Oracle Linux 8/9:Unbreakable Enterprise 核心 (ELSA-2024-12815)

high Nessus Plugin ID 210893

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8/9 主機中安裝的套件受到 ELSA-2024-12815 公告中提及的多個弱點影響。

- ice:對 FDIR 篩選器數量新增 per-VF 限制 (Ahmed Zaki) [Orabug: 36964088] {CVE-2024-42291}
- scsi:lpfc:修復可能存在的 null 指標解除參照問題 (Huai-Yuan Liu) [Orabug: 36964437] {CVE-2024-43821}
- perf/x86/intel/uncore:修正 upi_fill_topology() 中的 NULL 指標解除參照問題 (Alexander Antonov) [Orabug: 36882937] {CVE-2023-52450}
- memcg:保護對 mem_cgroup_idr 的並行存取 (Shakeel Butt) [Orabug: 36993003] {CVE-2024-43892}
- btrfs:修正因使用相同 fd 而導致直接 IO 寫入和 fsync 之間發生的爭用 (Filipe Manana) [Orabug: 37195092] {CVE-2024-46734}
- net:中斷 virtio_net_hdr 中的錯誤 gso csum_start 和位移 (Willem de Bruijn) [Orabug: 37195028] {CVE-2024-43897}
- nvmet-tcp:修正命令配置失敗引起的核心損毀 (Maurizio Lombardi) [Orabug: 37074464] {CVE-2024-46737}
- arm64:acpi:強化 get_cpu_for_acpi_id(),以防止遺漏 CPU 項目 (Jonathan Cameron) [Orabug:
37116411] {CVE-2024-46822}
- workqueue:改善 workqueue 看門狗接觸操作的延展性 (Nicholas Piggin) [Orabug: 37116487] {CVE-2024-46839}
- nilfs2:保護對 sysfs 中洩漏的超級區塊參數的參照 (Ryusuke Konishi) [Orabug:
37074676] {CVE-2024-46780}
- ksmbd:取消設定重複使用連線的系結標記 (Namjae Jeon) [Orabug: 37074716] {CVE-2024-46795}
- perf/aux:修正 AUX 緩衝區序列化 (Peter Zijlstra) [Orabug: 37070802] {CVE-2024-46713}
- uio_hv_generic:修正 hv_uio_rescind 中的核心 NULL 指標解除參照 (Saurabh Sengar) [Orabug:
37074472] {CVE-2024-46739}
- binder:修正由位移覆寫造成的 UAF (Carlos Llamas) [Orabug: 37074476] {CVE-2024-46740}
- staging:iio:頻率:ad9834:驗證頻率參數值 (Aleksandr Mishin) [Orabug:
37159727] {CVE-2024-47663}
- MIPS:cevt-r4k:如果已安裝計時器 irq,則不呼叫 get_c0_compare_int (Jiaxun Yang) [Orabug: 37116454] {CVE-2024-46832}
- lib/generic-radix-tree.c:修正 __genradix_ptr_alloc() 中的罕見爭用 (Kent Overstreet) [Orabug: 37159756] {CVE-2024-47668}
- of/irq:防止中斷對應執行中的裝置位址超出邊界讀取問題 (Stefan Wiehler) [Orabug:
37074487] {CVE-2024-46743}
- Squashfs:功能健全檢查符號連結大小 (Phillip Lougher) [Orabug: 37074494] {CVE-2024-46744}
- 輸入:uinput - 拒絕插槽數不合理的要求 (Dmitry Torokhov) [Orabug: 37074502] {CVE-2024-46745}
- HID:amd_sfh:在破壞 hid 裝置後釋放 driver_data (Olivier Sobrie) [Orabug: 37074507] {CVE-2024-46746}
HID:cougar:修正 cougar_report_fixup 中的 slab 超出邊界讀取 (Camila Alvarez) [Orabug: 37074512] {CVE-2024-46747}
- i3c:mipi-i3c-hci:在 IBI DMA 設定中用錯誤輸出取代 BUG_ON() (Jarkko Nikula) [Orabug: 37159737] {CVE-2024-47665}
- PCI:將遺漏的橋接器鎖定新增至 pci_bus_lock() (Dan Williams) [Orabug: 37074530] {CVE-2024-46750}
- btrfs:將 update_ref_for_cow() 上 BUG_ON() 取代為錯誤處理 (Filipe Manana) [Orabug: 37074542] {CVE-2024-46752}
- btrfs:清理快照刪除中 refs == 0 的處理 (Josef Bacik) [Orabug: 37116493] {CVE-2024-46840}
- wifi:mwifiex:不傳回 mwifiex_get_priv_by_id() (Sascha Hauer) [Orabug: 37074560] {CVE-2024-46755}
- hwmon:(w83627ehf) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug: 37074565] {CVE-2024-46756}
- hwmon:(nct6775-core) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug:
37074570] {CVE-2024-46757}
