Oracle Linux 7 / 8:Unbreakable Enterprise 核心 (ELSA-2024-12780)

high Nessus Plugin ID 208953

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7/8 主機中安裝的套件受到 ELSA-2024-12780 公告中提及的多個弱點影響。

- VMCI:修正因移除 vmci_resource_remove() 中的資源引起的釋放後使用 (David Fernandez Gonzalez) [Orabug:37037205] {CVE-2024-46738}
- exec:修正 perm 檢查和 set-uid/gid 使用之間的 ToCToU (Kees Cook) [Orabug: 36984017] {CVE-2024-43882}
- drm/i915/gem:修正虛擬記憶體對應邊界計算 (Andi Shyti) [Orabug: 36953969] {CVE-2024-42259}
- netfilter: nf_tables: 偏好 nft_chain_validate (Florian Westphal) [Orabug: 36896846] {CVE-2024-41042}
- netfilter:nf_tables:使用時間戳記檢查是否發生設定元素逾時 (Pablo Neira Ayuso) [Orabug:
36630432] {CVE-2024-27397}
- x86/mtrr:儲存已修正的 MTRR 之前,先檢查其是否存在 (Andi Kleen) [Orabug: 37028936] {CVE-2024-44948}
- tracing:修正 get_free_elt() 中的溢位 (Tze-nan Wu) [Orabug: 36992998] {CVE-2024-43890}
- serial: core:檢查 uartclk 是否有零,以避免除以零 (George Kennedy) [Orabug: 36993009] {CVE-2024-43893}
- 刻度/廣播:將每個 CPU 指標存取移至不可部分完成區段 (Thomas Gleixner) [Orabug: 37036032] {CVE-2024-44968}
- usb:gadget:core:檢查未設定的描述元 (Chris Wulff) [Orabug: 37028988] {CVE-2024-44960}
- usb:vhci-hcd:取得新參照之前不要放置參照 (Oliver Neukum) [Orabug:
36992971] {CVE-2024-43883}
- ALSA: line6:修正 midibuf 的爭用存取 (Takashi Iwai) [Orabug: 37028957] {CVE-2024-44954}
- drm/client:修正 drm_client_modeset_probe 中的 null 指標解除參照 (Ma Ke) [Orabug: 36993014] {CVE-2024-43894}
- s390/sclp:防止在 I/O 中釋放緩衝區 (Peter Oberparleiter) [Orabug: 37029020] {CVE-2024-44969}
- drm/amdgpu:修正 ras_manager 的 null 指標解除參照 (Ma Jun) [Orabug: 36993084] {CVE-2024-43908}
- md/raid5:在重組後繼續調整形狀時避免 BUG_ON() (Yu Kuai) [Orabug: 36993127] {CVE-2024-43914}
- net: usb: qmi_wwan:修正 not ip 封包的記憶體洩漏 (Daniele Palmas) [Orabug: 36983959] {CVE-2024-43861}
- sctp:修正 USEport_add_sock() 中的 null-ptr-deref。(Kuniyuki Iwashima) [Orabug: 36993147] {CVE-2024-44935}
- x86/mm:修正 pti_clone_pgtable() 對齊假設 (Peter Zijlstra) [Orabug: 37029012] {CVE-2024-44965}
- 防止 do_dup2() 中的 ->fd[fd] 擷取作業發生錯誤預測 (Al Viro) [Orabug: 36963808] {CVE-2024-42265}
- net/iucv:修正 iucv_sock_close() 中的釋放後使用 (Alexandra Winter) [Orabug: 36964006] {CVE-2024-42271}
- drm/nouveau: prime:修正 refcount 反向溢位 (Danilo Krummrich) [Orabug: 36983979] {CVE-2024-43867}
- remoteproc:imx_rproc:當節點值為 NULL 時,略過記憶體區域 (Aleksandr Mishin) [Orabug:
36964537] {CVE-2024-43860}
- irqchip/imx-irqsteer:正確處理運行時間電源管理 (Shenwei Wang) [Orabug: 36964085] {CVE-2024-42290}
- devres:修正由驅動程式 API devm_free_percpu() 造成的記憶體洩漏 (Zijun Hu) [Orabug: 36983991] {CVE-2024-43871}
- dev/parport:修正陣列超出邊界風險 (tuhaowen) [Orabug: 36964223] {CVE-2024-42301}
- mm:避免已變更節流邏輯中的溢位 (Jan Kara) [Orabug: 36897803] {CVE-2024-42131}
- nvme-pci:新增缺少的對應資料存在條件檢查 (Leon Romanovsky) [Orabug: 36964022] {CVE-2024-42276}
- mISDN:修正 hfcmulti_tx() 中的釋放後使用 (Dan Carpenter) [Orabug: 36964032] {CVE-2024-42280}
- bpf:修正降級 gso_size 時的區段問題 (Fred Li) [Orabug: 36964038] {CVE-2024-42281}
- net: nexthop:初始化轉儲存 nexthop 中的所有欄位 (Petr Machata) [Orabug: 36964044] {CVE-2024-42283}
- tipc:發生錯誤時,從 tipc_udp_addr2str() 傳回非零值 (Shigeru Yoshida) [Orabug: 36964047] {CVE-2024-42284}
- dma:修正 dmam_free_coherent 中的呼叫順序 (Lance Richardson) [Orabug: 36964523] {CVE-2024-43856}
- jfs:修正 diFree 中的 array-index-out-of-bounds (Jeongjun Park) [Orabug: 36964530] {CVE-2024-43858}
- nilfs2:處理 nilfs_btnode_create_block() 中不一致的狀態 (Ryusuke Konishi) [Orabug: 36964203] {CVE-2024-42295}
