Oracle Linux 8:kernel (ELSA-2024-7000)

critical Nessus Plugin ID 207773

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2024-7000 公告中提及的多個弱點影響。

- wifi:mac80211:避免出現因超出邊界陣列索引導致的位址計算 (Michal Schmidt) [RHEL-51278] {CVE-2024-41071}
- 保護在 do_dup2() 中對 ->fd[fd] 的擷取免受預測錯誤的影響 (CKI Backport Bot) [RHEL-55123] {CVE-2024-42265}
- net:openvswitch:修復 ICMPv6 的 ct 原始 tuple 覆寫問題 (cki-backport-bot) [RHEL-44207] {CVE-2024-38558}
- mlxsw:thermal:修正超出邊界記憶體存取 (CKI Backport Bot) [RHEL-38375] {CVE-2021-47441}
- USB:class:cdc-wdm:修正因過多記錄訊息造成的 CPU 鎖定 (CKI Backport Bot) [RHEL-47552] {CVE-2024-40904}
- ipvs:正確對 ip_vs_add_service 中的 pe 解除參照 (Phil Sutter) [RHEL-54903] {CVE-2024-42322}
- net、sunrpc:xs_tcp_setup_socket 中發生連線失敗時,重新對應 EPERM (CKI Backport Bot) [RHEL-53702] {CVE-2024-42246}
- drm/amdgpu:變更 vm->task_info 處理 (Michel Danzer) [RHEL-49379] {CVE-2024-41008}
- drm/amdgpu:修正 sdma_v4_0_process_trap_irq() 中的正負號錯誤 (Michel Danzer) [RHEL-45036] {CVE-2024-39471}
- drm/amdgpu:新增錯誤處理以避免超出邊界 (Michel Danzer) [RHEL-45036] {CVE-2024-39471}
- drm/amdgpu:呼叫 amdgpu_vce_cs_reloc 時使用未初始化的值 *size (Michel Danzer) [RHEL-52845] {CVE-2024-42228}
- KVM:arm64:卸除時,解除 vcpus 與重新發行者區域的關聯 (Shaoqin Huang) [RHEL-48417] {CVE-2024-40989}
- devres:修正由驅動程式 API devm_free_percpu() 造成的記憶體洩漏 (CKI Backport Bot) [RHEL-55597] {CVE-2024-43871}
- phy:ti:phy-omap-usb2:修復 SRP 的 NULL 指標解除參照弱點 (Izabela Bakollari) [RHEL-26680] {CVE-2024-26600}
- nvmet-fc:避免在刪除關聯路徑時發生鎖死 (Maurizio Lombardi) [RHEL-31618] {CVE-2024-26769}
- nvmet-fc:釋放目標連接埠上的參照 (Maurizio Lombardi) [RHEL-31618] {CVE-2024-26769}
- ACPI:LPIT:避免 u32 乘法溢位 (Mark Langsdorf) [RHEL-37062] {CVE-2023-52683}
- sched/deadline:修正 task_struct 參照洩漏 (Phil Auld) [RHEL-50904] {CVE-2024-41023}
- mlxsw:spectrum_acl_tcam:修正錯誤路徑中的 NULL 指標解除參照 (CKI Backport Bot) [RHEL-26570] {CVE-2024-26595}
- mlxsw:spectrum_acl_tcam:將 devlink 參數移至 TCAM 程式碼 (Ivan Vecera) [RHEL-26570] {CVE-2024-26595}
- ACPI:extlog:修正 NULL 指標解除參照檢查 (Mark Langsdorf) [RHEL-29110] {CVE-2023-52605}
- ACPI:processor_idle:修正 acpi_processor_power_exit() 中的記憶體洩漏 (Mark Langsdorf) [RHEL-33198] {CVE-2024-26894}
- mm:防止 pfn_section_valid() 中的 NULL 指標解除參照問題 (Audra Mitchell) [RHEL-51132] {CVE-2024-41055}
- mm、kmsan:修正因 RCU 重要區段導致的無限遞迴 (Audra Mitchell) [RHEL-51132] {CVE-2024-41055}
- ext4:不要在緩衝區鎖定下建立 EA inode (Carlos Maiolino) [RHEL-48271] {CVE-2024-40972}
- ext4:將配額計量折疊至 ext4_xattr_inode_lookup_create() (Carlos Maiolino) [RHEL-48271] {CVE-2024-40972}
- ext4:檢查 ext4_xattr_inode_dec_ref() 的傳回值 (Carlos Maiolino) [RHEL-48271] {CVE-2024-40972}
- ext4:修正 __ext4_fill_super() 中未初始化 ratelimit_state->lock 存取的問題 (Carlos Maiolino) [RHEL-48507] {CVE-2024-40998}
- ext4:移除 ext4_xattr_ibody_inline_set() 的重複定義 (Carlos Maiolino) [RHEL-48271] {CVE-2024-40972}
