Oracle Linux 7 / 8:Unbreakable Enterprise 核心 (ELSA-2024-12610)

critical Nessus Plugin ID 206999

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7/8 主機中安裝的套件受到 ELSA-2024-12610 公告中提及的多個弱點影響。

- MIPS:Octeon:新增 PCIe 連結狀態檢查 (Dave Kleikamp) [Orabug: 36947196] {CVE-2024-40968}
- drm/amdgpu:修正 sdma_v4_0_process_trap_irq() 中的正負號錯誤 (Dan Carpenter) [Orabug: 36898075] {CVE-2024-41022}
- net:接受時,放鬆通訊端狀態檢查。(Paolo Abeni) [Orabug: 36768889] {CVE-2024-36484}
- nilfs2:修正因對損毀的目錄執行重新命名操作引起的核心錯誤 (Ryusuke Konishi) [Orabug:36896821] {CVE-2024-41034}
- tcp:避免過多的重新傳輸封包 (Eric Dumazet) [Orabug:36841816] {CVE-2024-41007}
- SUNRPC:SUNRPC:修正 RPC 用戶端清除已釋放的 pipefs dentry (felix) [Orabug: 36940547] {CVE-2023-52803}
- libceph:修正 delayed_work() 和 ceph_monc_stop() 之間的爭用 (Ilya Dryomov) [Orabug: 36930128] {CVE-2024-42232}
- USB:核心:清除描述符號中的保留位元,修復重複端點錯誤 (Alan Stern) [Orabug:
36896826] {CVE-2024-41035}
- usb:gadget:configfs:防止 usb_string_copy() 中的 OOB 讀取/寫入 (Lee Jones) [Orabug: 36930138] {CVE-2024-42236}
- udp:在 udp_lib_get_port() 中提早設定 SOCK_RCU_FREE。(Kuniyuki Iwashima) [Orabug:36896842] {CVE-2024-41041}
- ppp:拒絕宣告為 LCP 但實際上格式錯誤的封包 (Dmitry Antipov) [Orabug:36896856] {CVE-2024-41044}
- net:ethernet:lantiq_etop:修正 detach 中的重複釋放 (Aleksander Jan Bajkowski) [Orabug:36896863] {CVE-2024-41046}
- filelock:修正 posix_lock_inode 中潛在的釋放後使用問題 (Jeff Layton) [Orabug: 36896877] {CVE-2024-41049}
- i2c:pnx:修正 isr 中 del_timer_sync() 呼叫的潛在鎖死警告 (Piotr Wojtaszczyk) [Orabug:
36897909] {CVE-2024-42153}
- bnx2x:修正多個 UBSAN array-index-out-of-bounds (Ghadi Elie Rahme) [Orabug:36897886] {CVE-2024-42148}
- drm/nouveau:修正 nouveau_connector_get_modes 中的 Null 指標解除參照 (Ma Ke) [Orabug:36897640] {CVE-2024-42101}
- nilfs2:為目錄項目上的 inode 編號新增遺漏的檢查 (Ryusuke Konishi) [Orabug:36897652] {CVE-2024-42104}
- nilfs2:修正 inode 編號範圍檢查 (Ryusuke Konishi) [Orabug: 36897658] {CVE-2024-42105}
- inet_diag:初始化結構 inet_diag_req_v2 中的 pad 欄位 (Shigeru Yoshida) [Orabug:36897666] {CVE-2024-42106}
- bonding:修復 bond_option_arp_ip_targets_set() 中的超出邊界讀取問題 (Sam Sun) [Orabug:36825248] {CVE-2024-39487}
- tcp_metrics:驗證來源 addr 長度 (Jakub Kicinski) [Orabug:36897915] {CVE-2024-42154}
- s390/pkey:失敗時,清除敏感資料 (Holger Dengler) [Orabug:36897934] {CVE-2024-42157}
- jffs2:修正 jffs2_free_inode 中潛在的非法位址存取 (Wang Yong) [Orabug:36897696] {CVE-2024-42115}
- orangefs:修正超出邊界的 fsid 存取 (Mike Marshall) [Orabug:36897837] {CVE-2024-42143}
- media:dvb-frontends:tda10048:修正整數溢位 (Ricardo Ribalda) [Orabug:36897976] {CVE-2024-42223}
- net: dsa: mv88e6xxx:正確檢查空白清單 (Simon Horman) [Orabug:36897982] {CVE-2024-42224}
- drm/amd/display:略過為未知 engine_id 尋找免費音訊 (Alex Hung) [Orabug:36897726] {CVE-2024-42119}
- scsi:qedf:使 qedf_execute_tmf() 成為非搶占式狀態 (John Meneghini) [Orabug:36897761] {CVE-2024-42124}
