Oracle Linux 8:kernel (ELSA-2024-8856)

high Nessus Plugin ID 210399

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2024-8856 公告中提及的多個弱點影響。

- lib/generic-radix-tree.c:修正 __genradix_ptr_alloc() 中的罕見爭用 (Waiman Long) [RHEL-62139] {CVE-2024-47668}
- bonding:修正 xfrm real_dev null 指標解除參照 (Hangbin Liu) [RHEL-57239] {CVE-2024-44989}
- bonding:修正 bond_ipsec_offload_ok 中的 null 指標解除參照 (Hangbin Liu) [RHEL-57233] {CVE-2024-44990}
- bpf:修正 ringbuf 中滿溢的保留 (Viktor Malik) [RHEL-49414] {CVE-2024-41009}
xprtrdma:修正 rpcrdma_ep_create 出現錯誤時的指標解除參照 (CKI Backport Bot) [RHEL-49309] {CVE-2022-48773}
- ELF:修正 kernel.randomize_va_space 重複讀取 (Rafael Aquini) [RHEL-60669] {CVE-2024-46826}
- nouveau:鎖定用戶端物件樹狀結構。(Abdiel Janulgue) [RHEL-35118] {CVE-2024-27062}
- dmaengine:修復通道取消註冊函式中的 NULL 指標 (Jerry Snitselaar) [RHEL-28867] {CVE-2023-52492}
- dma-direct:dma_set_decrypted() 失敗時洩漏頁面 (Jerry Snitselaar) [RHEL-37335] {CVE-2024-35939}
- drm/i915/gt:藉由撤銷隔離暫存器來修復潛在的 UAF (Mika Penttila) [RHEL-53633] {CVE-2024-41092}
- kobject_uevent:修正 zap_modalias_env() 內的 OOB 存取 (Rafael Aquini) [RHEL-55000] {CVE-2024-42292}
- gfs2:修正 gfs2_log_flush 中的 NULL 指標解除參照 (Andrew Price) [RHEL-51553] {CVE-2024-42079}
- of: module:在 of_modalias() 中新增緩衝區溢位檢查 (Charles Miratile) [RHEL-44267] {CVE-2024-38541}
- padata:修正 padata_mt_helper() 中可能的除以 0 錯誤 (Steve Best) [RHEL-56162] {CVE-2024-43889}
- sctp:修正 USEport_add_sock() 中的 null-ptr-deref。(Xin Long) [RHEL-39770] {CVE-2024-44935}
- net/mlx5e:修正 netif 狀態處理 (Michal Schmidt) [RHEL-43864] {CVE-2024-38608}
- net/mlx5e:新增 auxiliary_driver 作業的包裝並移除未使用的引數 (Michal Schmidt) [RHEL-43864] {CVE-2024-38608}
- r8169:修復片段化 Tx 封包上可能發生的環緩衝區損毀 (cki-backport-bot) [RHEL-44031] {CVE-2024-38586}
- netfilter:flowtable:使用前將 extack 初始化 (Florian Westphal) [RHEL-58542] {CVE-2024-45018}
- memcg:保護對 mem_cgroup_idr 的並行存取 (Rafael Aquini) [RHEL-56252] {CVE-2024-43892}
- memcontrol:確保正確設定 id 取得的 memcg (Rafael Aquini) [RHEL-56252] {CVE-2024-43892}
- mm:memcontrol:修正無法配置最大 memcg ID (Rafael Aquini) [RHEL-56252] {CVE-2024-43892}
- mm/memcg:MEM_CGROUP_ID_MAX 的次要清理 (Rafael Aquini) [RHEL-56252] {CVE-2024-43892}
- netfilter:nft_set_pipapo:不釋放即時元素 (Phil Sutter) [RHEL-34221] {CVE-2024-26924}
- netfilter:nf_tables:在查詢過程中遺失迭代器類型 (Phil Sutter) [RHEL-35033] {CVE-2024-27017}
- netfilter: nft_set_pipapo:瀏覽 netlink 轉儲存的目前檢視 (Phil Sutter) [RHEL-35033] {CVE-2024-27017}
- netfilter:nftables:新增 helper 函式以排清設定元素 (Phil Sutter) [RHEL-35033] {CVE-2024-27017}
- netfilter: nf_tables: 偏好 nft_chain_validate (Phil Sutter) [RHEL-51040] {CVE-2024-41042}
- netfilter:nf_tables:儲存至資料暫存器時完整驗證 NFT_DATA_VALUE (Phil Sutter) [RHEL-51516] {CVE-2024-42070}
- netfilter:nf_tables:修復 __nft_flowtable_type_get() 中潛在的資料爭用問題 (Phil Sutter) [RHEL-43003] {CVE-2024-35898}
- netfilter:ipset:修正可疑的 rcu_dereference_protected() (Phil Sutter) [RHEL-47606] {CVE-2024-39503}
- netfilter:ipset:修復 list:set 類型中命名空間清理和 gc 之間的爭用問題 (Phil Sutter) [RHEL-47606] {CVE-2024-39503}
- netfilter: ipset:新增清單排清至 cancel_gc (Phil Sutter) [RHEL-47606] {CVE-2024-39503}
- netfilter:nf_conntrack_h323:新增針對 bmp 長度超出範圍的保護機制 (Phil Sutter) [RHEL-42680] {CVE-2024-26851}
- netfilter: bridge:將 nf_bridge_info 中的 physindev 取代為 physinif (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter:將網路傳播至 nf_bridge_get_physindev (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: nfnetlink_log:使用適當的協助程式擷取 physinif (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: nf_queue:移除多餘的 nf_bridge 變數 (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- dev/parport:修正陣列超出邊界風險 (Steve Best) [RHEL-54985] {CVE-2024-42301}
- KVM:vCPU 遭到破壞時一律排清 async #PF 工作佇列 (Sean Christopherson) [RHEL-35100] {CVE-2024-26976}
- bnxt_re:避免移位 bnxt_qplib_alloc_init_hwq 中的未定義行為 (Kamal Heib) [RHEL-44279] {CVE-2024-38540}
- tipc:發生錯誤時,從 tipc_udp_addr2str() 傳回非零值 (Xin Long) [RHEL-55069] {CVE-2024-42284}
- 藍牙:修正 HCI debugfs 實作中的 TOCTOU (CKI Backport Bot) [RHEL-26831] {CVE-2024-24857}
- drm/i915/dpt:使 DPT 物件無法收縮 (CKI Backport Bot) [RHEL-47856] {CVE-2024-40924}
- tipc:進行解密前執行 dst refcount (Xin Long) [RHEL-48363] {CVE-2024-40983}
- block:將完整性緩衝區初始化為零,然後再將其寫入媒體 (Ming Lei) [RHEL-54763] {CVE-2024-43854}
- gso:在 ipip 和 net_failover 的情況下不略過外部 ip 標頭 (CKI Backport Bot) [RHEL-55790] {CVE-2022-48936}
- drm/amdgpu:避免使用框架緩衝區的 null 物件 (CKI Backport Bot) [RHEL-51405] {CVE-2024-41093}
- ipv6:防止 fib6_nh_init() 中可能的 NULL 解除參照 (Guillaume Nault) [RHEL-48170] {CVE-2024-40961}
- mlxsw:spectrum_acl_erp:修正物件巢狀警告 (CKI Backport Bot) [RHEL-55568] {CVE-2024-43880}
- ibmvnic:新增 tx 檢查以防止 skb 洩漏 (CKI Backport Bot) [RHEL-51249] {CVE-2024-41066}
- ibmvnic:將本機變數索引重新命名為 bufidx (CKI Backport Bot) [RHEL-51249] {CVE-2024-41066}
- netfilter: bridge:將 nf_bridge_info 中的 physindev 取代為 physinif (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter:將網路傳播至 nf_bridge_get_physindev (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: nfnetlink_log:使用適當的協助程式擷取 physinif (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: nf_queue:移除多餘的 nf_bridge 變數 (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- USB:序列:mos7840:修正恢復時的損毀 (CKI Backport Bot) [RHEL-53680] {CVE-2024-42244}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-8856.html