- hwmon:(lm95234) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug: 37074578] {CVE-2024-46758}
- hwmon:(adc128d818) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug: 37074583] {CVE-2024-46759}
- pci/hotplug/pnv_php:修正 Powernv 上的熱插拔驅動程式損毀 (Krishna Kumar) [Orabug: 37074594] {CVE-2024-46761}
- um:line:一律在 setup_one_line() 中填入 *error_out (Johannes Berg) [Orabug: 37116517] {CVE-2024-46844}
- fou:修正 GRO 中的 null-ptr-deref。(Kuniyuki Iwashima) [Orabug:37074606] {CVE-2024-46763}
- tcp_bpf:修正 tcp_bpf_sendmsg() 的傳回值 (Cong Wang) [Orabug: 37074692] {CVE-2024-46783}
- can:bcm:在取消註冊 dev 時移除 proc 項目。(Kuniyuki Iwashima) [Orabug:37074624] {CVE-2024-46771}
- PCI:keystone:新增錯字勘誤表 #i2037 的因應措施 (AM65x SR 1.0) (Kishon Vijay Abraham I) [Orabug:
37159749] {CVE-2024-47667}
- udf:避免磁碟分割長度過長 (Jan Kara) [Orabug: 37074664] {CVE-2024-46777}
- nilfs2:修正記錄寫入函式錯誤路徑中的狀態管理 (Ryusuke Konishi) [Orabug: 37159764] {CVE-2024-47669}
- nilfs2:修正前滾復原錯誤時缺少清理的問題 (Ryusuke Konishi) [Orabug: 37074683] {CVE-2024-46781}
- sched:sch_cake:修正大量流量計量邏輯,以確保主機公平性 (Toke Hoiland-Jorgensen) [Orabug:
37116442] {CVE-2024-46828}
- ila:更早呼叫 nf_unregister_net_hooks() (Eric Dumazet) [Orabug: 37074688] {CVE-2024-46782}
- can:mcp251x:修正 mcp251x_open 過程中發生中斷時的鎖死問題 (Simon Arlott) [Orabug: 37074711] {CVE-2024-46791}
- rtmutex:排程前放置 rt_mutex::wait_lock (Roland Xu) [Orabug: 37116445] {CVE-2024-46829}
- ASoC:dapm:修正 snd_soc_pcm_runtime 物件的 UAF (robelin) [Orabug: 37074721] {CVE-2024-46798}
- sch/netem:修正 netem_dequeue 中的釋放後使用 (Stephen Hemminger) [Orabug: 37074725] {CVE-2024-46800}
- rcu-tasks:修正 show_rcu_tasks_trace_gp_kthread 緩衝區溢位 (Nikita Kiryushin) [Orabug: 36753533] {CVE-2024-38577}
- virtio_net:修正 napi_skb_cache_put 警告 (Breno Leitao) [Orabug: 36964473] {CVE-2024-43835}
- drm/amd/pm:修正 vega10_hwmgr 的 null 指標解除參照 (Bob Zhou) [Orabug: 36993065] {CVE-2024-43905}
- drm/amd/display:如果篩選器為 null,則略過 wbscl_set_scaler_filter (Alex Hung) [Orabug: 37073031] {CVE-2024-46714}
- drm/bridge:tc358767:在透過 IRQ 發出 HPD 事件訊號之前,檢查是否已完全初始化 (Marek Vasut) [Orabug: 37116336] {CVE-2024-46810}
- usb:typec:ucsi:修正追蹤中的 null 指標解除參照問題 (Abhishek Pandit-Subedi) [Orabug: 37073064] {CVE-2024-46719}
- drm/amdgpu:nbio_v7_4 的警告解除參照 obj (Jesse Zhang) [Orabug: 37116393] {CVE-2024-46819}
- drm/amdgpu:修正解除參照 hive 時的警告問題 (Jesse Zhang) [Orabug: 37116300] {CVE-2024-46805}
- apparmor:修正可能發生的 NULL 指標解除參照問題 (Leesoo Ahn) [Orabug: 37073077] {CVE-2024-46721}
- drm/amdgpu:修正 mc_data 超出邊界讀取警告 (Tim Huang) [Orabug: 37073082] {CVE-2024-46722}
- drm/amdgpu:修正 ucode 超出邊界讀取警告 (Tim Huang) [Orabug: 37073087] {CVE-2024-46723}
- drm/amdgpu:修正對 df_v1_7_channel_number 的超出邊界讀取 (Ma Jun) [Orabug: 37073093] {CVE-2024-46724}
- drm/amdgpu:修正超出邊界讀取警告 (Ma Jun) [Orabug: 37073098] {CVE-2024-46725}
- drm/amd/amdgpu:檢查 tbo 資源指標 (Asad Kamal) [Orabug: 37116315] {CVE-2024-46807}
- drm/amd/display:在處理交易前檢查 msg_id (Alex Hung) [Orabug: 37116360] {CVE-2024-46814}
- drm/amd/display:存取前檢查 num_valid_sets reader_wm_sets[] (Alex Hung) [Orabug: 37116365] {CVE-2024-46815}