- drm/i915/vma:修正損毀時針對淘汰爭用的 UAF 問題 (Mika Penttila) [RHEL-35222] {CVE-2024-26939}
- net:ice:修正 ice_bridge_setlink() 中可能發生的 NULL 指標解除參照 (CKI Backport Bot) [RHEL-42721] {CVE-2024-26855}
- net:usb:asix:不強制暫停框架支援 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:asix:修正「傳送第一個封包前無法傳送」問題 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:asix:修正 modprobe「sysfs:無法建立重複檔案名稱」(Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:asix:新增對 usb 讀取錯誤的適當錯誤處理 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- asix:修正 asix_check_host_enable() 中的錯誤傳回值 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- asix:修正 asix_mdio_read() 中的 uninit-value (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:ax88772:修正 boolconv.cocci 警告 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:不要呼叫 ax88178 的 phy_disconnect() (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:ax88772:儘早移動內嵌 PHY 偵測 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:asix:修正 uninit 值錯誤 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:ax88772:新增遺漏的 stop (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:ax88772:暫停驅動程式探查時的 PHY (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:ax88772:透過 MAC 管理 PHY PM (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:ax88772:修正 u16 的小於零比較 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:修正 u16 的小於零比較 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:新增對 asix_mdio_* 函式的錯誤處理 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:ax88772:新增 phylib 支援 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:重構 asix_read_phy_addr() 並在傳回時處理錯誤 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- wifi:iwlwifi:在鎖定的情況下讀取 txq->read_ptr (Jose Ignacio Tornos Martinez) [RHEL-39797] {CVE-2024-36922}
- scsi:bnx2fc:在上傳後釋放資源時移除 spin_lock_bh (John Meneghini) [RHEL-39908] {CVE-2024-36919}
- nbd:一律完全初始化結構 msghdr (Ming Lei) [RHEL-29498] {CVE-2024-26638}
- block:如果未追踪 bio,則不呼叫 rq_qos_ops->done_bio (Ming Lei) [RHEL-42151] {CVE-2021-47412}
- nvmet:修正在 qp 建立期間損毀 ctrl 時可能發生的洩漏 (Maurizio Lombardi) [RHEL-52013] {CVE-2024-42152}
- ipv6:防止 ip6_output() 中發生 NULL 解除參照 (Sabrina Dubroca) [RHEL-39912] {CVE-2024-36901}
- ppp:拒絕宣告為 LCP 但實際上格式錯誤的封包 (Guillaume Nault) [RHEL-51052] {CVE-2024-41044}
- leds:trigger:呼叫 deactivate() 前取消註冊 sysfs 屬性 (CKI Backport Bot) [RHEL-54834] {CVE-2024-43830}
- crypto:bcm - 修正指標算術 (cki-backport-bot) [RHEL-44108] {CVE-2024-38579}
- scsi:qedf:確保複製的 buf 是以 NUL 終止的 (John Meneghini) [RHEL-44195] {CVE-2024-38559}
- x86/bhi:避免 #DB 處理常式中因 BHI 緩解措施而出現警告 (Waiman Long) [RHEL-53657] {CVE-2024-42240}
- scsi:mpt3sas:避免在未配置的記憶體中執行 test/set_bit() (CKI Backport Bot) [RHEL-47529] {CVE-2024-40901}
- ipv6:fib6_rules:避免 fib6_rule_action() 中可能發生的 NULL 指標解除參照 (CKI Backport Bot) [RHEL-39843] {CVE-2024-36902}
