Oracle Linux 7 / 8:Unbreakable Enterprise 核心 (ELSA-2024-12813)

high Nessus Plugin ID 210882

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7/8 主機中安裝的套件受到 ELSA-2024-12813 公告中提及的多個弱點影響。

- vhost/scsi:vhost_scsi_get_req() 中的 NULL 指標解除參照 (Haoran Zhang) [Orabug: 37137548] {CVE-2024-49863}
- mm/hugetlb:dissolved_free_hugetlb_folio() 時修正 DEBUG_LOCKS_WARN_ON(1) (Miaohe Lin) [Orabug:
36683094] {CVE-2024-36028}
- rtmutex:排程前放置 rt_mutex::wait_lock (Roland Xu) [Orabug: 37116446] {CVE-2024-46829}
- nvmet-tcp:修正命令配置失敗引起的核心損毀 (Maurizio Lombardi) [Orabug: 37074465] {CVE-2024-46737}
- arm64:acpi:強化 get_cpu_for_acpi_id(),以防止遺漏 CPU 項目 (Jonathan Cameron) [Orabug:
37116413] {CVE-2024-46822}
- nilfs2:保護對 sysfs 中洩漏的超級區塊參數的參照 (Ryusuke Konishi) [Orabug:
37074677] {CVE-2024-46780}
- uio_hv_generic:修正 hv_uio_rescind 中的核心 NULL 指標解除參照 (Saurabh Sengar) [Orabug:
37074473] {CVE-2024-46739}
- binder:修正由位移覆寫造成的 UAF (Carlos Llamas) [Orabug: 37074477] {CVE-2024-46740}
- staging:iio:頻率:ad9834:驗證頻率參數值 (Aleksandr Mishin) [Orabug:
37159728] {CVE-2024-47663}
- lib/generic-radix-tree.c:修正 __genradix_ptr_alloc() 中的罕見爭用 (Kent Overstreet) [Orabug: 37159757] {CVE-2024-47668}
- of/irq:防止中斷對應執行中的裝置位址超出邊界讀取問題 (Stefan Wiehler) [Orabug:
37074488] {CVE-2024-46743}
- Squashfs:功能健全檢查符號連結大小 (Phillip Lougher) [Orabug: 37074495] {CVE-2024-46744}
- 輸入:uinput - 拒絕插槽數不合理的要求 (Dmitry Torokhov) [Orabug: 37074503] {CVE-2024-46745}
HID:cougar:修正 cougar_report_fixup 中的 slab 超出邊界讀取 (Camila Alvarez) [Orabug: 37074513] {CVE-2024-46747}
- PCI:將遺漏的橋接器鎖定新增至 pci_bus_lock() (Dan Williams) [Orabug: 37074532] {CVE-2024-46750}
- btrfs:清理快照刪除中 refs == 0 的處理 (Josef Bacik) [Orabug: 37116494] {CVE-2024-46840}
- wifi:mwifiex:不傳回 mwifiex_get_priv_by_id() (Sascha Hauer) [Orabug: 37074561] {CVE-2024-46755}
- hwmon:(w83627ehf) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug: 37074566] {CVE-2024-46756}
- hwmon:(nct6775-core) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug:
37074571] {CVE-2024-46757}
- hwmon:(lm95234) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug: 37074579] {CVE-2024-46758}
- hwmon:(adc128d818) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug: 37074584] {CVE-2024-46759}
- pci/hotplug/pnv_php:修正 Powernv 上的熱插拔驅動程式損毀 (Krishna Kumar) [Orabug: 37074595] {CVE-2024-46761}
- um:line:一律在 setup_one_line() 中填入 *error_out (Johannes Berg) [Orabug: 37116518] {CVE-2024-46844}
- tcp_bpf:修正 tcp_bpf_sendmsg() 的傳回值 (Cong Wang) [Orabug: 37074693] {CVE-2024-46783}
- can:bcm:在取消註冊 dev 時移除 proc 項目。(Kuniyuki Iwashima) [Orabug:37074625] {CVE-2024-46771}
- PCI:keystone:新增錯字勘誤表 #i2037 的因應措施 (AM65x SR 1.0) (Kishon Vijay Abraham I) [Orabug:
37159750] {CVE-2024-47667}
- udf:避免磁碟分割長度過長 (Jan Kara) [Orabug: 37074665] {CVE-2024-46777}
- nilfs2:修正記錄寫入函式錯誤路徑中的狀態管理 (Ryusuke Konishi) [Orabug: 37159765] {CVE-2024-47669}
- nilfs2:修正前滾復原錯誤時缺少清理的問題 (Ryusuke Konishi) [Orabug: 37074684] {CVE-2024-46781}
- sched:sch_cake:修正大量流量計量邏輯,以確保主機公平性 (Toke Hoiland-Jorgensen) [Orabug:
37116443] {CVE-2024-46828}
- ila:更早呼叫 nf_unregister_net_hooks() (Eric Dumazet) [Orabug: 37074689] {CVE-2024-46782}
- ASoC:dapm:修正 snd_soc_pcm_runtime 物件的 UAF (robelin) [Orabug: 37074722] {CVE-2024-46798}
- sch/netem:修正 netem_dequeue 中的釋放後使用 (Stephen Hemminger) [Orabug: 37074726] {CVE-2024-46800}
- virtio_net:修正 napi_skb_cache_put 警告 (Breno Leitao) [Orabug: 36964474] {CVE-2024-43835}
- block:將完整性緩衝區初始化為零,然後再將其寫入媒體 (Christoph Hellwig) [Orabug:
36964515] {CVE-2024-43854}
- drm/amd/display:如果篩選器為 null,則略過 wbscl_set_scaler_filter (Alex Hung) [Orabug: 37073032] {CVE-2024-46714}
- usb:typec:ucsi:修正追蹤中的 null 指標解除參照問題 (Abhishek Pandit-Subedi) [Orabug: 37073065] {CVE-2024-46719}
- apparmor:修正可能發生的 NULL 指標解除參照問題 (Leesoo Ahn) [Orabug: 37073078] {CVE-2024-46721}
- drm/amdgpu:修正 mc_data 超出邊界讀取警告 (Tim Huang) [Orabug: 37073083] {CVE-2024-46722}
- drm/amdgpu:修正 ucode 超出邊界讀取警告 (Tim Huang) [Orabug: 37073088] {CVE-2024-46723}
- drm/amd/display:存取前檢查 num_valid_sets reader_wm_sets[] (Alex Hung) [Orabug: 37116366] {CVE-2024-46815}
- drm/amd/display:當資料流數量大於 6 時,停止 amdgpu_dm 初始化 (Hersen Wu) [Orabug:
37116376] {CVE-2024-46817}
- drm/amd/display:在將 gpio_id 用作陣列索引之前檢查 gpio_id (Alex Hung) [Orabug: 37116385] {CVE-2024-46818}
- scsi:aacraid:修正探查失敗時的重複釋放問題 (Ben Hutchings) [Orabug: 37070700] {CVE-2024-46673}
- usb:dwc3:st:修正探查錯誤路徑中平台裝置的參照計數問題 (Krzysztof Kozlowski) [Orabug:
37070705] {CVE-2024-46674}
- usb:dwc3:core:防止 USB 核心存取無效的事件緩衝區位址 (Selvarasu Ganesan) [Orabug:
37070710] {CVE-2024-46675}
- nfc:pn533:新增輪詢模式清單填入檢查 (Aleksandr Mishin) [Orabug: 37070717] {CVE-2024-46676}
- gtp:修正潛在的 NULL 指標解除參照 (Cong Wang) [Orabug: 37070722] {CVE-2024-46677}
- ethtool:取得連結設定時檢查裝置是否存在 (Jamie Bainbridge) [Orabug: 37070728] {CVE-2024-46679}
- cgroup/cpuset:防止 proc_cpuset_show() 中的 UAF (Chen Ridong) [Orabug: 36964510] {CVE-2024-43853}
- ata:libata-core:修正錯誤時的 Null 指標解除參照問題 (Niklas Cassel) [Orabug: 36897457] {CVE-2024-41098}
- drm/amdkfd:不允許將 MMIO HDP 頁面與大型頁面對應 (Alex Deucher) [Orabug: 36867631] {CVE-2024-41011}
- pinctrl:single:修正 pcs_get_function() 中潛在的 NULL 解除參照 (Ma Ke) [Orabug: 37070744] {CVE-2024-46685}
- drm/amdgpu:呼叫 amdgpu_vce_cs_reloc 時使用未初始化的值 *sizec (Jesse Zhang) [Orabug:
36898009] {CVE-2024-42228} (Alexander Lobakin)
- 輸入:MT - 限制插槽上限 (Tetsuo Handa) [Orabug: 37029137] {CVE-2024-45008}
- Bluetooth:hci_ldisc:檢查 HCIUARTGETPROTO 中的 HCI_UART_PROTO_READY 旗標 (Lee, Chun-Yi) [Orabug:
36654191] {CVE-2023-31083}
- 藍牙:MGMT:新增對 pair_device() 的錯誤處理 (Griffin Kroah-Hartman) [Orabug: 36992976] {CVE-2024-43884}
- mmc:mmc_test:修正配置失敗時的 NULL 解除參照問題 (Dan Carpenter) [Orabug: 37070691] {CVE-2024-45028}
- ipv6:防止 ip6_send_skb() 中的 UAF (Eric Dumazet) [Orabug: 37029076] {CVE-2024-44987}
- netem:修正重複加入佇列失敗時的傳回值 (Stephen Hemminger) [Orabug: 37070660] {CVE-2024-45016}
- net:dsa:mv88e6xxx:修正超出邊界存取 (Joseph Huang) [Orabug: 37029082] {CVE-2024-44988}
- kcm:序列化相同通訊端的 kcm_sendmsg()。(Kuniyuki Iwashima) [Orabug:37013761] {CVE-2024-44946}
- gtp:提取 gtp_dev_xmit() 中的網路標頭 (Eric Dumazet) [Orabug: 37029111] {CVE-2024-44999}
- net:hns3:修正重設期間設定 TC 時的鎖死問題 (Jie Wang) [Orabug: 37029098] {CVE-2024-44995}
- atm:idt77252:防止 dequeue_rx() 中的釋放後使用 (Dan Carpenter) [Orabug: 37029105] {CVE-2024-44998}
- memcg_write_event_control():修正使用者可觸發的 oops (Al Viro) [Orabug: 37070672] {CVE-2024-45021}
- 修正含有 CLOSE_RANGE_UNSHARE 的 close_range() 上的點陣圖損毀 (Al Viro) [Orabug: 37070680] {CVE-2024-45025}
- vfs:不要收回 inode lru 遊走內容下的 inode (Zhihao Cheng) [Orabug: 37029119] {CVE-2024-45003}
- s390/dasd:修正導致 ESE 裝置資料損毀的錯誤復原 (Stefan Haberland) [Orabug:
37070687] {CVE-2024-45026}
- xhci:修正全速重新列舉時 Panther 點的 NULL 指標解除參照問題 (Mathias Nyman) [Orabug:
37029125] {CVE-2024-45006}
- fuse:設定 uptodate 前初始化超出 EOF 的頁面內容 (Jann Horn) [Orabug: 37017951] {CVE-2024-44947}
- wireguard:netlink:透過 is_dead 而非空白清單檢查對等懸置 (Jason A. Donenfeld) [Orabug: 36596766] {CVE-2024-26951}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-12813.html

