Oracle Linux 7 / 8:Unbreakable Enterprise 核心 (ELSA-2024-12884)

critical Nessus Plugin ID 213056

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7/8 主機中安裝的套件受到 ELSA-2024-12884 公告中提及的多個弱點影響。

- devlink:修正 devlink_init() 中可能的釋放後使用和記憶體流失 (Vasiliy Kovalev) [Orabug:
37284641] {CVE-2024-26734}
- mm:避免在錯誤情況下留下部分 pfn 對應 (Linus Torvalds) [Orabug: 37174200] {CVE-2024-47674}
- mm:新增 remap_pfn_range_notrack (Christoph Hellwig) [Orabug: 37174200] {CVE-2024-47674}
- mm/memory.c:使 remap_pfn_range() 拒絕未對齊的位址 (Alex Zhang) [Orabug: 37174200] {CVE-2024-47674}
- mm:修正不明確的註解,以提高程式碼可讀性 (chenqiwu) [Orabug: 37174200] {CVE-2024-47674}
- mm:釐清 remap_pfn_range() 令人混淆的註解 (WANG Wenhu) [Orabug: 37174200] {CVE-2024-47674}
- drm/amdgpu:如果 ATIF 不受支援,避免 NULL 指標解除參照 (Antonio Quartulli) [Orabug:
37304754] {CVE-2024-53060}
- mm:krealloc:修正 __do_krealloc 中的 MTE 誤報 (Qun-Wei Lin) [Orabug: 37331939] {CVE-2024-53097}
- mm:shmem:修正 shmem_getattr() 中的資料爭用 (Jeongjun Park) [Orabug: 37268581] {CVE-2024-50228}
- nilfs2:修正因遺漏清除已檢查旗標所導致的核心錯誤 (Ryusuke Konishi) [Orabug: 37268589] {CVE-2024-50230}
- ocfs2:將 u64 傳遞至 ocfs2_truncate_inline 可能會溢位 (Edward Adam Davis) [Orabug: 37268564] {CVE-2024-50218}
- nilfs2:修正新建立的符號連結可能發生的鎖死 (Ryusuke Konishi) [Orabug: 37268585] {CVE-2024-50229}
- staging:iio:頻率:ad9832:修正 ad9832_calc_freqreg() 中的除以零錯誤 (Zicheng Qu) [Orabug:
37268598] {CVE-2024-50233}
- wifi: iwlegacy:恢復裝置前清除過時的中斷 (Ville Syrjala) [Orabug: 37268603] {CVE-2024-50234}
- wifi: ath10k:修正管理 tx 中的記憶體流失 (Manikanda Pubbisetty) [Orabug: 37268611] {CVE-2024-50236}
- wifi: mac80211:不要將停止的 vif 傳遞至 .get_txpower 中的驅動程式 (Felix Fietkau) [Orabug:
37268614] {CVE-2024-50237}
- netfilter:nft_payload:呼叫 skb_checksum() 前清理位移和長度 (Pablo Neira Ayuso) [Orabug: 37268671] {CVE-2024-50251}
- bpf:修正 trie_get_next_key() 中的超出邊界寫入 (Bhenguk Jeong) [Orabug: 37268703] {CVE-2024-50262}
- net/sched:停止 TC_H_ROOT 上的 qdisc_tree_reduce_backlog (Pedro Tammela) [Orabug: 37304741] {CVE-2024-53057}
- wifi:iwlwifi:mvm:修正 iwl_mvm_send_recovery_cmd() 中的回應處理 (Daniel Gabay) [Orabug:
37304750] {CVE-2024-53059}
- xfrm:當取消設定 sel.family 時,使用 SA 系列驗證新 SA 的 prefixlen (Sabrina Dubroca) [Orabug:
37264076] {CVE-2024-50142}
- nilfs2:修正因遺漏清除緩衝區延遲旗標所導致的核心錯誤 (Ryusuke Konishi) [Orabug: 37252378] {CVE-2024-50116}
- drm/amd:防範 ATIF ACPI 方法的錯誤資料 (Mario Limonciello) [Orabug: 37252384] {CVE-2024-50117}
- ALSA: firewire-lib:避免 apply_constraint_to_size() 中的除以零錯誤 (Andrey Shumilin) [Orabug:
37264275] {CVE-2024-50205}
- posix-clock: posix-clock:修正 pc_clock_settime() 中的不平衡鎖定 (Jinjie Ruan) [Orabug: 37304479] {CVE-2024-50210}
- net:sched:修正 taprio_change() 中的釋放後使用 (Dmitry Antipov) [Orabug: 37252408] {CVE-2024-50127}