- drm/amd/display:新增 hdcp ddc 存取的陣列索引檢查 (Hersen Wu) [Orabug: 37116295] {CVE-2024-46804}
- drm/amd/display:當資料流數量大於 6 時,停止 amdgpu_dm 初始化 (Hersen Wu) [Orabug:
37116375] {CVE-2024-46817}
- drm/amd/display:在將 gpio_id 用作陣列索引之前檢查 gpio_id (Alex Hung) [Orabug: 37116384] {CVE-2024-46818}
- drm/amd/pm:修正超出邊界讀取警告 (Jesse Zhang) [Orabug: 37073129] {CVE-2024-46731}
- drm/amd/display:為虛擬機器指派 linear_pitch_alignment (Alvin Lee) [Orabug: 37073135] {CVE-2024-46732}
- scsi:aacraid:修正探查失敗時的重複釋放問題 (Ben Hutchings) [Orabug: 37070699] {CVE-2024-46673}
- usb:dwc3:st:修正探查錯誤路徑中平台裝置的參照計數問題 (Krzysztof Kozlowski) [Orabug:
37070704] {CVE-2024-46674}
- usb:dwc3:core:防止 USB 核心存取無效的事件緩衝區位址 (Selvarasu Ganesan) [Orabug:
37070709] {CVE-2024-46675}
- nfc:pn533:新增輪詢模式清單填入檢查 (Aleksandr Mishin) [Orabug: 37070716] {CVE-2024-46676}
- gtp:修正潛在的 NULL 指標解除參照 (Cong Wang) [Orabug: 37070721] {CVE-2024-46677}
- ethtool:取得連結設定時檢查裝置是否存在 (Jamie Bainbridge) [Orabug: 37070727] {CVE-2024-46679}
- cgroup/cpuset:防止 proc_cpuset_show() 中的 UAF (Chen Ridong) [Orabug: 36964509] {CVE-2024-43853}
- ata:libata-core:修正錯誤時的 Null 指標解除參照問題 (Niklas Cassel) [Orabug: 36897456] {CVE-2024-41098}
- drm/amdkfd:不允許將 MMIO HDP 頁面與大型頁面對應 (Alex Deucher) [Orabug: 36867630] {CVE-2024-41011}
- pinctrl:single:修正 pcs_get_function() 中潛在的 NULL 解除參照 (Ma Ke) [Orabug: 37070743] {CVE-2024-46685}
- drm/amdgpu:呼叫 amdgpu_vce_cs_reloc 時使用未初始化的值 *sizec (Jesse Zhang) [Orabug:
36898008] {CVE-2024-42228} (Alexander Lobakin)
- 輸入:MT - 限制插槽上限 (Tetsuo Handa) [Orabug: 37029136] {CVE-2024-45008}
- Bluetooth:hci_ldisc:檢查 HCIUARTGETPROTO 中的 HCI_UART_PROTO_READY 旗標 (Lee, Chun-Yi) [Orabug:
35358656] {CVE-2023-31083}
- KVM:arm64:使 ICC_*SGI*_EL1 在缺少 vGICv3 的情況時為 undef (Marc Zyngier) [Orabug: 37070792] {CVE-2024-46707}
- 藍牙:MGMT:新增對 pair_device() 的錯誤處理 (Griffin Kroah-Hartman) [Orabug: 36992975] {CVE-2024-43884}
- mmc:mmc_test:修正配置失敗時的 NULL 解除參照問題 (Dan Carpenter) [Orabug: 37070690] {CVE-2024-45028}
- drm/msm/dpu:如果 dpu_format_populate_layout 失敗,則清理 FB (Dmitry Baryshkov) [Orabug: 37029059] {CVE-2024-44982}
- netfilter:flowtable:驗證 vlan 標頭 (Pablo Neira Ayuso) [Orabug: 37029063] {CVE-2024-44983}
- ipv6:防止 ip6_xmit() 中可能存在的 UAF (Eric Dumazet) [Orabug: 37029066] {CVE-2024-44985}
- ipv6:修正 ip6_finish_output2() 中可能存在的 UAF (Eric Dumazet) [Orabug: 37029068] {CVE-2024-44986}
- ipv6:防止 ip6_send_skb() 中的 UAF (Eric Dumazet) [Orabug: 37029075] {CVE-2024-44987}
- netem:修正重複加入佇列失敗時的傳回值 (Stephen Hemminger) [Orabug: 37070659] {CVE-2024-45016}
- net:dsa:mv88e6xxx:修正超出邊界存取 (Joseph Huang) [Orabug: 37029081] {CVE-2024-44988}
- bonding:修正 xfrm real_dev null 指標解除參照 (Nikolay Aleksandrov) [Orabug: 37029084] {CVE-2024-44989}
- bonding:修正 bond_ipsec_offload_ok 中的 null 指標解除參照問題 (Nikolay Aleksandrov) [Orabug: 37029087] {CVE-2024-44990}
- kcm:序列化相同通訊端的 kcm_sendmsg()。(Kuniyuki Iwashima) [Orabug:37013760] {CVE-2024-44946}
- gtp:提取 gtp_dev_xmit() 中的網路標頭 (Eric Dumazet) [Orabug: 37029110] {CVE-2024-44999}