Plugin 詳細資訊

嚴重性: High

ID: 210399

檔案名稱: oraclelinux_ELSA-2024-8856.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/11/6

已更新: 2024/11/6

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-42301

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/11/5

弱點發布日期: 2022/3/7

參考資訊

CVE: CVE-2022-48773, CVE-2022-48936, CVE-2023-52492, CVE-2024-24857, CVE-2024-26851, CVE-2024-26924, CVE-2024-26976, CVE-2024-27017, CVE-2024-27062, CVE-2024-35839, CVE-2024-35898, CVE-2024-35939, CVE-2024-38540, CVE-2024-38541, CVE-2024-38586, CVE-2024-38608, CVE-2024-39503, CVE-2024-40924, CVE-2024-40961, CVE-2024-40983, CVE-2024-40984, CVE-2024-41009, CVE-2024-41042, CVE-2024-41066, CVE-2024-41092, CVE-2024-41093, CVE-2024-42070, CVE-2024-42079, CVE-2024-42244, CVE-2024-42284, CVE-2024-42292, CVE-2024-42301, CVE-2024-43854, CVE-2024-43880, CVE-2024-43889, CVE-2024-43892, CVE-2024-44935, CVE-2024-44989, CVE-2024-44990, CVE-2024-45018, CVE-2024-46826, CVE-2024-47668

IAVA: 2024-A-0487