- be2net:修正 be_xmit() 中的潛在記憶體流失 (Wang Hai) [Orabug: 37264144] {CVE-2024-50167}
- net/sun3_82586:修正 sun3_82586_send_packet() 中的潛在記憶體流失 (Wang Hai) [Orabug: 37264150] {CVE-2024-50168}
- tracing:驗證事件長度時考慮 NULL 字元 (Leo Yan) [Orabug: 37252416] {CVE-2024-50131}
- udf:修正 udf_get_fileshortad 中的 uninit-value 使用 (Gianfranco Trad) [Orabug: 37264081] {CVE-2024-50143}
- drm/vboxvideo:將位於 vbva_mouse_pointer_shape 結尾的假 VLA 以真的 VLA 取代 (Hans de Goede) [Orabug: 37252421] {CVE-2024-50134}
- arm64:probes:修正 big-endian 核心的 uprobe (Mark Rutland) [Orabug: 37264237] {CVE-2024-50194}
- Bluetooth:bnep:修正 proto_unregister 中的 wild-memory-access (Ye Bin) [Orabug: 37264097] {CVE-2024-50148}
- usb:typec:altmode 應保留父項的參照 (Thadeu Lima de Souza Cascardo) [Orabug: 37264103] {CVE-2024-50150}
- smb:用戶端:修正構建 SMB2_IOCTL 要求時的 OOB (Paulo Alcantara) [Orabug: 37264108] {CVE-2024-50151}
- net:systemport:修正 bcm_sysport_xmit() 中的潛在記憶體流失 (Wang Hai) [Orabug: 37264157] {CVE-2024-50171}
- nilfs2:從 nilfs_find_entry() 傳播目錄讀取錯誤 (Ryusuke Konishi) [Orabug: 37264267] {CVE-2024-50202}
- parport:正確修正陣列超出邊界存取 (Takashi Iwai) [Orabug: 37227436] {CVE-2024-50074}
- blk-rq-qos:修正 rq_qos_wait 與 rq_qos_wake_function 爭用的損毀問題 (Omar Sandoval) [Orabug: 37227404] {CVE-2024-50082}
- KVM:修正 kvm_vcpu_on_spin() 中有關 last_boosted_vcpu 的資料爭用 (Breno Leitao) [Orabug: 36835837] {CVE-2024-40953}
- mm/swapfile:略過 unuse_vma 的 HugeTLB 頁面 (Liu Shixin) [Orabug: 37264257] {CVE-2024-50199}
- arm64:probes:移除損毀的 LDR (literal) uprobe 支援 (Mark Rutland) [Orabug: 37252317] {CVE-2024-50099}
- posix-clock:修正 pc_clock_settime() 中遺漏的 timespec64 檢查 (Jinjie Ruan) [Orabug: 37264242] {CVE-2024-50195}
- nouveau/dmem:修正複製錯誤時 migrate_to_ram 中的弱點 (Yonatan Maman) [Orabug: 37252308] {CVE-2024-50096}
- net:修正清單中的不安全迴圈 (Anastsia Kovaleva) [Orabug: 37206409] {CVE-2024-50024}
- resource:修正 region_intersects() 與 add_memory_driver_managed() (Huang Ying) [Orabug: 37200931] {CVE-2024-49878}
- slip:使 slhc_remember() 更健全,可抵禦惡意封包 (Eric Dumazet) [Orabug: 37206429] {CVE-2024-50033}
- ppp:修正 ppp_async_encode() 非法存取 (Eric Dumazet) [Orabug: 37206435] {CVE-2024-50035}
- net/sched:只接受 root qdisc 的 TCA_STAB (Eric Dumazet) [Orabug: 37206457] {CVE-2024-50039}
- igb:非嚴重錯誤後不啟動裝置 (Mohamed Khalfella) [Orabug: 37206464] {CVE-2024-50040}
- Bluetooth:RFCOMM:修正 rfcomm_sk_state_change 中可能的鎖死 (Luiz Augusto von Dentz) [Orabug:
37206474] {CVE-2024-50044}
- netfilter:br_netfilter:修正 metadata_dst skb 的錯誤 (Andy Roulin) [Orabug: 37206482] {CVE-2024-50045}
- fbdev: sisfb:修正 strbuf 陣列溢位 (Andrey Shumilin) [Orabug: 37264186] {CVE-2024-50180}
- virtio_pmem:要求排清前檢查裝置狀態 (Philip Chen) [Orabug: 37264205] {CVE-2024-50184}
- ntb:ntb_hw_switchtec:修正 switchtec_ntb_remove 中因爭用情形而導致的釋放後使用弱點 (Kaixin Wang) [Orabug: 37206542] {CVE-2024-50059}