- net:hns3:修正重設期間設定 TC 時的鎖死問題 (Jie Wang) [Orabug: 37029097] {CVE-2024-44995}
- netfilter:flowtable:使用前初始化 extack (Donald Hunter) [Orabug: 37070666] {CVE-2024-45018}
- atm:idt77252:防止 dequeue_rx() 中的釋放後使用 (Dan Carpenter) [Orabug: 37029103] {CVE-2024-44998}
- memcg_write_event_control():修正使用者可觸發的 oops (Al Viro) [Orabug: 37070671] {CVE-2024-45021}
- 修正含有 CLOSE_RANGE_UNSHARE 的 close_range() 上的點陣圖損毀 (Al Viro) [Orabug: 37070679] {CVE-2024-45025}
- vfs:不要收回 inode lru 遊走內容下的 inode (Zhihao Cheng) [Orabug: 37029118] {CVE-2024-45003}
- s390/dasd:修正導致 ESE 裝置資料損毀的錯誤復原 (Stefan Haberland) [Orabug:
37070686] {CVE-2024-45026}
- thunderbolt:移除路由器時,將 XDomain 標記為已拔除 (Mika Westerberg) [Orabug: 37070774] {CVE-2024-46702}
- xhci:修正全速重新列舉時 Panther 點的 NULL 指標解除參照問題 (Mathias Nyman) [Orabug:
37029124] {CVE-2024-45006}
- char:xillybus:探查裝置時檢查 USB 端點 (Eli Billauer) [Orabug: 37070649] {CVE-2024-45011}
- char:xillybus:避免從正在執行的工作項目中破壞工作佇列 (Eli Billauer) [Orabug: 37029128] {CVE-2024-45007}
- fuse:設定 uptodate 前初始化超出 EOF 的頁面內容 (Jann Horn) [Orabug: 37017950] {CVE-2024-44947}
- wifi:cfg80211:限制 NL80211_ATTR_TXQ_QUANTUM 值 (Eric Dumazet) [Orabug: 36897690] {CVE-2024-42114}
- binfmt_flat:在未位移資料開始時修正損毀 (Kees Cook) [Orabug: 37029015] {CVE-2024-44966}
- exec:修正 perm 檢查和 set-uid/gid 使用之間的 ToCToU (Kees Cook) [Orabug: 36984016] {CVE-2024-43882}
- powerpc:避免真實模式中斷時使用 nmi_enter/nmi_exit。(Mahesh Salgaonkar) [Orabug: 36897773] {CVE-2024-42126}
- drm/i915/gem:修正虛擬記憶體對應邊界計算 (Andi Shyti) [Orabug: 36953968] {CVE-2024-42259}
- netfilter:nf_tables:偏好 nft_chain_validate (Florian Westphal) [Orabug: 36896845] {CVE-2024-41042}
- tls:修復 tx 工作排程和通訊端關閉之間的爭用條件 (Jakub Kicinski) [Orabug: 36529710] {CVE-2024-26585}
- PCI/DPC:修正並行 DPC 和熱移除的釋放後使用 (Lukas Wunner) [Orabug: 36964228] {CVE-2024-42302}
- btrfs:修正直接 IO 同步寫入的雙重 inode 解鎖 (Filipe Manana) [Orabug: 37195039] {CVE-2024-43885}
- xfs:修復舊版 h_size 修復的記錄復原緩衝區配置問題 (Christoph Hellwig) [Orabug:
36809257] {CVE-2024-39472}
- sched/smt:修正不平衡的 sched_smt_present dec/inc (Yang Yingliang) [Orabug: 37028981] {CVE-2024-44958}
- x86/mtrr:儲存已修正的 MTRR 之前,先檢查其是否存在 (Andi Kleen) [Orabug: 37028935] {CVE-2024-44948}
- padata:修正 padata_mt_helper() 中可能的除以 0 錯誤 (Waiman Long) [Orabug: 36992992] {CVE-2024-43889}
- tracing:修正 get_free_elt() 中的溢位 (Tze-nan Wu) [Orabug: 36992997] {CVE-2024-43890}
- serial:core:檢查 uartclk 是否有零,以避免除以零 (George Kennedy) [Orabug: 36993008] {CVE-2024-43893}
- 刻度/廣播:將每個 CPU 指標存取移至不可部分完成區段 (Thomas Gleixner) [Orabug: 37195086] {CVE-2024-44968}
- usb:gadget:core:檢查未設定的描述元 (Chris Wulff) [Orabug: 37028987] {CVE-2024-44960}
- usb:vhci-hcd:取得新參照之前不要放置參照 (Oliver Neukum) [Orabug:
36992970] {CVE-2024-43883}
- ALSA:line6:修正 midibuf 的爭用存取 (Takashi Iwai) [Orabug: 37028956] {CVE-2024-44954}
- drm/client:修正 drm_client_modeset_probe 中的 null 指標解除參照 (Ma Ke) [Orabug: 36993013] {CVE-2024-43894}
- s390/sclp:防止在 I/O 中釋放緩衝區 (Peter Oberparleiter) [Orabug: 37029019] {CVE-2024-44969}