- KVM:arm64:vgic-v2:檢查 vgic_v2_parse_attr() 中是否存在非 NULL vCPU (Shaoqin Huang) [RHEL-40837] {CVE-2024-36953}
- KVM:arm64:vgic-v2:使用來自使用者空間的 cpuid 作為 vcpu_id (Shaoqin Huang) [RHEL-40837] {CVE-2024-36953}
- media:cec:cec-api:在 cec_release() 中新增鎖定 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:避免混淆「傳輸逾時」訊息 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:避免遞回 cec_claim_log_addrs (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:cec-adap:一律取消 cec_transmit_msg_fh 中的工作 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:移除計時器狀態的長度檢查 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:計算低驅動器、錯誤和 arb-lost 情形 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:在 drm 中新增有關 *_from_edid() 函式使用方式的備註 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:新增 adap_unconfigured() 回呼 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:新增 adap_nb_transmit_canceled() 回呼 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:如果 tx 正在進行中,則不要設定 last_initiator (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:停用 cec_devnode_unregister 中的介面卡 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:監控時並未傳送所有訊息 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:新增 Absolute Volume Control 支援 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:宣告 LA 意外失敗時記錄 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:放置 activate_cnt,改用狀態資訊 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:如果 PA 在設定期間變更,則重新設定 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:修正 is_configuring 狀態 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:在 CEC_TX_STATUS_TIMEOUT 上停止嘗試 LA (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:如果未設定,請勿取消設定 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:新增選用的 adap_configured 回呼 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:新增 xfer_timeout_ms 欄位 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:使用 call_op 並檢查 !unregistered (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-pin:修正中斷啟用/停用處理 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-pin:捨棄結構 cec_pin 中未使用的「enabled」欄位 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-pin:修正差一 SFT 檢查 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-pin:重新命名計時器滿溢變數 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:正確傳遞回覆結果 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:如果取消目前的傳輸,則中止 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:在 s_log_addrs 上呼叫 enable_adap (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:media/cec.h:記錄 cec_adapter 欄位 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:修正鎖死情況 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:安全地解除掛接 cec_data 中的清單 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:複製回覆的序列欄位 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:修正簡單樣式警告 