- unicode:不要特殊大小寫可忽略的程式碼點 (Gabriel Krisman Bertazi) [Orabug: 37252274] {CVE-2024-50089}
- ACPI:battery:修正取消註冊電池插腳時可能發生的當機 (Armin Wolf) [Orabug: 37206092] {CVE-2024-49955}
- r8169:新增連同 RTL8125 一起加入的 tally 計數器欄位 (Heiner Kallweit) [Orabug: 37206183] {CVE-2024-49973}
- btrfs:在卸載期間先等待修復 worker,然後再停止清理程式 kthread (Filipe Manana) [Orabug:
37200897] {CVE-2024-49867}
- btrfs:修正無法開始新交易時的 NULL 指標解除參照 (Qu Wenruo) [Orabug:
37200903] {CVE-2024-49868}
- media: venus:修正 venus_remove 中因爭用情形而導致的釋放後使用錯誤 (Zheng Wang) [Orabug:
37206210] {CVE-2024-49981}
- aoe:修正更多地方潛在的釋放後使用問題 (Chun-Yi Lee) [Orabug: 37206642] {CVE-2024-49982}
- ocfs2:修正 ocfs2_set_buffer_uptodate 中可能的 null-ptr-deref (Lizhi Xu) [Orabug: 37200926] {CVE-2024-49877}
- ocfs2:日誌載入失敗時,修正 null-ptr-deref。(Julian Sun) [Orabug: 37206097] {CVE-2024-49957}
- ocfs2:移除 ocfs2_read_blocks 中不合理的解鎖 (Lizhi Xu) [Orabug: 37206137] {CVE-2024-49965}
- ocfs2:釋放 oinfo 前取消 dqi_sync_work (Joseph Qi) [Orabug: 37206141] {CVE-2024-49966}
- jbd2:當 jbd2_cleanup_journal_tail() 傳回錯誤時,停止等待空間 (Baokun Li) [Orabug:
37206109] {CVE-2024-49959}
- drm:omapdrm:在 of_msi_get_domain 中新增 alloc_ordered_workqueue 遺漏的檢查 (Ma Ke) [Orabug:37200935] {CVE-2024-49879} (Andrew Jones)
- ext4:修正雙重 brelse() 範圍路徑的緩衝區 (Baokun Li) [Orabug: 37200948] {CVE-2024-49882}
- ext4:避免 ext4_ext_insert_extent() 中發生釋放後使用 (Baokun Li) [Orabug: 37200954] {CVE-2024-49883}
- ext4:當項目數為 1 時,不需要繼續 (Edward Adam Davis) [Orabug: 37206147] {CVE-2024-49967}
- i2c:stm32f7:在執行階段暫停/繼續期間不要準備/取消準備時鐘 (Marek Vasut) [Orabug:
37206220] {CVE-2024-49985}
- ext4:修正 ext4_ind_migrate() 中的 i_data_sem 解鎖順序 (Artem Sadovnikov) [Orabug: 37206323] {CVE-2024-50006}
- drm/amd/display:將 get_bytes_per_element 的預設值初始化為 1 (Alex Hung) [Orabug: 37205727] {CVE-2024-49892}
- drm/amd/display:修正 degamma 硬體格式轉換中的索引超出邊界問題 (Srinivasan Shanmugam) [Orabug: 37205740] {CVE-2024-49894}
- drm/amd/display:比較資料流前先對其進行檢查 (Alex Hung) [Orabug: 37205752] {CVE-2024-49896}
- jfs:修正 ea_buffer 中 new_ea 的 uninit-value 存取 (Zhao Menmeng) [Orabug: 37205778] {CVE-2024-49900}
- jfs:檢查 leafidx 是否大於每個 dmap 樹狀結構的葉序數 (Edward Adam Davis) [Orabug: 37205790] {CVE-2024-49902}
- jfs:修正 dbFreeBits 中的 uaf (Edward Adam Davis) [Orabug: 37205795] {CVE-2024-49903}
- fbdev: pxafb:修正 pxafb_task() 中可能的釋放後使用 (Kaixin Wang) [Orabug: 37205936] {CVE-2024-49924}
- ALSA:asihpi:修正潛在的 OOB 陣列存取 (Takashi Iwai) [Orabug: 37206328] {CVE-2024-50007}
- wifi: mwifiex:修正 mwifiex_cmd_802_11_scan_ext() 中的 memcpy() 欄位跨越寫入警告 (Gustavo AR
Silva) [Orabug: 37206333] {CVE-2024-50008}
- tipc:防止字串緩衝區滿溢 (Simon Horman) [Orabug: 37206278] {CVE-2024-49995}
- ACPICA:檢查 acpi_db_convert_to_package() 中 ACPI_ALLOCATE_ZEROED() 的 null 傳回 (Pei Xiao) [Orabug:
