Oracle Linux 7:Unbreakable Enterprise 核心 (ELSA-2024-12779)

high Nessus Plugin ID 208951

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2024-12779 公告中提及的多個弱點影響。

- 驅動程式核心:修正 uevent_show() 與驅動程式卸離爭用 (Dan Williams) [Orabug:37029154] {CVE-2024-44952}
- VMCI:修正因移除 vmci_resource_remove() 中的資源引起的釋放後使用 (David Fernandez Gonzalez) [Orabug:37037206] {CVE-2024-46738}
- nilfs2:修正因對損毀的目錄執行重新命名操作引起的核心錯誤 (Ryusuke Konishi) [Orabug:36896822] {CVE-2024-41034}
- libceph:修正 delayed_work() 和 ceph_monc_stop() 之間的爭用 (Ilya Dryomov) [Orabug:36930130] {CVE-2024-42232}
- USB:核心:清除描述符號中的保留位元,修復重複端點錯誤 (Alan Stern) [Orabug:
36896827] {CVE-2024-41035}
- usb:gadget:configfs:防止 usb_string_copy() 中的 OOB 讀取/寫入 (Lee Jones) [Orabug:36930140] {CVE-2024-42236}
- ppp:拒絕宣告為 LCP 但實際上格式錯誤的封包 (Dmitry Antipov) [Orabug:36896857] {CVE-2024-41044}
- net:ethernet:lantiq_etop:修正 detach 中的重複釋放 (Aleksander Jan Bajkowski) [Orabug:36896864] {CVE-2024-41046}
- i2c:pnx:修正 isr 中 del_timer_sync() 呼叫的潛在鎖死警告 (Piotr Wojtaszczyk) [Orabug:
36897910] {CVE-2024-42153}
- bnx2x:修正多個 UBSAN array-index-out-of-bounds (Ghadi Elie Rahme) [Orabug:36897887] {CVE-2024-42148}
- drm/nouveau:修正 nouveau_connector_get_modes 中的 Null 指標解除參照 (Ma Ke) [Orabug:36897641] {CVE-2024-42101}
- nilfs2:為目錄項目上的 inode 編號新增遺漏的檢查 (Ryusuke Konishi) [Orabug:36897653] {CVE-2024-42104}
- nilfs2:修正 inode 編號範圍檢查 (Ryusuke Konishi) [Orabug: 36897659] {CVE-2024-42105}
- inet_diag:初始化結構 inet_diag_req_v2 中的 pad 欄位 (Shigeru Yoshida) [Orabug: 36897667] {CVE-2024-42106}
- bonding:修復 bond_option_arp_ip_targets_set() 中的超出邊界讀取問題 (Sam Sun) [Orabug: 36825249] {CVE-2024-39487}
- tcp_metrics:驗證來源 addr 長度 (Jakub Kicinski) [Orabug: 36897917] {CVE-2024-42154}
- s390/pkey:失敗時,清除敏感資料 (Holger Dengler) [Orabug: 36897935] {CVE-2024-42157}
- jffs2:修正 jffs2_free_inode 中潛在的非法位址存取 (Wang Yong) [Orabug: 36897698] {CVE-2024-42115}
- orangefs:修正超出邊界的 fsid 存取 (Mike Marshall) [Orabug: 36897838] {CVE-2024-42143}
- media:dvb-frontends:tda10048:修正整數溢位 (Ricardo Ribalda) [Orabug: 36897977] {CVE-2024-42223}
- net: dsa: mv88e6xxx:正確檢查空白清單 (Simon Horman) [Orabug: 36897983] {CVE-2024-42224}
- IB/core:針對 UMAD 接收清單上實作限制 (Michael Guralnik) [Orabug: 36897848] {CVE-2024-42145}
- SUNRPC:SUNRPC:修正 RPC 用戶端清除已釋放的 pipefs dentry (felix) [Orabug: 36897848] {CVE-2023-52803}
- tcp:修正有關 icsk->icsk_af_ops 的資料爭用。(Kuniyuki Iwashima) [Orabug: 34719867] {CVE-2022-3566}
- ipv6:修正有關 sk->sk_prot 的資料爭用。(Kuniyuki Iwashima) [Orabug: 34719907] {CVE-2022-3567}
- ftruncate:傳遞已簽署的位移 (Arnd Bergmann) [Orabug: 36897559] {CVE-2024-42084}
- drm/nouveau/dispnv04:修正 nv17_tv_get_hd_modes 中的 Null 指標解除參照 (Ma Ke) [Orabug: 36897381] {CVE-2024-41089}
- drm/nouveau/dispnv04:修正 nv17_tv_get_ld_modes 中的 Null 指標解除參照 (Ma Ke) [Orabug: 36897446] {CVE-2024-41095}
- usb:atm:cxacru:修正 cxacru_bind() 中的端點檢查 (Nikita Zhandarovich) [Orabug: 36897452] {CVE-2024-41097}