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:新增「unregistered」檢查 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:不要使用 flush_scheduled_work() (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:使用 fallthrough 虛擬關鍵字 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:移除未使用的 waitq 和 phys_addrs 欄位 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:隱藏 __cec_s_log_addrs() 中的移位包裝警告 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:將核心移至單獨的目錄 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- net/iucv:避免在堆疊上進行明確的 cpumask var 配置 (CKI Backport Bot) [RHEL-51631] {CVE-2024-42094}
- firmware:cs_dsp:如果區塊標頭溢位檔案,則傳回錯誤 (CKI Backport Bot) [RHEL-53646] {CVE-2024-42238}
- firmware:cs_dsp:處理區塊前驗證承載長度 (CKI Backport Bot) [RHEL-53638] {CVE-2024-42237}
- mm、slub:修正 kmem_cache_open() 中的潛在記憶體洩漏 (Waiman Long) [RHEL-38404] {CVE-2021-47466}
- slub:memcg kmem 快取建立失敗時不發生錯誤 (Waiman Long) [RHEL-38404] {CVE-2021-47466}
- wifi:ath11k:修正 htt pktlog 鎖定問題 (Jose Ignacio Tornos Martinez) [RHEL-38317] {CVE-2023-52800}
- wifi:ath11k:修正 dfs 雷達事件鎖定問題 (Jose Ignacio Tornos Martinez) [RHEL-38165] {CVE-2023-52798}
- lib/generic-radix-tree.c:peek() 中不溢位 (Waiman Long) [RHEL-37737] {CVE-2021-47432}
- include/linux/generic-radix-tree.h:以必要的包含項取代 kernel.h (Waiman Long) [RHEL-37737] {CVE-2021-47432}
- scsi:libfc:修復 fc_lport_ptp_setup() 中可能發生的 NULL 指標解除參照問題 (John Meneghini) [RHEL-38197] {CVE-2023-52809}
- gfs2:修正卸載時可能發生 glock 釋放後使用的問題 (Andreas Gruenbacher) [RHEL-44149] {CVE-2024-38570}
- gfs2:使用 out_free 標籤簡化 gdlm_put_lock (Andreas Gruenbacher) [RHEL-44149] {CVE-2024-38570}
- gfs2:移除放置不當的一致性檢查 (Andreas Gruenbacher) [RHEL-44149] {CVE-2024-38570}
- nvme-fc:卸載模組時不再徒勞等待 (Ewan D. Milne) [RHEL-33083] {CVE-2024-26846}
- HID:hid-thrustmaster:修正 torquemaster_interrupts 中的 OOB 讀取 (CKI Backport Bot) [RHEL-49698] {CVE-2022-48866}
- 還原「mm/writeback:再次修正 wb_dirty_limits() 中可能存在的除以零問題」(Audra Mitchell) [RHEL-42625] {CVE-2024-26720}
- mm:避免已變更的節流邏輯中的溢位 (Audra Mitchell) [RHEL-51840] {CVE-2024-42131}
- mm/writeback:再次修正 wb_dirty_limits() 中可能存在的除以零問題 (Audra Mitchell) [RHEL-42625] {CVE-2024-26720}
- ACPI:修正 NULL 指標解除參照問題 (Mark Langsdorf) [RHEL-37897] {CVE-2021-47289}
- scsi:mpi3mr:避免 memcpy 跨欄位寫入警告 (Ewan D. Milne) [RHEL-39805] {CVE-2024-36920}
tun:tun dev 收到非法封包時,限制列印速率 (Jon Maloy) [RHEL-35046] {CVE-2024-27013}
- drm/amdgpu/debugfs:當 smc 暫存器存取子為 NULL 時,修正錯誤碼 (Michel Danzer) [RHEL-38210] {CVE-2023-52817}
- drm/amdgpu:當 smc_rreg 指標為 NULL 時,修正 null 指標存取 (Michel Danzer) [RHEL-38210] {CVE-2023-52817}
- drm/amdgpu/mes:修正釋放後使用問題 (Michel Danzer) [RHEL-44043] {CVE-2024-38581}
- drm/amdgpu:修正載入 rlc 韌體時的 null 指標 (Michel Danzer) [RHEL-30603] {CVE-2024-26649}
- drm/amdgpu:修正「amdgpu_discovery_reg_base_init()」中潛在的超出邊界存取 (Michel Danzer) [RHEL-35160] {CVE-2024-27042}