37206124] {CVE-2024-49962}
- wifi: ath9k_htc:使用 __skb_set_length() 重設 urb,然後再重新提交 (Toke Hoiland-Jorgensen) [Orabug: 37206029] {CVE-2024-49938}
- f2fs:原子寫入 ioctls 需要 FMODE_WRITE (Jann Horn) [Orabug: 37200794] {CVE-2024-47740}
- sctp:如果 sctp_listen_start 中的 autobind 失敗,則將 sk_state 設定回 CLOSED (Xin Long) [Orabug: 37206051] {CVE-2024-49944}
- net:新增更多合理性檢查至 qdisc_pkt_len_init() (Eric Dumazet) [Orabug: 37206064] {CVE-2024-49948}
- net:避免 qdisc_pkt_len_init() 中具有 UFO 的潛在反向溢位 (Eric Dumazet) [Orabug: 37206070] {CVE-2024-49949}
- net: ethernet: lantiq_etop:修正記憶體流失 (Aleksander Jan Bajkowski) [Orabug: 37206289] {CVE-2024-49997}
- netfilter: nf_tables:防止 nf_skb_duplicated 損毀 (Eric Dumazet) [Orabug: 37206081] {CVE-2024-49952}
- ceph:修改頁面時移除不正確的 Fw 參照檢查 (Xiubo Li) [Orabug: 37264181] {CVE-2024-50179}
- mailbox:bcm2835:修正暫停模式期間的逾時 (Stefan Wahren) [Orabug: 37206130] {CVE-2024-49963}
- ASoC:meson:axg-card:修正「釋放後使用」(Arseniy Krasnov) [Orabug: 37116540] {CVE-2024-46849}
- vfs:修正 evice_inodes() 和 find_inode()&iput() 之間的爭用 (Julian Sun) [Orabug: 37200604] {CVE-2024-47679}
- ACPI: sysfs:驗證 _STR 方法的傳回類型 (Thomas Weissschuh) [Orabug: 37200878] {CVE-2024-49860}
- firmware_loader:封鎖路徑遊走 (Jann Horn) [Orabug: 37200802] {CVE-2024-47742}
- crypto:aead、cipher - 使用後將金鑰緩衝區歸零 (Haileyothershead) [Orabug:36898014] {CVE-2024-42229}
- tcp:檢查 skb 在 tcp_rto_delta_us() 中是否為非 NULL (Josh Hunt) [Orabug: 37200624] {CVE-2024-47684}
- net:seeq:修正 ether3 驅動程式中因爭用情形造成的釋放後使用弱點 (Kaixin Wang) [Orabug: 37200818] {CVE-2024-47747}
- netfilter:nf_reject_ipv6:修正 nf_reject_ip6_tcphdr_put() (Eric Dumazet) [Orabug: 37200630] {CVE-2024-47685}
- nfsd:當 namelen 為 0 時傳回 -EINVAL (Li Lingfeng) [Orabug: 37200650] {CVE-2024-47692}
- nfsd:如果 xdr_reserve_space 傳回 NULL,則呼叫 cache_put (Guoqing Jiang) [Orabug: 37200783] {CVE-2024-47737}
- RDMA/cxgb4:新增 lookup_atid 的 NULL 檢查 (Mikhail Lobanov) [Orabug: 37200824] {CVE-2024-47749}
- RDMA/iwcm:修正 WARNING:at_kernel/workqueue.c:#check_flush_dependency (Zhu Yanjun) [Orabug: 37205521] {CVE-2024-47696}
- PCI: keystone:修正 ks_pcie_quirk() 中的 if-statement 運算式 (Dan Carpenter) [Orabug: 37205560] {CVE-2024-47756}
- drivers: media:dvb-frontends/rtl2830:修正超出邊界寫入錯誤 (Junlin Li) [Orabug: 37200662] {CVE-2024-47697}
- drivers:media:dvb-frontends/rtl2832:修正超出邊界寫入錯誤 (Junlin Li) [Orabug: 37200669] {CVE-2024-47698}
- nilfs2:修正 nilfs_btree_check_delete() 中潛在的 oob 讀取 (Ryusuke Konishi) [Orabug: 37200843] {CVE-2024-47757}
- nilfs2:修正 nilfs_btree_insert() 中潛在的 null-ptr-deref (Ryusuke Konishi) [Orabug: 37200676] {CVE-2024-47699}
- ext4:避免檔案系統底下的 system.data xattr 變更時發生 OOB (Thadeu Lima de Souza Cascardo) [Orabug: 37200682] {CVE-2024-47701}