- IB/core:針對 UMAD 接收清單上實作限制 (Michael Guralnik) [Orabug:36897847] {CVE-2024-42145}
- drm/lima:修正驅動程式移除時的共用 irq 處理 (Erico Nunes) [Orabug:36897779] {CVE-2024-42127}
- tcp:修正有關 icsk->icsk_af_ops 的資料爭用。(Kuniyuki Iwashima) [Orabug:34719866] {CVE-2022-3566}
- ipv6:修正有關 sk->sk_prot 的資料爭用。(Kuniyuki Iwashima) [Orabug:34719906] {CVE-2022-3567}
- ftruncate:傳遞已簽署的位移 (Arnd Bergmann) [Orabug:36897558] {CVE-2024-42084}
- ata:libata-core:修正重複釋放錯誤 (Niklas Cassel) [Orabug:36897374] {CVE-2024-41087}
- drm/nouveau/dispnv04:修正 nv17_tv_get_hd_modes 中的 Null 指標解除參照 (Ma Ke) [Orabug:36897380] {CVE-2024-41089}
- drm/nouveau/dispnv04:修正 nv17_tv_get_ld_modes 中的 Null 指標解除參照 (Ma Ke) [Orabug:36897444] {CVE-2024-41095}
- net:can:j1939:初始化 j1939_send_one() 中未使用的資料 (Shigeru Yoshida) [Orabug:36897516] {CVE-2024-42076}
- usb:atm:cxacru:修正 cxacru_bind() 中的端點檢查 (Nikita Zhandarovich) [Orabug:36897451] {CVE-2024-41097}
- iio:chemic:bme680:修正 compend() 函式中的溢位 (Vasileios Amoiridis) [Orabug:36897566] {CVE-2024-42086}
- x86:停止播放 profile_pc() 的堆疊遊戲 (Linus Torvalds) [Orabug:36897616] {CVE-2024-42096}
- gpio:davinci:驗證獲得的 IRQ 數量 (Aleksandr Mishin) [Orabug:36897599] {CVE-2024-42092}
- ALSA:emux:改善修補程式 ioctl 資料驗證 (Oswald Buddenhagen) [Orabug:36897624] {CVE-2024-42097}
- net/dpaa2:避免在堆疊上進行明確的 cpumask var 配置 (Dawei Li) [Orabug:36897602] {CVE-2024-42093}
- net/iucv:避免在堆疊上進行明確的 cpumask var 配置 (Dawei Li) [Orabug:36897608] {CVE-2024-42094}
- drm/panel:ilitek-ili9881c:修正與休眠的 GPIO 控制器相關的警告 (Laurent Pinchart) [Orabug:
36897570] {CVE-2024-42087}
- netfilter:nf_tables:儲存至資料暫存器時完整驗證 NFT_DATA_VALUE (Pablo Neira Ayuso) [Orabug:36897500] {CVE-2024-42070}
- ASoC:fsl-asoc-card:設定 priv->pdev 之後再進行使用 (Elinor Montmasson) [Orabug:36897578] {CVE-2024-42089}
- drm/amdgpu:修正 kv_dpm.c 中的 UBSAN 警告 (Alex Deucher) [Orabug:36835992] {CVE-2024-40987}
- pinctrl:修復處理 -EPROBE_DEFER 時 create_pinctrl() 中的鎖死問題 (Hagar Hemdan) [Orabug:36897586] {CVE-2024-42090}
- drm/radeon:修正 kv_dpm.c 中的 UBSAN 警告 (Alex Deucher) [Orabug:36835997] {CVE-2024-40988}
- netfilter:ipset:修正可疑的 rcu_dereference_protected() (Jozsef Kadlecsik) [Orabug:36838634] {CVE-2024-40993}
- net/sched:act_api:修正 tcf_idr_check_alloc() 中可能發生的無限迴圈問題 (David Ruth) [Orabug:36836019] {CVE-2024-40995}
- netns:使 get_net_ns() 處理零參照計數網路 (Yue Haibing) [Orabug:36835849] {CVE-2024-40958}
- xfrm6:檢查 xfrm6_get_saddr() 中的 ip6_dst_idev() 傳回值 (Eric Dumazet) [Orabug:36835852] {CVE-2024-40959}
- ipv6:防止 rt6_probe() 中可能的 NULL 解除參照 (Eric Dumazet) [Orabug:36835857] {CVE-2024-40960}
- ipv6:防止 fib6_nh_init() 中可能的 NULL 解除參照 (Eric Dumazet) [Orabug:36835862] {CVE-2024-40961}
- netrom:修正 nr_heartbeat_expiry() 中的記憶體洩漏 (Gavrilov Ilia) [Orabug:36836086] {CVE-2024-41006}
- mips:bmips:BCM6358:確保正確設定 CBR (Christian Marangi) [Orabug:36835870] {CVE-2024-40963}