- net/sched:解決衝突時修正 UAF (Xin Long) [RHEL-51014] {CVE-2024-41040}
- tcp_metrics:驗證來源位址長度 (Guillaume Nault) [RHEL-52025] {CVE-2024-42154}
- scsi:qedf:使 qedf_execute_tmf() 成為非搶占式狀態 (John Meneghini) [RHEL-51799] {CVE-2024-42124}
- Input:elantech - 修正 elantech_change_report_id() 中的堆疊超出邊界存取 (CKI Backport Bot) [RHEL-41938] {CVE-2021-47097}
- HID:logitech-hidpp:修正接收器 USB 中斷連線時核心遭損毀的問題 (CKI Backport Bot) [RHEL-28982] {CVE-2023-52478}
- drm/radeon:修正 kv_dpm.c 中的 UBSAN 警告 (CKI Backport Bot) [RHEL-48399] {CVE-2024-40988}
- usb:core:在 do_proc_control() 中睡眠時不保留裝置鎖定 (Desnes Nunes) [RHEL-43646] {CVE-2021-47582}
- USB:core:使 do_proc_control() 和 do_proc_bulk() 可終止 (Desnes Nunes) [RHEL-43646] {CVE-2021-47582}
- scsi:qedi:修正讀取 debugfs 屬性時發生的當機 (CKI Backport Bot) [RHEL-48327] {CVE-2024-40978}
- wifi:mt76:mt7921s:修正晶片復原期間可能導致任務懸置的問題 (CKI Backport Bot) [RHEL-48309] {CVE-2024-40977}
- wifi:iwlwifi:mvm:不越過 mfuart 通知讀取 (CKI Backport Bot) [RHEL-48016] {CVE-2024-40941}
- wifi:iwlwifi:mvm:在存取 ssid 前檢查 n_ssids n_ssids (CKI Backport Bot) [RHEL-47908] {CVE-2024-40929}
- Input:aiptek - 正確檢查端點類型 (Benjamin Tissoires) [RHEL-48963] {CVE-2022-48836}
- Input:aiptek - 使用目前 altsetting 的描述符號 (Benjamin Tissoires) [RHEL-48963] {CVE-2022-48836}
- Input:aiptek - 修正端點功能健全檢查 (Benjamin Tissoires) [RHEL-48963] {CVE-2022-48836}
- usb:xhci:防止在沒有 TRB 的情況下傳輸事件時,handle_tx_event() 中可能發生失敗的問題 (CKI Backport Bot) [RHEL-52373] {CVE-2024-42226}
- wifi:mt76:以 skb_put_zero 取代 skb_put (CKI Backport Bot) [RHEL-52366] {CVE-2024-42225}
- wifi:mac80211:修正 ieee80211_sta_ps_deliver_wakeup() 中的 deadlock (CKI Backport Bot) [RHEL-47776] {CVE-2024-40912}
- wifi:cfg80211:鎖定 cfg80211_get_station 中的 wiphy (CKI Backport Bot) [RHEL-47758] {CVE-2024-40911}
- VMCI:在 kmalloc() 中使用 struct_size() (Steve Best) [RHEL-37325] {CVE-2024-35944}
- VMCI:修正 vmci_datagram_invoke_guest_handler() 中潛在的 memcpy() 執行時間警告 (Steve Best) [RHEL-37325] {CVE-2024-35944}
- VMCI:修正 dg_dispatch_as_host() 中的 memcpy() 執行時間警告 (Steve Best) [RHEL-37325] {CVE-2024-35944}
- wifi:cfg80211:限制 NL80211_ATTR_TXQ_QUANTUM 值 (Jose Ignacio Tornos Martinez) [RHEL-51761] {CVE-2024-42114}
- usb:atm:cxacru:修正 cxacru_bind() 中的端點檢查 (CKI Backport Bot) [RHEL-51442] {CVE-2024-41097}
- nfs:處理 init_nfs_fs() 中 rpc_proc_register() 的錯誤 (Scott Mayhew) [RHEL-39904] {CVE-2024-36939}
- drm/radeon:使用 bo_va->bo 前先檢查其是否為非 NULL (CKI Backport Bot) [RHEL-51184] {CVE-2024-41060}
- udp:在 udp_lib_get_port() 中提早設定 SOCK_RCU_FREE。(CKI Backport Bot) [RHEL-51027] {CVE-2024-41041}
- USB:core:清除描述符號中的保留位元,修復重複端點錯誤 (CKI Backport Bot) [RHEL-50961] {CVE-2024-41035}
- tcp:修復 dctcp_update_alpha() 中的移位超出邊界問題。(CKI Backport Bot) [RHEL-44408] {CVE-2024-37356}
- tcp:避免過多重新傳輸封包 (Florian Westphal) [RHEL-48627] {CVE-2024-41007}
- netfilter:nf_tables:拒絕不受支援系列的表格 (Florian Westphal) [RHEL-21418] {CVE-2023-6040}