- tpm:命令失敗後清理 TPM 空間 (Jonathan McDowell) [Orabug: 37200851] {CVE-2024-49851}
- jfs:修正 dbNextAG() 和 diAlloc() 中的超出邊界 (Jeongjun Park) [Orabug: 37200741] {CVE-2024-47723}
- can:bcm:在 remove_proc_entry() 之後清除 bo->bcm_proc_read。(Kuniyuki Iwashima) [Orabug: 37205476] {CVE-2024-47709}
- sock_map:在 sock_hash_free() 中新增 cond_resched() (Eric Dumazet) [Orabug: 37200715] {CVE-2024-47710}
- wifi: wilc1000:修正 wilc_parse_join_bss_param 中潛在的 RCU 解除參照問題 (Jiawei Ye) [Orabug:
37205503] {CVE-2024-47712}
- wifi: mac80211:在 ieee80211_do_stop() 中使用兩階段 skb 回收 (Dmitry Antipov) [Orabug: 37200721] {CVE-2024-47713}
- USB:usbtmc:防止 kernel-usb-infoleak (Edward Adam Davis) [Orabug: 37159778] {CVE-2024-47671}
- bpf:修正 32 位元 arch 上的 DEVMAP_HASH 溢位檢查 (Toke Hoiland-Jorgensen) [Orabug: 36544917] {CVE-2024-26885}
- inet:inet_defrag:防止釋放仍在使用中的 sk (Florian Westphal) [Orabug: 36545060] {CVE-2024-26921}
- gpio:防止 gpio_device_get_desc() 中的潛在推測洩漏 (Hagar Hemdan) [Orabug: 36993135] {CVE-2024-44931}
- ocfs2:在 ocfs2_xattr_find_entry() 中執行 memcmp 之前的嚴格邊界檢查 (Ferry Ming) [Orabug: 36891661] {CVE-2024-41016}
- ocfs2:將邊界檢查新增至 ocfs2_xattr_find_entry() (Ferry Ming) [Orabug: 37159773] {CVE-2024-47670}
- wifi:iwlwifi:mvm:如果韌體沒有作用,則不要等待 tx 佇列 (Emmanuel Grumbach) [Orabug: 37159781] {CVE-2024-47672}
- spi:nxp-fspi:修正 KASAN 報告超出邊界錯誤 (Han Xu) [Orabug: 37116548] {CVE-2024-46853}
- net: dpaa:填補封包至 ETH_ZLEN (Sean Anderson) [Orabug: 37116551] {CVE-2024-46854}
- ocfs2:在附加 reflink 樹狀結構之前,保留用於內嵌 xattr 的空間 (Gautham Ananthakrishna) [Orabug:
37199020] {CVE-2024-49958}
- vhost/scsi:vhost_scsi_get_req() 中的 NULL 指標解除參照 (Haoran Zhang) [Orabug: 37137548] {CVE-2024-49863}
- mm/hugetlb:dissolved_free_hugetlb_folio() 時修正 DEBUG_LOCKS_WARN_ON(1) (Miaohe Lin) [Orabug:
36683094] {CVE-2024-36028}
- rtmutex:排程前放置 rt_mutex::wait_lock (Roland Xu) [Orabug: 37116446] {CVE-2024-46829}
- nvmet-tcp:修正命令配置失敗引起的核心損毀 (Maurizio Lombardi) [Orabug: 37074465] {CVE-2024-46737}
- arm64:acpi:強化 get_cpu_for_acpi_id(),以防止遺漏 CPU 項目 (Jonathan Cameron) [Orabug:
37116413] {CVE-2024-46822}
- nilfs2:保護對 sysfs 中洩漏的超級區塊參數的參照 (Ryusuke Konishi) [Orabug:
37074677] {CVE-2024-46780}
- uio_hv_generic:修正 hv_uio_rescind 中的核心 NULL 指標解除參照 (Saurabh Sengar) [Orabug:
37074473] {CVE-2024-46739}
- binder:修正由位移覆寫造成的 UAF (Carlos Llamas) [Orabug: 37074477] {CVE-2024-46740}
- staging:iio:頻率:ad9834:驗證頻率參數值 (Aleksandr Mishin) [Orabug:
37159728] {CVE-2024-47663}
- lib/generic-radix-tree.c:修正 __genradix_ptr_alloc() 中的罕見爭用 (Kent Overstreet) [Orabug: 37159757] {CVE-2024-47668}
- of/irq:防止中斷對應執行中的裝置位址超出邊界讀取問題 (Stefan Wiehler) [Orabug:
37074488] {CVE-2024-46743}
- Squashfs:功能健全檢查符號連結大小 (Phillip Lougher) [Orabug: 37074495] {CVE-2024-46744}