- powerpc/pseries:強制執行 hcall 結果緩衝區有效性和大小 (Nathan Lynch) [Orabug:36835926] {CVE-2024-40974}
- scsi:qedi:修正讀取 debugfs 屬性時發生的當機 (Manish Rangankar) [Orabug:36835947] {CVE-2024-40978}
- drop_monitor:以 raw_spin_lock 取代 spin_lock (Wander Lairson Costa) [Orabug:36835960] {CVE-2024-40980}
- batman-adv:繞過 batadv_purge_orig_ref() 中的空值區 (Eric Dumazet) [Orabug:36835966] {CVE-2024-40981}
- usb-storage:alauda:檢查媒體是否已初始化 (Shichao Lai) [Orabug:36753734] {CVE-2024-38619}
- greybus:修正 gb_interface_release 中因為爭用情形而引起的釋放後使用錯誤。(Sicong Huang) [Orabug:
36835564] {CVE-2024-39495}
- netfilter:nftables:exthdr:修復 4 位元組堆疊 OOB 寫入弱點 (Florian Westphal) [Orabug:35814445] {CVE-2023-4881} {CVE-2023-52628}
- nilfs2:修正因缺少 writeback 旗標等待而導致的潛在核心錯誤 (Ryusuke Konishi) [Orabug:
36774571] {CVE-2024-37078}
- ocfs2:修正打洞和 AIO+DIO 之間的爭用 (Su Yue) [Orabug:36835817] {CVE-2024-40943}
- vmci:藉由清理 event_deliver() 中的事件,防止推測洩漏 (Hagar Gamal Halim Hemdan) [Orabug:36835582] {CVE-2024-39499}
- drm/exynos/vidi:修正 .get_modes() 中的記憶體洩漏 (Jani Nikula) [Orabug:36835786] {CVE-2024-40932}
- 驅動程式:核心:同步 really_probe() 和 dev_uevent() (Dirk Behme) [Orabug:36835589] {CVE-2024-39501}
- ionic:修正 netif_napi_del() 之後的使用 (Taehee Yoo) [Orabug:36835595] {CVE-2024-39502}
- drm/komeda:檢查錯誤值指標 (Amjad Ouled-Ameur) [Orabug: 36835674] {CVE-2024-39505}
- liquidio:調整 lio_vf_rep_copy_packet 中的 NULL 指標處理路徑 (Aleksandr Mishin) [Orabug:
36835677] {CVE-2024-39506}
- HID:logitech-dj:修正 logi_dj_recv_switch_to_dj_mode() 中的記憶體洩漏 (Jose Exposito) [Orabug:36835793] {CVE-2024-40934}
- iommu:傳回 iommu_sva_bind_device() 中的正確值 (Lu Baolu) [Orabug:36835824] {CVE-2024-40945}
- HID:核心:移除 implement() 中不必要的 WARN_ON() (Nikita Zhandarovich) [Orabug:36835689] {CVE-2024-39509}
- scsi:mpt3sas:避免在未配置的記憶體中執行 test/set_bit() (Breno Leitao) [Orabug:36835696] {CVE-2024-40901}
- jfs:xattr:修正無效 xattr 的緩衝區溢位 (Greg Kroah-Hartman) [Orabug:36835701] {CVE-2024-40902}
- USB:類別:cdc-wdm:修正因過多記錄訊息造成的 CPU 鎖定 (Alan Stern) [Orabug:36835709] {CVE-2024-40904}
- nilfs2:修正 I/O 上的 nilfs_empty_dir() 誤報和長迴圈錯誤 (Ryusuke Konishi) [Orabug:
36774647] {CVE-2024-39469}
- usb:小工具:f_fs:修正 aio_cancel() 和 AIO 要求完成之間的爭用 (Wesley Cheng) [Orabug:
36683255] {CVE-2024-36894}
- ipv6:修正 __fib6_drop_pcpu_from() 中可能的爭用 (Eric Dumazet) [Orabug:36835716] {CVE-2024-40905}
- net/sched:taprio:始終驗證 TCA_TAPRIO_ATTR_PRIOMAP (Eric Dumazet) [Orabug:36748169] {CVE-2024-36974}
- net:sched:sch_multiq:修正 multiq_tune() 中可能的 OOB 寫入 (Hangyu Hua) [Orabug:36748177] {CVE-2024-36978}
- wifi:iwlwifi:mvm:讀取範圍不超過 mfuart 通知 (Emmanuel Grumbach) [Orabug:36835808] {CVE-2024-40941}
- wifi:mac80211:修正 ieee80211_sta_ps_deliver_wakeup() 中的鎖死問題 (Remi Pommarel) [Orabug:36835735] {CVE-2024-40912}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-12610.html

