}
- ipv6修正 __fib6_drop_pcpu_from() 中可能的爭用 (Eric Dumazet) [Orabug: 36835716] {CVE-2024-40905}
- net/schedtaprio一律驗證 TCA_TAPRIO_ATTR_PRIOMAP (Eric Dumazet) [Orabug: 36748169] {CVE-2024-36974}
- netschedsch_multiq修正 multiq_tune() 中可能的 OOB 寫入 (Hangyu Hua) [Orabug: 36748177] {CVE-2024-36978}
- wifi: iwlwifi: mvm透過 mfuart 通知不進行讀取 (Emmanuel Grumbach) [Orabug: 36835808] {CVE-2024-40941}
- wifimac80211修正 ieee80211_sta_ps_deliver_wakeup() 中的鎖死 (Remi Pommarel) [Orabug: 36835735] {CVE-2024-40912}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-12610.html

Plugin 詳細資訊

嚴重性: High

ID: 206999

檔案名稱: oraclelinux_ELSA-2024-12610.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/9/11

已更新: 2025/9/9

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-42148

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel-uek-doc, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-debug, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-uek-debug-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/9/11

弱點發布日期: 2022/10/17

參考資訊

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2023-52628, CVE-2023-52803, CVE-2024-36484, CVE-2024-36894, CVE-2024-36974, CVE-2024-36978, CVE-2024-37078, CVE-2024-38619, CVE-2024-39469, CVE-2024-39487, CVE-2024-39495, CVE-2024-39499, CVE-2024-39502, CVE-2024-39505, CVE-2024-39506, CVE-2024-39509, CVE-2024-40901, CVE-2024-40902, CVE-2024-40904, CVE-2024-40905, CVE-2024-40912, CVE-2024-40932, CVE-2024-40934, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40945, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40961, CVE-2024-40963, CVE-2024-40968, CVE-2024-40974, CVE-2024-40978, CVE-2024-40980, CVE-2024-40981, CVE-2024-40987, CVE-2024-40988, CVE-2024-40993, CVE-2024-40995, CVE-2024-41006, CVE-2024-41007, CVE-2024-41022, CVE-2024-41034, CVE-2024-41035, CVE-2024-41041, CVE-2024-41044, CVE-2024-41046, CVE-2024-41049, CVE-2024-41087, CVE-2024-41089, CVE-2024-41095, CVE-2024-41097, CVE-2024-42070, CVE-2024-42076, CVE-2024-42084, CVE-2024-42086, CVE-2024-42087, CVE-2024-42089, CVE-2024-42090, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42096, CVE-2024-42097, CVE-2024-42101, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42115, CVE-2024-42119, CVE-2024-42124, CVE-2024-42127, CVE-2024-42145, CVE-2024-42148, CVE-2024-42153, CVE-2024-42154, CVE-2024-42157, CVE-2024-42223, CVE-2024-42224, CVE-2024-42232, CVE-2024-42236

IAVA: 2024-A-0487