- kyber:修正先佔時的超出邊界存取問題 (Ming Lei) [RHEL-27258] {CVE-2021-46984}
- fbmem:不刪除仍在使用中的模式 (CKI Backport Bot) [RHEL-37796] {CVE-2021-47338}
- netpoll:修正 netpoll_owner_active 中的爭用情形 (CKI Backport Bot) [RHEL-49361] {CVE-2024-41005}
- firmware:arm_scpi:修正 SCPI genpd 驅動程式中的字串溢位 (Mark Salter) [RHEL-43702] {CVE-2021-47609}
- ipv6:防止 rt6_probe() 中可能的 NULL 解除參照 (Eric Dumazet) (Guillaume Nault) [RHEL-48149] {CVE-2024-40960}
- HID:i2c-hid-of:修正開機失敗時出現 NULL 解除參照 (CKI Backport Bot) [RHEL-31598] {CVE-2024-26717}
- cpufreq:amd-pstate:修正 CPU EPP 結束時的記憶體洩漏 (CKI Backport Bot) [RHEL-48489] {CVE-2024-40997}
- x86/mm/pat:修正 COW 對應中的 VM_PAT 處理 (Chris von Recklinghausen) [RHEL-37258] {CVE-2024-35877}
- PCI/PM:移除驅動程式前耗盡 runtime-idle 回呼 (Myron Stowe) [RHEL-42937] {CVE-2024-35809}
- PCI:中斷 pci_dev->driver 的 pci_device_remove() 測試 (Myron Stowe) [RHEL-42937] {CVE-2024-35809}
- drm/radeon:檢查 radeon_crtc_init() 中的 alloc_workqueue 傳回值 (Mika Penttila) [RHEL-26909] {CVE-2023-52470}
- USB:core:透過新增記憶體屏障來修復 usb_kill_urb 中的懸置問題 (Desnes Nunes) [RHEL-43979] {CVE-2022-48760}
- selftests:forwarding:devlink_lib:重新載入後等待 udev 事件 (Mark Langsdorf) [RHEL-47642] {CVE-2024-39501}
- drivers:core:同步 really_probe() 和 dev_uevent() (Mark Langsdorf) [RHEL-47642] {CVE-2024-39501}
- udp:不接受通道中的非通道 GSO skbs 登陸 (Xin Long) [RHEL-42997] {CVE-2024-35884}
- filelock:偵測到 fcntl/close 爭用情形時,可靠地移除鎖定 (Bill O'Donnell) [RHEL-50170] {CVE-2024-41012}
- Input:將邊界檢查新增至 input_set_capability() (Benjamin Tissoires) [RHEL-21413] {CVE-2022-48619}
- xfrm6:檢查 xfrm6_get_saddr() 中的 ip6_dst_idev() (CKI Backport Bot) [RHEL-48130] {CVE-2024-40959}
- net:當通訊端建立失敗時,不留下懸置的 sk 指標 (CKI Backport Bot) [RHEL-48060] {CVE-2024-40954}
- perf/x86/lbr:篩選 vsyscall 位址 (Michael Petlan) [RHEL-28991] {CVE-2023-52476}
- vmci:藉由清理 event_deliver() 中的事件,防止推測洩漏 (CKI Backport Bot) [RHEL-47678] {CVE-2024-39499}
- serial:core:修正傳輸緩衝區重設和記憶體洩漏 (Steve Best) [RHEL-38731] {CVE-2021-47527}
- powerpc/pseries:將復製到使用者空間的 dtl slub 物件列入白名單 (Mamatha Inamdar) [RHEL-51236] {CVE-2024-41065}
- powerpc/eeh:避免 edev->pdev 變更時可能發生的當機 (Mamatha Inamdar) [RHEL-51220] {CVE-2024-41064}
- x86:停止播放 profile_pc() 中的堆疊遊戲 (Steve Best) [RHEL-51643] {CVE-2024-42096}
- mptcp:確保 snd_una 在連接時正確初始化 (Florian Westphal) [RHEL-47933 RHEL-47934] {CVE-2024-40931}
- liquidio:調整 lio_vf_rep_copy_packet 中的 NULL 指標處理路徑 (CKI Backport Bot) [RHEL-47492] {CVE-2024-39506}
- tun:新增短框架缺少的驗證 (Patrick Talbert) [RHEL-50194] {CVE-2024-41091}
- tap:新增短框架缺少的驗證 (Patrick Talbert) [RHEL-50279] {CVE-2024-41090}
- usb-storage:alauda:檢查媒體是否已初始化 (Desnes Nunes) [RHEL-43708] {CVE-2024-38619}
- usb-storage:alauda:修正 alauda_check_media() 中的 uninit-value (Desnes Nunes) [RHEL-43708] {CVE-2024-38619}
- hwmon:(w83793) 透過移除不必要的結構欄位來修正 NULL 指標解除參照 (Steve Best) [RHEL-37723] {CVE-2021-47384}