Plugin 詳細資訊

嚴重性: Critical

ID: 206999

檔案名稱: oraclelinux_ELSA-2024-12610.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/9/11

已更新: 2024/9/12

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-42154

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:linux:8::developer_uekr6, cpe:/o:oracle:linux:8:10:baseos_patch, cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/a:oracle:linux:7::developer_uekr6, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:python-perf, cpe:/a:oracle:linux:8::uekr6, cpe:/a:oracle:linux:7::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/9/11

弱點發布日期: 2022/10/17

參考資訊

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2023-4881, CVE-2023-52628, CVE-2023-52803, CVE-2024-36484, CVE-2024-36894, CVE-2024-36974, CVE-2024-36978, CVE-2024-37078, CVE-2024-38619, CVE-2024-39469, CVE-2024-39487, CVE-2024-39495, CVE-2024-39499, CVE-2024-39501, CVE-2024-39502, CVE-2024-39505, CVE-2024-39506, CVE-2024-39509, CVE-2024-40901, CVE-2024-40902, CVE-2024-40904, CVE-2024-40905, CVE-2024-40912, CVE-2024-40932, CVE-2024-40934, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40945, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40961, CVE-2024-40963, CVE-2024-40968, CVE-2024-40974, CVE-2024-40978, CVE-2024-40980, CVE-2024-40981, CVE-2024-40987, CVE-2024-40988, CVE-2024-40993, CVE-2024-40995, CVE-2024-41006, CVE-2024-41007, CVE-2024-41022, CVE-2024-41034, CVE-2024-41035, CVE-2024-41041, CVE-2024-41044, CVE-2024-41046, CVE-2024-41049, CVE-2024-41087, CVE-2024-41089, CVE-2024-41095, CVE-2024-41097, CVE-2024-42070, CVE-2024-42076, CVE-2024-42084, CVE-2024-42086, CVE-2024-42087, CVE-2024-42089, CVE-2024-42090, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42096, CVE-2024-42097, CVE-2024-42101, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42115, CVE-2024-42119, CVE-2024-42124, CVE-2024-42127, CVE-2024-42143, CVE-2024-42145, CVE-2024-42148, CVE-2024-42153, CVE-2024-42154, CVE-2024-42157, CVE-2024-42223, CVE-2024-42224, CVE-2024-42232, CVE-2024-42236

IAVA: 2024-A-0487