- x86:停止播放 profile_pc() 的堆疊遊戲 (Linus Torvalds) [Orabug: 36897617] {CVE-2024-42096}
- ALSA:emux:改善修補程式 ioctl 資料驗證 (Oswald Buddenhagen) [Orabug: 36897626] {CVE-2024-42097}
- net/iucv:避免在堆疊上進行明確的 cpumask var 配置 (Dawei Li) [Orabug: 36897609] {CVE-2024-42094}
- netfilter:nf_tables:儲存至資料暫存器時完整驗證 NFT_DATA_VALUE (Pablo Neira Ayuso) [Orabug: 36897501] {CVE-2024-42070}
- ASoC:fsl-asoc-card:設定 priv->pdev 之後再進行使用 (Elinor Montmasson) [Orabug: 36897579] {CVE-2024-42089}
- drm/amdgpu:修正 kv_dpm.c 中的 UBSAN 警告 (Alex Deucher) [Orabug: 36835993] {CVE-2024-40987}
- pinctrl:修復處理 -EPROBE_DEFER 時 create_pinctrl() 中的鎖死問題 (Hagar Hemdan) [Orabug: 36897587] {CVE-2024-42090}
- scsi:mpt3sas:避免在未配置的記憶體中執行 test/set_bit() (Breno Leitao) [Orabug: 36835697] {CVE-2024-40901}
- drm/radeon:修正 kv_dpm.c 中的 UBSAN 警告 (Alex Deucher) [Orabug: 36835998] {CVE-2024-40988}
- xfrm6:檢查 xfrm6_get_saddr() 中的 ip6_dst_idev() 傳回值 (Eric Dumazet) [Orabug: 36835853] {CVE-2024-40959}
- netrom:修正 nr_heartbeat_expiry() 中的記憶體洩漏 (Gavrilov Ilia) [Orabug: 36836088] {CVE-2024-41006}
- powerpc/pseries:強制執行 hcall 結果緩衝區有效性和大小 (Nathan Lynch) [Orabug: 36835927] {CVE-2024-40974}
- scsi:qedi:修正讀取 debugfs 屬性時發生的當機 (Manish Rangankar) [Orabug: 36835948] {CVE-2024-40978}
- batman-adv:繞過 batadv_purge_orig_ref() 中的空值區 (Eric Dumazet) [Orabug: 36835967] {CVE-2024-40981}
- usb-storage:alauda:檢查媒體是否已初始化 (Shichao Lai) [Orabug: 36753735] {CVE-2024-38619}
- nilfs2:修正因缺少 writeback 旗標等待而導致的潛在核心錯誤 (Ryusuke Konishi) [Orabug:
36774572] {CVE-2024-37078}
- ocfs2:修正打洞和 AIO+DIO 之間的爭用 (Su Yue) [Orabug: 36835818] {CVE-2024-40943}
- vmci:藉由清理 event_deliver() 中的事件,防止推測洩漏 (Hagar Gamal Halim Hemdan) [Orabug: 36835583] {CVE-2024-39499}
- drm/exynos/vidi:修正 .get_modes() 中的記憶體洩漏 (Jani Nikula) [Orabug: 36835787] {CVE-2024-40932}
- 驅動程式:核心:同步 really_probe() 和 dev_uevent() (Dirk Behme) [Orabug: 36835590] {CVE-2024-39501}
- HID:核心:移除 implement() 中不必要的 WARN_ON() (Nikita Zhandarovich) [Orabug: 36835690] {CVE-2024-39509}
- jfs:xattr:修正無效 xattr 的緩衝區溢位 (Greg Kroah-Hartman) [Orabug: 36835702] {CVE-2024-40902}
- USB:類別:cdc-wdm:修正因過多記錄訊息造成的 CPU 鎖定 (Alan Stern) [Orabug: 36835710] {CVE-2024-40904}
- nilfs2:修正 I/O 上的 nilfs_empty_dir() 誤報和長迴圈錯誤 (Ryusuke Konishi) [Orabug:
36774648] {CVE-2024-39469}
- usb:小工具:f_fs:修正 aio_cancel() 和 AIO 要求完成之間的爭用 (Wesley Cheng) [Orabug:
36683256] {CVE-2024-36894}
- wifi:iwlwifi:mvm:讀取範圍不超過 mfuart 通知 (Emmanuel Grumbach) [Orabug: 36835809] {CVE-2024-40941}
- wifi:mac80211:修正 ieee80211_sta_ps_deliver_wakeup() 中的鎖死問題 (Remi Pommarel) [Orabug: 36835736] {CVE-2024-40912}
- wifi:mac80211:mesh:修正 mesh_preq_queue 物件的洩漏 (Nicolas Escande) [Orabug: 36835813] {CVE-2024-40942}
- tcp:延遲 TCP_SYN_RECV 通訊端的 (Eric Dumazet) [Orabug: 36683297] {CVE-2024-36905}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-12779.html