- watchdog:呼叫 del_timer_sync(),修正可能的釋放後使用 (Steve Best) [RHEL-38795] {CVE-2021-47321}
- hwmon:(w83792d) 透過移除不必要的結構欄位來修正 NULL 指標解除參照 (Steve Best) [RHEL-37719] {CVE-2021-47385}
- mlxsw:spectrum:保護驅動程式不受錯誤韌體影響 (CKI Backport Bot) [RHEL-42245] {CVE-2021-47560}
- mlxsw:驗證存取的索引未超過陣列長度 (CKI Backport Bot) [RHEL-42245] {CVE-2021-47560}
- dm:內部暫停時呼叫恢復方法 (Benjamin Marzinski) [RHEL-41835] {CVE-2024-26880}
- tty:修正 imageblit 中的越界 vmalloc 存取 (Steve Best) [RHEL-37727] {CVE-2021-47383}
- hwmon:(w83791d) 透過移除不必要的結構欄位來修正 NULL 指標解除參照 (Steve Best) [RHEL-37715] {CVE-2021-47386}
- hwmon:(mlxreg-fan) 從 sysfs 強制執行 fan 目前狀態時,傳回非零值 (Steve Best) [RHEL-37710] {CVE-2021-47393}
- nvmem:使用位元組大小儲存格修正 shift-out-of-bound (UBSAN) (Steve Best) [RHEL-38436] {CVE-2021-47497}
- driver core:auxiliary bus:修正 driver_register() 失敗時的記憶體洩漏 (Steve Best) [RHEL-37901] {CVE-2021-47287}
- phylib:修正潛在的釋放後使用 (cki-backport-bot) [RHEL-43764] {CVE-2022-48754}
- ptp:修正 ptp_clock_register() 中可能的記憶體洩漏 (Hangbin Liu) [RHEL-38424] {CVE-2021-47455}
- NFSv4:修正 nfs4_set_security_label 中的記憶體洩漏 (CKI Backport Bot) [RHEL-51315] {CVE-2024-41076}
- pinctrl:修復處理 -EPROBE_DEFER 時 create_pinctrl() 中的鎖死問題 (CKI Backport Bot) [RHEL-51618] {CVE-2024-42090}
- ftruncate:傳遞帶正負號的位移 (CKI Backport Bot) [RHEL-51598] {CVE-2024-42084}
- af_unix:修復與 connect() 爭用的記憶體回收行程 (Felix Maurer) [RHEL-34225] {CVE-2024-26923}
- virtio-net:新增對已使用長度的驗證 (Laurent Vivier) [RHEL-42080] {CVE-2021-47352}
- net:修正 neigh_periodic_work() 中潛在的儲存區中斷弱點 (Antoine Tenart) [RHEL-42359] {CVE-2023-52522}
- tunnels:修復建構 IPv6 PMTU 錯誤時的超出邊界存取問題 (Antoine Tenart) [RHEL-41823] {CVE-2024-26665}
- vt_ioctl:修復 vt_setactivate 中的 array_index_nospec (John W. Linville) [RHEL-49141] {CVE-2022-48804}
- Input:synaptics-rmi4 - 修正 rmi_unregister_function() 中的釋放後使用弱點 (CKI Backport Bot) [RHEL-38302] {CVE-2023-52840}
- netns:使 get_net_ns() 處理零參照計數網路 (Antoine Tenart) [RHEL-48105] {CVE-2024-40958}
- tracing:確保在 tracing_map 中插入元素時的可見性 (Michael Petlan) [RHEL-30457] {CVE-2024-26645}
- firmware:cs_dsp:在 V1 wmfw 檔案的名稱欄位上使用 strnlen() (CKI Backport Bot) [RHEL-51144] {CVE-2024-41056}
- firmware:cs_dsp:修正 wmfw 標頭的溢位檢查 (CKI Backport Bot) [RHEL-50999] {CVE-2024-41039}
- firmware:cs_dsp:處理 V2 alg 標頭時防止緩衝區滿溢 (CKI Backport Bot) [RHEL-50987] {CVE-2024-41038}
- net/sched:act_api:修正 tcf_idr_check_alloc() 中可能發生的無限迴圈問題 (Xin Long) [RHEL-48471] {CVE-2024-40995}
- net:修正 ops_init 中的超出邊界存取問題 (Xin Long) [RHEL-43185] {CVE-2024-36883}
- dmaengine:idxd:修正單一 CPU 平台上 rmmod 期間發生的 oops (Eder Zulian) [RHEL-37361] {CVE-2024-35989}
- xfs:不要超出目錄資料區塊的末尾 (CKI Backport Bot) [RHEL-50879] {CVE-2024-41013}
- xfs:將邊界檢查新增至 xlog_recover_process_data (CKI Backport Bot) [RHEL-50856] {CVE-2024-41014}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-7000.html