- RDMA/iwcm:修正與破壞 CM ID 相關的釋放後使用 (Bart Van Assche) [Orabug: 36964054] {CVE-2024-42285}
- scsi: qla2xxx:正確驗證 nvme_local_port (Nilesh Javali) [Orabug: 36964059] {CVE-2024-42286}
- scsi: qla2xxx:在鎖定內提早完成命令 (Shreyas Deodhar) [Orabug: 36964065] {CVE-2024-42287}
- scsi: qla2xxx:修正可能的記憶體損毀 (Shreyas Deodhar) [Orabug: 36964070] {CVE-2024-42288}
- scsi:qla2xxx:在 vport 刪除期間,明確地傳送非同步登出 (Manish Rangankar) [Orabug: 36964080] {CVE-2024-42289}
- kobject_uevent:修正 zap_modalias_env() 內的 OOB 存取 (Zijun Hu) [Orabug: 36964092] {CVE-2024-42292}
- f2fs:修正為不變更唯讀檔案系統的 inode (Chao Yu) [Orabug: 36964213] {CVE-2024-42297}
- ext4:確認第一個目錄區塊不是漏洞 (Baokun Li) [Orabug: 36964232] {CVE-2024-42304}
- ext4:在對 dir 編制索引之前,檢查 dx_root 的 dot 和 dotdot (Baokun Li) [Orabug: 36964237] {CVE-2024-42305}
- udf:避免使用損毀的區塊點陣圖緩衝區 (Jan Kara) [Orabug: 36964242] {CVE-2024-42306}
- drm/amd/display:檢查 NULL 指標 (Sung Joon Kim) [Orabug: 36964247] {CVE-2024-42308}
- drm/gma500:修正 psb_intel_lvds_get_modes 中的 null 指標解除參照 (Ma Ke) [Orabug: 36964253] {CVE-2024-42309}
- drm/gma500:修正 psb_intel_lvds_get_modes 中的 null 指標解除參照 (Ma Ke) [Orabug: 36964253] {CVE-2024-42310}
- hfs:修正以在 hfs_alloc_inode() 之後初始化 hfs_inode_info 的欄位 (Chao Yu) [Orabug: 36964265] {CVE-2024-42311}
- media: venus:修正 vdec_close 中的釋放後使用 (Dikshita Agarwal) [Orabug: 36964275] {CVE-2024-42313}
- netfilter: ctnetlink:使用 helper 函式計算預期 ID (Pablo Neira Ayuso) [Orabug: 37013755] {CVE-2024-44944}
- drm/qxl:新增 drm_cvt_mode 的檢查 (Chen Ni) [Orabug: 36964456] {CVE-2024-43829}
- leds: trigger:呼叫 deactivate() 前取消註冊 sysfs 屬性 (Hans de Goede) [Orabug:
36964459] {CVE-2024-43830}
- bna:調整 bna_tcb 和 bna_ccb 結構的 'name' buf 大小 (Alexey Kodanev) [Orabug: 36964480] {CVE-2024-43839}
- wifi:virt_wifi:避免使用錯誤的 SSID 報告連線成功 (En-Wei Wu) [Orabug: 36964487] {CVE-2024-43841}
- wifi: cfg80211:處理 cfg80211_calculate_bitrate_he() 中的 2x996 RU 配置 (Baochen Qiang) [Orabug:
36984010] {CVE-2024-43879}
- mlxsw:spectrum_acl_erp:修正物件巢狀警告 (Ido Schimmel) [Orabug: 36984013] {CVE-2024-43880}
- lib: objagg:修正一般保護錯誤 (Ido Schimmel) [Orabug: 36964495] {CVE-2024-43846}
- tap:新增短框架遺漏的驗證 (Si-Wei Liu) [Orabug: 36660755] {CVE-2024-41090}
- tun:新增短框架遺漏的驗證 (Dongli Zhang) [Orabug: 36660755] {CVE-2024-41091}
- filelock:修復 fcntl/close 爭用復原相容路徑 (Jann Horn) [Orabug: 36896789] {CVE-2024-41020} {CVE-2024-41012}
- jfs:不離開 ealist 的結尾 (lei lu) [Orabug: 36891667] {CVE-2024-41017}
- ocfs2:新增邊界檢查至 ocfs2_check_dir_entry() (lei lu) [Orabug: 36891655] {CVE-2024-41015}
- hfsplus:修正 copy_name 中的 uninit-value (Edward Adam Davis) [Orabug: 36896969] {CVE-2024-41059}
- Bluetooth:hci_core:取消 hci_unregister_dev() 時的所有工作 (Tetsuo Handa) [Orabug: 36896994] {CVE-2024-41063}
- powerpc/eeh:避免 edev->pdev 變更時可能發生的當機 (Ganesh Goudar) [Orabug: 36897003] {CVE-2024-41064}
- powerpc/pseries:將復製到使用者空間的 dtl slub 物件列入白名單 (Anjali K) [Orabug: 36897009] {CVE-2024-41065}
- s390/sclp:修正失敗時的 sclp_init() 清理 (Heiko Carstens) [Orabug: 36897032] {CVE-2024-41068}
- KVM:PPC:Book3S HV:防止 kvm_spapr_tce_attach_iommu_group() 中發生 UAF (Michael Ellerman) [Orabug:
36897048] {CVE-2024-41070}
- wifi: cfg80211: wext:新增額外的 SIOCSIWSCAN 資料檢查 (Dmitry Antipov) [Orabug: 36897312] {CVE-2024-41072}
- ila:封鎖 ila_output() 中的 BH (Eric Dumazet) [Orabug: 36897360] {CVE-2024-41081}
- filelock: Remov:偵測到 fcntl/close 爭用情形時,可靠地移除鎖定 (Jann Horn) [Orabug:36874758] {CVE-2024-41012} {CVE-2024-41020}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-12780.html