Plugin 詳細資訊

嚴重性: High

ID: 208951

檔案名稱: oraclelinux_ELSA-2024-12779.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/10/14

已更新: 2024/10/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-46738

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/a:oracle:linux:7::latest, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, cpe:/a:oracle:linux:7::optional_latest, p-cpe:/a:oracle:linux:kernel-uek, cpe:/a:oracle:linux:7:9:patch, cpe:/a:oracle:linux:7::uekr5

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/10/11

弱點發布日期: 2022/10/17

參考資訊

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2023-52803, CVE-2024-36894, CVE-2024-36905, CVE-2024-37078, CVE-2024-38619, CVE-2024-39469, CVE-2024-39487, CVE-2024-39499, CVE-2024-39501, CVE-2024-39509, CVE-2024-40901, CVE-2024-40902, CVE-2024-40904, CVE-2024-40912, CVE-2024-40932, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40959, CVE-2024-40974, CVE-2024-40978, CVE-2024-40981, CVE-2024-40987, CVE-2024-40988, CVE-2024-41006, CVE-2024-41034, CVE-2024-41035, CVE-2024-41044, CVE-2024-41046, CVE-2024-41089, CVE-2024-41095, CVE-2024-41097, CVE-2024-42070, CVE-2024-42084, CVE-2024-42089, CVE-2024-42090, CVE-2024-42094, CVE-2024-42096, CVE-2024-42097, CVE-2024-42101, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42115, CVE-2024-42143, CVE-2024-42145, CVE-2024-42148, CVE-2024-42153, CVE-2024-42154, CVE-2024-42157, CVE-2024-42223, CVE-2024-42224, CVE-2024-42232, CVE-2024-42236, CVE-2024-44952, CVE-2024-46738

IAVA: 2024-A-0487