- 輸入:uinput - 拒絕插槽數不合理的要求 (Dmitry Torokhov) [Orabug: 37074503] {CVE-2024-46745}
HID:cougar:修正 cougar_report_fixup 中的 slab 超出邊界讀取 (Camila Alvarez) [Orabug: 37074513] {CVE-2024-46747}
- PCI:將遺漏的橋接器鎖定新增至 pci_bus_lock() (Dan Williams) [Orabug: 37074532] {CVE-2024-46750}
- btrfs:清理快照刪除中 refs == 0 的處理 (Josef Bacik) [Orabug: 37116494] {CVE-2024-46840}
- wifi:mwifiex:不傳回 mwifiex_get_priv_by_id() (Sascha Hauer) [Orabug: 37074561] {CVE-2024-46755}
- hwmon:(w83627ehf) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug: 37074566] {CVE-2024-46756}
- hwmon:(nct6775-core) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug:
37074571] {CVE-2024-46757}
- hwmon:(lm95234) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug: 37074579] {CVE-2024-46758}
- hwmon:(adc128d818) 修正寫入限制屬性時發現的反向溢位 (Guenter Roeck) [Orabug: 37074584] {CVE-2024-46759}
- pci/hotplug/pnv_php:修正 Powernv 上的熱插拔驅動程式損毀 (Krishna Kumar) [Orabug: 37074595] {CVE-2024-46761}
- um:line:一律在 setup_one_line() 中填入 *error_out (Johannes Berg) [Orabug: 37116518] {CVE-2024-46844}
- tcp_bpf:修正 tcp_bpf_sendmsg() 的傳回值 (Cong Wang) [Orabug: 37074693] {CVE-2024-46783}
- can:bcm:在取消註冊 dev 時移除 proc 項目。(Kuniyuki Iwashima) [Orabug:37074625] {CVE-2024-46771}
- PCI:keystone:新增錯字勘誤表 #i2037 的因應措施 (AM65x SR 1.0) (Kishon Vijay Abraham I) [Orabug:
37159750] {CVE-2024-47667}
- udf:避免磁碟分割長度過長 (Jan Kara) [Orabug: 37074665] {CVE-2024-46777}
- nilfs2:修正記錄寫入函式錯誤路徑中的狀態管理 (Ryusuke Konishi) [Orabug: 37159765] {CVE-2024-47669}
- nilfs2:修正前滾復原錯誤時缺少清理的問題 (Ryusuke Konishi) [Orabug: 37074684] {CVE-2024-46781}
- sched:sch_cake:修正大量流量計量邏輯,以確保主機公平性 (Toke Hoiland-Jorgensen) [Orabug:
37116443] {CVE-2024-46828}
- ila:更早呼叫 nf_unregister_net_hooks() (Eric Dumazet) [Orabug: 37074689] {CVE-2024-46782}
- ASoC:dapm:修正 snd_soc_pcm_runtime 物件的 UAF (robelin) [Orabug: 37074722] {CVE-2024-46798}
- sch/netem:修正 netem_dequeue 中的釋放後使用 (Stephen Hemminger) [Orabug: 37074726] {CVE-2024-46800}
- virtio_net:修正 napi_skb_cache_put 警告 (Breno Leitao) [Orabug: 36964474] {CVE-2024-43835}
- block:將完整性緩衝區初始化為零,然後再將其寫入媒體 (Christoph Hellwig) [Orabug:
36964515] {CVE-2024-43854}
- drm/amd/display:如果篩選器為 null,則略過 wbscl_set_scaler_filter (Alex Hung) [Orabug: 37073032] {CVE-2024-46714}
- usb:typec:ucsi:修正追蹤中的 null 指標解除參照問題 (Abhishek Pandit-Subedi) [Orabug: 37073065] {CVE-2024-46719}
- apparmor:修正可能發生的 NULL 指標解除參照問題 (Leesoo Ahn) [Orabug: 37073078] {CVE-2024-46721}
- drm/amdgpu:修正 mc_data 超出邊界讀取警告 (Tim Huang) [Orabug: 37073083] {CVE-2024-46722}
- drm/amdgpu:修正 ucode 超出邊界讀取警告 (Tim Huang) [Orabug: 37073088] {CVE-2024-46723}
- drm/amd/display:存取前檢查 num_valid_sets reader_wm_sets[] (Alex Hung) [Orabug: 37116366] {CVE-2024-46815}