- drm/amd/display:傳遞變數前新增 null 檢查器 (Alex Hung) [Orabug: 36993047] {CVE-2024-43902}
- drm/amdgpu/pm:修正 apply_state_adjust_rules 中的 null 指標解除參照問題 (Ma Jun) [Orabug: 36993077] {CVE-2024-43907}
- drm/amdgpu:修正 ras_manager 的 null 指標解除參照 (Ma Jun) [Orabug: 36993083] {CVE-2024-43908}
- drm/amdgpu:修正 smu7 的 null 指標解除參照 (Ma Jun) [Orabug: 36993089] {CVE-2024-43909}
- md/raid5:在重組後繼續調整形狀時避免 BUG_ON() (Yu Kuai) [Orabug: 36993126] {CVE-2024-43914}
- net:dsa:bcm_sf2:修正 bcm_sf2_mdio_register() 中可能發生的記憶體洩漏 (Joe Hattori) [Orabug:
37029031] {CVE-2024-44971}
- net:bridge:mcast:等待之前的 gc 週期移除連接埠 (Nikolay Aleksandrov) [Orabug:
36993143] {CVE-2024-44934}
- net:usb:qmi_wwan:修正 not ip 封包的記憶體洩漏 (Daniele Palmas) [Orabug: 36983958] {CVE-2024-43861}
- sctp:修正 reuseport_add_sock() 中的 null-ptr-deref。(Kuniyuki Iwashima) [Orabug: 36993146] {CVE-2024-44935}
- x86/mm:修正 pti_clone_pgtable() 對齊假設 (Peter Zijlstra) [Orabug: 37029011] {CVE-2024-44965}
- drm/vmwgfx:修正 dma buf 隔離輪詢中的鎖死問題 (Zack Rusin) [Orabug: 36983964] {CVE-2024-43863}
- 防止 do_dup2() 中的 ->fd[fd] 擷取作業發生錯誤預測 (Al Viro) [Orabug: 36963807] {CVE-2024-42265}
- riscv/mm:在 mm_fault_error() 中新增 VM_FAULT_SIGSEGV 的處理 (Zhe Qiao) [Orabug: 36963814] {CVE-2024-42267}
- net/iucv:修正 iucv_sock_close() 中的釋放後使用 (Alexandra Winter) [Orabug: 36964005] {CVE-2024-42271}
- drm/nouveau:prime:修正 refcount 反向溢位 (Danilo Krummrich) [Orabug: 36983978] {CVE-2024-43867}
- irqchip/imx-irqsteer:正確處理運行時間電源管理 (Shenwei Wang) [Orabug: 36964084] {CVE-2024-42290}
- sysctl:一律初始化 i_uid/i_gid (Thomas Weissschuh) [Orabug: 36964269] {CVE-2024-42312}
- nvme-pci:新增缺少的對應資料存在條件檢查 (Leon Romanovsky) [Orabug: 36964021] {CVE-2024-42276}
- iommu:sprd:避免在 sprd_iommu_hw_en 中發生 NULL 解除參照問題 (Artem Chernyshev) [Orabug: 36964025] {CVE-2024-42277}
- mISDN:修正 hfcmulti_tx() 中的釋放後使用 (Dan Carpenter) [Orabug: 36964031] {CVE-2024-42280}
- bpf:修正降級 gso_size 時的區段問題 (Fred Li) [Orabug: 36964037] {CVE-2024-42281}
- net:nexthop:初始化轉儲存 nexthop 中的所有欄位 (Petr Machata) [Orabug: 36964043] {CVE-2024-42283}
- tipc:發生錯誤時,從 tipc_udp_addr2str() 傳回非零值 (Shigeru Yoshida) [Orabug: 36964046] {CVE-2024-42284}
- dma:修正 dmam_free_coherent 中的呼叫順序 (Lance Richardson) [Orabug: 36964522] {CVE-2024-43856}
- jfs:修正 diFree 中的 array-index-out-of-bounds (Jeongjun Park) [Orabug: 36964529] {CVE-2024-43858}
- nilfs2:處理 nilfs_btnode_create_block() 中不一致的狀態 (Ryusuke Konishi) [Orabug: 36964202] {CVE-2024-42295}
- remoteproc:imx_rproc:當節點值為 NULL 時,略過記憶體區域 (Aleksandr Mishin) [Orabug:
36964536] {CVE-2024-43860}
- RDMA/iwcm:修正與破壞 CM ID 相關的釋放後使用 (Bart Van Assche) [Orabug: 36964053] {CVE-2024-42285}
- perf:修正結束時的事件洩漏 (Frederic Weisbecker) [Orabug: 36983986] {CVE-2024-43870}
- devres:修正由驅動程式 API devm_free_percpu() 造成的記憶體洩漏 (Zijun Hu) [Orabug: 36983990] {CVE-2024-43871}
- kobject_uevent:修正 zap_modalias_env() 內的 OOB 存取 (Zijun Hu) [Orabug: 37203371] {CVE-2024-42292}
- fs/ntfs3:如果 log->page_size 變更,則更新 log->page_{mask,bits} (Huacai Chen) [Orabug: 36964218] {CVE-2024-42299}