Plugin 詳細資訊

嚴重性: Critical

ID: 207773

檔案名稱: oraclelinux_ELSA-2024-7000.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/9/25

已更新: 2024/9/25

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-42154

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:bpftool, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:kernel-debug-modules

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/24

弱點發布日期: 2022/3/7

參考資訊

CVE: CVE-2021-46984, CVE-2021-47097, CVE-2021-47101, CVE-2021-47287, CVE-2021-47289, CVE-2021-47321, CVE-2021-47338, CVE-2021-47352, CVE-2021-47383, CVE-2021-47384, CVE-2021-47385, CVE-2021-47386, CVE-2021-47393, CVE-2021-47412, CVE-2021-47432, CVE-2021-47441, CVE-2021-47455, CVE-2021-47466, CVE-2021-47497, CVE-2021-47527, CVE-2021-47560, CVE-2021-47582, CVE-2021-47609, CVE-2022-48619, CVE-2022-48754, CVE-2022-48760, CVE-2022-48804, CVE-2022-48836, CVE-2022-48866, CVE-2023-52470, CVE-2023-52476, CVE-2023-52478, CVE-2023-52522, CVE-2023-52605, CVE-2023-52683, CVE-2023-52798, CVE-2023-52800, CVE-2023-52809, CVE-2023-52817, CVE-2023-52840, CVE-2023-6040, CVE-2024-23848, CVE-2024-26595, CVE-2024-26600, CVE-2024-26638, CVE-2024-26645, CVE-2024-26649, CVE-2024-26665, CVE-2024-26717, CVE-2024-26720, CVE-2024-26769, CVE-2024-26846, CVE-2024-26855, CVE-2024-26880, CVE-2024-26894, CVE-2024-26923, CVE-2024-26939, CVE-2024-27013, CVE-2024-27042, CVE-2024-35809, CVE-2024-35877, CVE-2024-35884, CVE-2024-35944, CVE-2024-35989, CVE-2024-36883, CVE-2024-36901, CVE-2024-36902, CVE-2024-36919, CVE-2024-36920, CVE-2024-36922, CVE-2024-36939, CVE-2024-36953, CVE-2024-37356, CVE-2024-38558, CVE-2024-38559, CVE-2024-38570, CVE-2024-38579, CVE-2024-38581, CVE-2024-38619, CVE-2024-39471, CVE-2024-39499, CVE-2024-39501, CVE-2024-39506, CVE-2024-40901, CVE-2024-40904, CVE-2024-40911, CVE-2024-40912, CVE-2024-40929, CVE-2024-40931, CVE-2024-40941, CVE-2024-40954, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40972, CVE-2024-40977, CVE-2024-40978, CVE-2024-40988, CVE-2024-40989, CVE-2024-40995, CVE-2024-40997, CVE-2024-40998, CVE-2024-41005, CVE-2024-41007, CVE-2024-41008, CVE-2024-41012, CVE-2024-41013, CVE-2024-41014, CVE-2024-41023, CVE-2024-41035, CVE-2024-41038, CVE-2024-41039, CVE-2024-41040, CVE-2024-41041, CVE-2024-41044, CVE-2024-41055, CVE-2024-41056, CVE-2024-41060, CVE-2024-41064, CVE-2024-41065, CVE-2024-41071, CVE-2024-41076, CVE-2024-41090, CVE-2024-41091, CVE-2024-41097, CVE-2024-42084, CVE-2024-42090, CVE-2024-42094, CVE-2024-42096, CVE-2024-42114, CVE-2024-42124, CVE-2024-42131, CVE-2024-42152, CVE-2024-42154, CVE-2024-42225, CVE-2024-42226, CVE-2024-42228, CVE-2024-42237, CVE-2024-42238, CVE-2024-42240, CVE-2024-42246, CVE-2024-42265, CVE-2024-42322, CVE-2024-43830, CVE-2024-43871

IAVA: 2024-A-0487