Plugin 詳細資訊

嚴重性: High

ID: 210882

檔案名稱: oraclelinux_ELSA-2024-12813.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/11/13

已更新: 2024/11/13

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-46844

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8:10:baseos_patch, cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-container-debug, p-cpe:/a:oracle:linux:python-perf, cpe:/a:oracle:linux:8::uekr6, cpe:/a:oracle:linux:7::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/12

弱點發布日期: 2023/4/24

參考資訊

CVE: CVE-2023-31083, CVE-2024-26951, CVE-2024-36028, CVE-2024-41011, CVE-2024-41098, CVE-2024-42228, CVE-2024-43835, CVE-2024-43853, CVE-2024-43854, CVE-2024-43884, CVE-2024-44946, CVE-2024-44947, CVE-2024-44987, CVE-2024-44988, CVE-2024-44995, CVE-2024-44998, CVE-2024-44999, CVE-2024-45003, CVE-2024-45006, CVE-2024-45008, CVE-2024-45016, CVE-2024-45021, CVE-2024-45025, CVE-2024-45026, CVE-2024-45028, CVE-2024-46673, CVE-2024-46674, CVE-2024-46675, CVE-2024-46676, CVE-2024-46677, CVE-2024-46679, CVE-2024-46685, CVE-2024-46714, CVE-2024-46719, CVE-2024-46721, CVE-2024-46722, CVE-2024-46723, CVE-2024-46737, CVE-2024-46739, CVE-2024-46740, CVE-2024-46743, CVE-2024-46744, CVE-2024-46745, CVE-2024-46747, CVE-2024-46750, CVE-2024-46755, CVE-2024-46756, CVE-2024-46757, CVE-2024-46758, CVE-2024-46759, CVE-2024-46761, CVE-2024-46771, CVE-2024-46777, CVE-2024-46780, CVE-2024-46781, CVE-2024-46782, CVE-2024-46783, CVE-2024-46798, CVE-2024-46800, CVE-2024-46815, CVE-2024-46817, CVE-2024-46818, CVE-2024-46822, CVE-2024-46828, CVE-2024-46829, CVE-2024-46840, CVE-2024-46844, CVE-2024-47663, CVE-2024-47667, CVE-2024-47668, CVE-2024-47669, CVE-2024-49863, CVE-2024-49958