- drm/amd/display:當資料流數量大於 6 時,停止 amdgpu_dm 初始化 (Hersen Wu) [Orabug:
37116376] {CVE-2024-46817}
- drm/amd/display:在將 gpio_id 用作陣列索引之前檢查 gpio_id (Alex Hung) [Orabug: 37116385] {CVE-2024-46818}
- scsi:aacraid:修正探查失敗時的重複釋放問題 (Ben Hutchings) [Orabug: 37070700] {CVE-2024-46673}
- usb:dwc3:st:修正探查錯誤路徑中平台裝置的參照計數問題 (Krzysztof Kozlowski) [Orabug:
37070705] {CVE-2024-46674}
- usb:dwc3:core:防止 USB 核心存取無效的事件緩衝區位址 (Selvarasu Ganesan) [Orabug:
37070710] {CVE-2024-46675}
- nfc:pn533:新增輪詢模式清單填入檢查 (Aleksandr Mishin) [Orabug: 37070717] {CVE-2024-46676}
- gtp:修正潛在的 NULL 指標解除參照 (Cong Wang) [Orabug: 37070722] {CVE-2024-46677}
- ethtool:取得連結設定時檢查裝置是否存在 (Jamie Bainbridge) [Orabug: 37070728] {CVE-2024-46679}
- cgroup/cpuset:防止 proc_cpuset_show() 中的 UAF (Chen Ridong) [Orabug: 36964510] {CVE-2024-43853}
- ata:libata-core:修正錯誤時的 Null 指標解除參照問題 (Niklas Cassel) [Orabug: 36897457] {CVE-2024-41098}
- drm/amdkfd:不允許將 MMIO HDP 頁面與大型頁面對應 (Alex Deucher) [Orabug: 36867631] {CVE-2024-41011}
- pinctrl:single:修正 pcs_get_function() 中潛在的 NULL 解除參照 (Ma Ke) [Orabug: 37070744] {CVE-2024-46685}
- drm/amdgpu:呼叫 amdgpu_vce_cs_reloc 時使用未初始化的值 *sizec (Jesse Zhang) [Orabug:
36898009] {CVE-2024-42228} (Alexander Lobakin)
- 輸入:MT - 限制插槽上限 (Tetsuo Handa) [Orabug: 37029137] {CVE-2024-45008}
- Bluetooth:hci_ldisc:檢查 HCIUARTGETPROTO 中的 HCI_UART_PROTO_READY 旗標 (Lee, Chun-Yi) [Orabug:
36654191] {CVE-2023-31083}
- 藍牙:MGMT:新增對 pair_device() 的錯誤處理 (Griffin Kroah-Hartman) [Orabug: 36992976] {CVE-2024-43884}
- mmc:mmc_test:修正配置失敗時的 NULL 解除參照問題 (Dan Carpenter) [Orabug: 37070691] {CVE-2024-45028}
- ipv6:防止 ip6_send_skb() 中的 UAF (Eric Dumazet) [Orabug: 37029076] {CVE-2024-44987}
- netem:修正重複加入佇列失敗時的傳回值 (Stephen Hemminger) [Orabug: 37070660] {CVE-2024-45016}
- net:dsa:mv88e6xxx:修正超出邊界存取 (Joseph Huang) [Orabug: 37029082] {CVE-2024-44988}
- kcm:序列化相同通訊端的 kcm_sendmsg()。(Kuniyuki Iwashima) [Orabug:37013761] {CVE-2024-44946}
- gtp:提取 gtp_dev_xmit() 中的網路標頭 (Eric Dumazet) [Orabug: 37029111] {CVE-2024-44999}
- net:hns3:修正重設期間設定 TC 時的鎖死問題 (Jie Wang) [Orabug: 37029098] {CVE-2024-44995}
- atm:idt77252:防止 dequeue_rx() 中的釋放後使用 (Dan Carpenter) [Orabug: 37029105] {CVE-2024-44998}
- memcg_write_event_control():修正使用者可觸發的 oops (Al Viro) [Orabug: 37070672] {CVE-2024-45021}
- 修正含有 CLOSE_RANGE_UNSHARE 的 close_range() 上的點陣圖損毀 (Al Viro) [Orabug: 37070680] {CVE-2024-45025}
- vfs:不要收回 inode lru 遊走內容下的 inode (Zhihao Cheng) [Orabug: 37029119] {CVE-2024-45003}
- s390/dasd:修正導致 ESE 裝置資料損毀的錯誤復原 (Stefan Haberland) [Orabug:
37070687] {CVE-2024-45026}
- xhci:修正全速重新列舉時 Panther 點的 NULL 指標解除參照問題 (Mathias Nyman) [Orabug:
37029125] {CVE-2024-45006}
- fuse:設定 uptodate 前初始化超出 EOF 的頁面內容 (Jann Horn) [Orabug: 37017951] {CVE-2024-44947}