- dev/parport:修正陣列超出邊界風險 (tuhaowen) [Orabug: 36964222] {CVE-2024-42301}
- ext4:確認第一個目錄區塊不是漏洞 (Baokun Li) [Orabug: 36964231] {CVE-2024-42304}
- ext4:在對 dir 編制索引之前,檢查 dx_root 的 dot 和 dotdot (Baokun Li) [Orabug: 36964236] {CVE-2024-42305}
- udf:避免使用損毀的區塊點陣圖緩衝區 (Jan Kara) [Orabug: 36964241] {CVE-2024-42306}
- drm/amd/display:檢查 NULL 指標 (Sung Joon Kim) [Orabug: 36964246] {CVE-2024-42308}
- drm/gma500:修正 psb_intel_lvds_get_modes 中的 null 指標解除參照 (Ma Ke) [Orabug: 36964252] {CVE-2024-42309}
- drm/gma500:修正 psb_intel_lvds_get_modes 中的 null 指標解除參照 (Ma Ke) [Orabug: 36964258] {CVE-2024-42310}
- hfs:修正以在 hfs_alloc_inode() 之後初始化 hfs_inode_info 的欄位 (Chao Yu) [Orabug: 36964264] {CVE-2024-42311}
- media:venus:修正 vdec_close 中的釋放後使用 (Dikshita Agarwal) [Orabug: 36964274] {CVE-2024-42313}
-landlock:不要失去對 cred_transfer 限制條件的追蹤 (Jann Horn) [Orabug: 36964283] {CVE-2024-42318}
- netfilter:ctnetlink:使用 helper 函式計算預期 ID (Pablo Neira Ayuso) [Orabug: 37013754] {CVE-2024-44944}
- net:遺漏檢查 virtio (Denis Arefev) [Orabug: 36964424] {CVE-2024-43817}
- vhost/vsock:始終初始化 seqpacket_allow (Michael S. Tsirkin) [Orabug: 36983999] {CVE-2024-43873}
- PCI:端點:清理 vpci_scan_bus() 中的錯誤處理 (Dan Carpenter) [Orabug: 36984004] {CVE-2024-43875}
- drm/qxl:新增 drm_cvt_mode 的檢查 (Chen Ni) [Orabug: 36964455] {CVE-2024-43829}
- leds:trigger:呼叫 deactivate() 前取消註冊 sysfs 屬性 (Hans de Goede) [Orabug:
36964458] {CVE-2024-43830}
- xdp:修正 page_pool_destroy() 的無效等待內容 (Taehee Yoo) [Orabug: 36964469] {CVE-2024-43834}
- bna:調整 bna_tcb 和 bna_ccb 結構的 'name' buf 大小 (Alexey Kodanev) [Orabug: 36964479] {CVE-2024-43839}
- wifi:virt_wifi:避免使用錯誤的 SSID 報告連線成功 (En-Wei Wu) [Orabug: 36964486] {CVE-2024-43841}
- wifi:cfg80211:處理 cfg80211_calculate_bitrate_he() 中的 2x996 RU 配置 (Baochen Qiang) [Orabug:
36984009] {CVE-2024-43879}
- mlxsw:spectrum_acl_erp:修正物件巢狀警告 (Ido Schimmel) [Orabug: 36984012] {CVE-2024-43880}
- lib:objagg:修正一般保護錯誤 (Ido Schimmel) [Orabug: 36964494] {CVE-2024-43846}
- soc:qcom:pdr:使用主 mutex 保護 locator_addr (Dmitry Baryshkov) [Orabug: 36964502] {CVE-2024-43849}
- block:將完整性緩衝區初始化為零,然後再將其寫入媒體 (Christoph Hellwig) [Orabug:
36964514] {CVE-2024-43854}
- f2fs:修正為不變更唯讀檔案系統的 inode (Chao Yu) [Orabug: 36964212] {CVE-2024-42297}
- f2fs:修正 f2fs_convert_inline_inode() 的傳回值 (Chao Yu) [Orabug: 36964207] {CVE-2024-42296}
- tap:新增短框架遺漏的驗證 (Si-Wei Liu) [Orabug: 36879156] {CVE-2024-41090}
- tun:新增短框架遺漏的驗證 (Dongli Zhang) [Orabug: 36879156] {CVE-2024-41091}
- filelock:修復 fcntl/close 爭用復原相容路徑 (Jann Horn) [Orabug: 36874755] {CVE-2024-41012} {CVE-2024-41020}
- fs/ntfs3:驗證 ff 位移 (lei lu) [Orabug: 36891672] {CVE-2024-41019}
- jfs:不離開 ealist 的結尾 (lei lu) [Orabug: 36891666] {CVE-2024-41017}
- ocfs2:新增邊界檢查至 ocfs2_check_dir_entry() (lei lu) [Orabug: 36891654] {CVE-2024-41015}
- hfsplus:修正 copy_name 中的 uninit-value (Edward Adam Davis) [Orabug: 36896968] {CVE-2024-41059}
- drm/radeon:在使用 bo_va->bo 前先檢查其是否為非 NULL (Pierre-Eric Pelloux-Prayer) [Orabug: 36896974] {CVE-2024-41060}