Plugin 詳細資訊

嚴重性: High

ID: 208953

檔案名稱: oraclelinux_ELSA-2024-12780.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/10/14

已更新: 2024/10/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-46738

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8:10:baseos_patch, cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:python-perf, cpe:/a:oracle:linux:8::uekr6, cpe:/a:oracle:linux:7::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/10/11

弱點發布日期: 2024/5/9

參考資訊

CVE: CVE-2024-27397, CVE-2024-41012, CVE-2024-41015, CVE-2024-41017, CVE-2024-41020, CVE-2024-41042, CVE-2024-41059, CVE-2024-41063, CVE-2024-41064, CVE-2024-41065, CVE-2024-41068, CVE-2024-41070, CVE-2024-41072, CVE-2024-41081, CVE-2024-41090, CVE-2024-41091, CVE-2024-42131, CVE-2024-42259, CVE-2024-42265, CVE-2024-42271, CVE-2024-42276, CVE-2024-42280, CVE-2024-42281, CVE-2024-42283, CVE-2024-42284, CVE-2024-42285, CVE-2024-42286, CVE-2024-42287, CVE-2024-42288, CVE-2024-42289, CVE-2024-42290, CVE-2024-42292, CVE-2024-42295, CVE-2024-42297, CVE-2024-42301, CVE-2024-42304, CVE-2024-42305, CVE-2024-42306, CVE-2024-42308, CVE-2024-42309, CVE-2024-42310, CVE-2024-42311, CVE-2024-42313, CVE-2024-43829, CVE-2024-43830, CVE-2024-43839, CVE-2024-43841, CVE-2024-43846, CVE-2024-43856, CVE-2024-43858, CVE-2024-43860, CVE-2024-43861, CVE-2024-43867, CVE-2024-43871, CVE-2024-43879, CVE-2024-43880, CVE-2024-43882, CVE-2024-43883, CVE-2024-43890, CVE-2024-43893, CVE-2024-43894, CVE-2024-43908, CVE-2024-43914, CVE-2024-44935, CVE-2024-44944, CVE-2024-44948, CVE-2024-44954, CVE-2024-44960, CVE-2024-44965, CVE-2024-44968, CVE-2024-44969, CVE-2024-46738