- wireguard:netlink:透過 is_dead 而非空白清單檢查對等懸置 (Jason A. Donenfeld) [Orabug: 36596766] {CVE-2024-26951}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-12884.html

Plugin 詳細資訊

嚴重性: Critical

ID: 213056

檔案名稱: oraclelinux_ELSA-2024-12884.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/12/16

已更新: 2024/12/17

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2024-47685

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8:10:baseos_patch, cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-container-debug, p-cpe:/a:oracle:linux:python-perf, cpe:/a:oracle:linux:8::uekr6, cpe:/a:oracle:linux:7::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/12/16

弱點發布日期: 2024/4/3

參考資訊

CVE: CVE-2024-26734, CVE-2024-26885, CVE-2024-26921, CVE-2024-40953, CVE-2024-41016, CVE-2024-42229, CVE-2024-44931, CVE-2024-46849, CVE-2024-46853, CVE-2024-46854, CVE-2024-47670, CVE-2024-47671, CVE-2024-47672, CVE-2024-47674, CVE-2024-47679, CVE-2024-47684, CVE-2024-47685, CVE-2024-47692, CVE-2024-47696, CVE-2024-47697, CVE-2024-47698, CVE-2024-47699, CVE-2024-47701, CVE-2024-47709, CVE-2024-47710, CVE-2024-47712, CVE-2024-47713, CVE-2024-47723, CVE-2024-47737, CVE-2024-47740, CVE-2024-47742, CVE-2024-47747, CVE-2024-47749, CVE-2024-47756, CVE-2024-47757, CVE-2024-49851, CVE-2024-49860, CVE-2024-49867, CVE-2024-49868, CVE-2024-49877, CVE-2024-49878, CVE-2024-49879, CVE-2024-49882, CVE-2024-49883, CVE-2024-49892, CVE-2024-49894, CVE-2024-49896, CVE-2024-49900, CVE-2024-49902, CVE-2024-49903, CVE-2024-49924, CVE-2024-49938, CVE-2024-49944, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49955, CVE-2024-49957, CVE-2024-49959, CVE-2024-49962, CVE-2024-49963, CVE-2024-49965, CVE-2024-49966, CVE-2024-49967, CVE-2024-49973, CVE-2024-49981, CVE-2024-49982, CVE-2024-49985, CVE-2024-49995, CVE-2024-49997, CVE-2024-50006, CVE-2024-50007, CVE-2024-50008, CVE-2024-50024, CVE-2024-50033, CVE-2024-50035, CVE-2024-50039, CVE-2024-50040, CVE-2024-50044, CVE-2024-50045, CVE-2024-50059, CVE-2024-50074, CVE-2024-50082, CVE-2024-50089, CVE-2024-50096, CVE-2024-50099, CVE-2024-50116, CVE-2024-50117, CVE-2024-50127, CVE-2024-50131, CVE-2024-50134, CVE-2024-50142, CVE-2024-50143, CVE-2024-50148, CVE-2024-50150, CVE-2024-50151, CVE-2024-50167, CVE-2024-50168, CVE-2024-50171, CVE-2024-50179, CVE-2024-50180, CVE-2024-50184, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50202, CVE-2024-50205, CVE-2024-50210, CVE-2024-50218, CVE-2024-50228, CVE-2024-50229, CVE-2024-50230, CVE-2024-50233, CVE-2024-50234, CVE-2024-50236, CVE-2024-50237, CVE-2024-50251, CVE-2024-50262, CVE-2024-53057, CVE-2024-53059, CVE-2024-53060, CVE-2024-53097