- Bluetooth:hci_core:取消 hci_unregister_dev() 時的所有工作 (Tetsuo Handa) [Orabug: 36896993] {CVE-2024-41063}
- powerpc/eeh:避免 edev->pdev 變更時可能發生的當機 (Ganesh Goudar) [Orabug: 36897001] {CVE-2024-41064}
- powerpc/pseries:將復製到使用者空間的 dtl slub 物件列入白名單 (Anjali K) [Orabug: 36897008] {CVE-2024-41065}
- btrfs:qgroup:修正配額停用失敗後的配額 root 洩漏問題 (Filipe Manana) [Orabug: 36897343] {CVE-2024-41078}
- s390/sclp:修正失敗時的 sclp_init() 清理 (Heiko Carstens) [Orabug: 36897031] {CVE-2024-41068}
- KVM:PPC:Book3S HV:防止 kvm_spapr_tce_attach_iommu_group() 中發生 UAF (Michael Ellerman) [Orabug:
36897047] {CVE-2024-41070}
- wifi:cfg80211:wext:新增額外的 SIOCSIWSCAN 資料檢查 (Dmitry Antipov) [Orabug: 36897311] {CVE-2024-41072}
- nvme:避免重複釋放特殊負載 (Chunguang Xu) [Orabug: 36897316] {CVE-2024-41073}
- null_blk:修正區塊大小驗證 (Andreas Hindborg) [Orabug: 36897338] {CVE-2024-41077}
- ila:封鎖 ila_output() 中的 BH (Eric Dumazet) [Orabug: 36897359] {CVE-2024-41081}
- bpf:修正 ringbuf 中滿溢的保留 (Daniel Borkmann) [Orabug: 36850238] {CVE-2024-41009}
- filelock:Remov:偵測到 fcntl/close 爭用情形時,可靠地移除鎖定 (Jann Horn) [Orabug:36874755] {CVE-2024-41012} {CVE-2024-41020}
- mm:避免在錯誤情況下留下部分 pfn 對應 (Linus Torvalds) [Orabug: 37174198] {CVE-2024-47674}
- mm/hugetlb:dissolved_free_hugetlb_folio() 時修正 DEBUG_LOCKS_WARN_ON(1) (Miaohe Lin) [Orabug:
36683092] {CVE-2024-36028}
- mm/memory-failure:修正 hugetlb_optimize_vmemmap 啟用時發生的鎖死 (Miaohe Lin) [Orabug:
36597930] {CVE-2024-26987}
- KVM:SVM:當完全遮罩 NMI 時,vNMI + NMI 視窗上出現警告 (Sean Christopherson) [Orabug:
36809298] {CVE-2024-39483}
- net:bridge:xmit:確保至少有 eth 標頭 len 位元組 (Nikolay Aleksandrov) [Orabug:
36753371] {CVE-2024-38538}
- net:新增 pskb_may_pull_reason() 協助程式 (Eric Dumazet) [Orabug: 36753371] {CVE-2024-38538}
- vhost/scsi:vhost_scsi_get_req() 中的 NULL 指標解除參照 (Haoran Zhang) [Orabug: 37035557] {CVE-2024-49863}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-12815.html

Plugin 詳細資訊

嚴重性: High

ID: 210893

檔案名稱: oraclelinux_ELSA-2024-12815.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/11/13

已更新: 2024/11/13

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-46844

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-uek-container, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, cpe:/o:oracle:linux:9:4:baseos_patch, cpe:/a:oracle:linux:9::uekr7, p-cpe:/a:oracle:linux:kernel-uek-container-debug, cpe:/a:oracle:linux:8::uekr7, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-core

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/11

弱點發布日期: 2023/4/24

參考資訊

CVE: CVE-2023-31083, CVE-2023-52450, CVE-2024-26585, CVE-2024-26987, CVE-2024-36028, CVE-2024-38538, CVE-2024-38577, CVE-2024-39472, CVE-2024-39483, CVE-2024-41009, CVE-2024-41011, CVE-2024-41012, CVE-2024-41015, CVE-2024-41017, CVE-2024-41019, CVE-2024-41020, CVE-2024-41042, CVE-2024-41059, CVE-2024-41060, CVE-2024-41063, CVE-2024-41064, CVE-2024-41065, CVE-2024-41068, CVE-2024-41070, CVE-2024-41072, CVE-2024-41073, CVE-2024-41077, CVE-2024-41078, CVE-2024-41081, CVE-2024-41090, CVE-2024-41091, CVE-2024-41098, CVE-2024-42114, CVE-2024-42126, CVE-2024-42228, CVE-2024-42259, CVE-2024-42265, CVE-2024-42267, CVE-2024-42271, CVE-2024-42276, CVE-2024-42277, CVE-2024-42280, CVE-2024-42281, CVE-2024-42283, CVE-2024-42284, CVE-2024-42285, CVE-2024-42290, CVE-2024-42291, CVE-2024-42292, CVE-2024-42295, CVE-2024-42296, CVE-2024-42297, CVE-2024-42299, CVE-2024-42301, CVE-2024-42302, CVE-2024-42304, CVE-2024-42305, CVE-2024-42306, CVE-2024-42308, CVE-2024-42309, CVE-2024-42310, CVE-2024-42311, CVE-2024-42312, CVE-2024-42313, CVE-2024-42318, CVE-2024-43817, CVE-2024-43821, CVE-2024-43829, CVE-2024-43830, CVE-2024-43834, CVE-2024-43835, CVE-2024-43839, CVE-2024-43841, CVE-2024-43846, CVE-2024-43849, CVE-2024-43853, CVE-2024-43854, CVE-2024-43856, CVE-2024-43858, CVE-2024-43860, CVE-2024-43861, CVE-2024-43863, CVE-2024-43867, CVE-2024-43870, CVE-2024-43871, CVE-2024-43873, CVE-2024-43875, CVE-2024-43879, CVE-2024-43880, CVE-2024-43882, CVE-2024-43883, CVE-2024-43884, CVE-2024-43885, CVE-2024-43889, CVE-2024-43890, CVE-2024-43892, CVE-2024-43893, CVE-2024-43894, CVE-2024-43897, CVE-2024-43902, CVE-2024-43905, CVE-2024-43907, CVE-2024-43908, CVE-2024-43909, CVE-2024-43914, CVE-2024-44934, CVE-2024-44935, CVE-2024-44944, CVE-2024-44946, CVE-2024-44947, CVE-2024-44948, CVE-2024-44954, CVE-2024-44958, CVE-2024-44960, CVE-2024-44965, CVE-2024-44966, CVE-2024-44968, CVE-2024-44969, CVE-2024-44971, CVE-2024-44982, CVE-2024-44983, CVE-2024-44985, CVE-2024-44986, CVE-2024-44987, CVE-2024-44988, CVE-2024-44989, CVE-2024-44990, CVE-2024-44995, CVE-2024-44998, CVE-2024-44999, CVE-2024-45003, CVE-2024-45006, CVE-2024-45007, CVE-2024-45008, CVE-2024-45011, CVE-2024-45016, CVE-2024-45018, CVE-2024-45021, CVE-2024-45025, CVE-2024-45026, CVE-2024-45028, CVE-2024-46673, CVE-2024-46674, CVE-2024-46675, CVE-2024-46676, CVE-2024-46677, CVE-2024-46679, CVE-2024-46685, CVE-2024-46702, CVE-2024-46707, CVE-2024-46713, CVE-2024-46714, CVE-2024-46719, CVE-2024-46721, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46731, CVE-2024-46732, CVE-2024-46734, CVE-2024-46737, CVE-2024-46739, CVE-2024-46740, CVE-2024-46743, CVE-2024-46744, CVE-2024-46745, CVE-2024-46746, CVE-2024-46747, CVE-2024-46750, CVE-2024-46752, CVE-2024-46755, CVE-2024-46756, CVE-2024-46757, CVE-2024-46758, CVE-2024-46759, CVE-2024-46761, CVE-2024-46763, CVE-2024-46771, CVE-2024-46777, CVE-2024-46780, CVE-2024-46781, CVE-2024-46782, CVE-2024-46783, CVE-2024-46791, CVE-2024-46795, CVE-2024-46798, CVE-2024-46800, CVE-2024-46804, CVE-2024-46805, CVE-2024-46807, CVE-2024-46810, CVE-2024-46814, CVE-2024-46815, CVE-2024-46817, CVE-2024-46818, CVE-2024-46819, CVE-2024-46822, CVE-2024-46828, CVE-2024-46829, CVE-2024-46832, CVE-2024-46839, CVE-2024-46840, CVE-2024-46844, CVE-2024-47663, CVE-2024-47665, CVE-2024-47667, CVE-2024-47668, CVE-2024-47669, CVE-2024-47674, CVE-2024-49863