Oracle Linux 8/9:Unbreakable Enterprise 核心 (ELSA-2024-12887)

critical Nessus Plugin ID 213191

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8/9 主機中安裝的套件受到 ELSA-2024-12887 公告中提及的多個弱點影響。

- mm:shmem:修正 shmem_getattr() 中的資料爭用 (Jeongjun Park) [Orabug: 37268580] {CVE-2024-50228}
- wifi: iwlwifi: mvm:修正 6 GHz 掃描建構 (Johannes Berg) [Orabug: 37304734] {CVE-2024-53055}
- nilfs2:修正因遺漏清除已檢查旗標所導致的核心錯誤 (Ryusuke Konishi) [Orabug: 37268588] {CVE-2024-50230}
- x86/錯誤:針對 VERW 運算元使用程式碼區段選擇器 (Pawan Gupta) [Orabug: 37227383] {CVE-2024-50072}
- ocfs2:將 u64 傳遞至 ocfs2_truncate_inline 可能會溢位 (Edward Adam Davis) [Orabug: 37268563] {CVE-2024-50218}
- mm/page_alloc:讓 GFP_ATOMIC order-0 allocs 存取 highatomic reserves (Matt Fleming) [Orabug:
37268568] {CVE-2024-50219}
- nilfs2:修正新建立的符號連結可能發生的鎖死 (Ryusuke Konishi) [Orabug: 37268584] {CVE-2024-50229}
- iio:adc:ad7124:修正 ad7124_set_channel_odr() 中的除以零錯誤 (Zicheng Qu) [Orabug: 37268595] {CVE-2024-50232}
- staging:iio:頻率:ad9832:修正 ad9832_calc_freqreg() 中的除以零錯誤 (Zicheng Qu) [Orabug:
37268597] {CVE-2024-50233}
- wifi: iwlegacy:恢復裝置前清除過時的中斷 (Ville Syrjala) [Orabug: 37268602] {CVE-2024-50234}
- wifi: ath10k:修正管理 tx 中的記憶體流失 (Manikanda Pubbisetty) [Orabug: 37268610] {CVE-2024-50236}
- wifi: mac80211:不要將停止的 vif 傳遞至 .get_txpower 中的驅動程式 (Felix Fietkau) [Orabug:
37268613] {CVE-2024-50237}
- fs/ntfs3:ni_clear() 中的其他檢查 (Konstantin Komarov) [Orabug: 37268638] {CVE-2024-50244}
- fs/ntfs3:修正 mi_read 中可能的鎖死 (Konstantin Komarov) [Orabug: 37268644] {CVE-2024-50245}
- fs/ntfs3:檢查寫入的位元組是否超過區塊大小 (Andrew Ballance) [Orabug: 37268655] {CVE-2024-50247}
- netfilter:nft_payload:呼叫 skb_checksum() 前清理位移和長度 (Pablo Neira Ayuso) [Orabug: 37268670] {CVE-2024-50251}
- netfilter:修正 get_info() 中的釋放後使用 (Dong Chenchen) [Orabug: 37268689] {CVE-2024-50257}
- bpf:修正 trie_get_next_key() 中的超出邊界寫入 (Bhenguk Jeong) [Orabug: 37268702] {CVE-2024-50262}
- netdevsim:新增結尾零以終止 nsim_nexthop_bucket_activity_write() 中的字串 (Zichen Xie) [Orabug: 37268697] {CVE-2024-50259}
- net/sched:停止 TC_H_ROOT 上的 qdisc_tree_reduce_backlog (Pedro Tammela) [Orabug: 37304740] {CVE-2024-53057}
- net:stmmac:TSO:修正非分頁 SKB 資料的不平衡 DMA 對應/取消對應 (Furong Xu) [Orabug: 37304745] {CVE-2024-53058}
- wifi:iwlwifi:mvm:修正 iwl_mvm_send_recovery_cmd() 中的回應處理 (Daniel Gabay) [Orabug:
37304749] {CVE-2024-53059}
- ACPI:PRM:尋找 PRM 處理常式和內容的 EFI_MEMORY_RUNTIME 區塊 (Koba Ko) [Orabug: 37264072] {CVE-2024-50141}
- ksmbd:修正工作階段登出後的釋放後使用弱點 (Namjae Jeon) [Orabug: 37227413] {CVE-2024-50086}
- xfrm:當取消設定 sel.family 時,使用 SA 系列驗證新 SA 的 prefixlen (Sabrina Dubroca) [Orabug:
37264074] {CVE-2024-50142}
- ASoC:qcom:修正 asoc_qcom_lpass_cpu_platform_probe() 中的 NULL 解除參照 (Zichen Xie) [Orabug: 37252324] {CVE-2024-50103}
- xfrm:修正 algo 傾印中的另一個核心資訊洩漏 (Petr Vaganov) [Orabug: 37252349] {CVE-2024-50110}
- KVM:nSVM:從記憶體載入 PDPTE 時忽略 nCR3[4:0] (Sean Christopherson) [Orabug: 37252372] {CVE-2024-50115}
- nilfs2:修正因遺漏清除緩衝區延遲旗標所導致的核心錯誤 (Ryusuke Konishi) [Orabug: 37252377] {CVE-2024-50116}
- drm/amd:防範 ATIF ACPI 方法的錯誤資料 (Mario Limonciello) [Orabug: 37252383] {CVE-2024-50117}
- ALSA: firewire-lib:避免 apply_constraint_to_size() 中的除以零錯誤 (Andrey Shumilin) [Orabug:
37264274] {CVE-2024-50205}
- posix-clock: posix-clock:修正 pc_clock_settime() 中的不平衡鎖定 (Jinjie Ruan) [Orabug: 37320233] {CVE-2024-50210}
- net:sched:修正 taprio_change() 中的釋放後使用 (Dmitry Antipov) [Orabug: 37252407] {CVE-2024-50127}
- net:wwan:修正 wwan_rtnl_policy 中的全域 oob (Lin Ma) [Orabug: 37252410] {CVE-2024-50128}
- be2net:修正 be_xmit() 中的潛在記憶體流失 (Wang Hai) [Orabug: 37264143] {CVE-2024-50167}
- net/sun3_82586:修正 sun3_82586_send_packet() 中的潛在記憶體流失 (Wang Hai) [Orabug: 37264149] {CVE-2024-50168}
- tracing:驗證事件長度時考慮 NULL 字元 (Leo Yan) [Orabug: 37252415] {CVE-2024-50131}
- udf:修正 udf_get_fileshortad 中的 uninit-value 使用 (Gianfranco Trad) [Orabug: 37264080] {CVE-2024-50143}
- drm/vboxvideo:將位於 vbva_mouse_pointer_shape 結尾的假 VLA 以真的 VLA 取代 (Hans de Goede) [Orabug: 37252420] {CVE-2024-50134}
- exec:不針對 racy path_noexec 檢查發出 WARN (Mateusz Guzik) [Orabug: 37206344] {CVE-2024-50010}
- arm64:probes:修正 big-endian 核心的 uprobe (Mark Rutland) [Orabug: 37264236] {CVE-2024-50194}
- Bluetooth:bnep:修正 proto_unregister 中的 wild-memory-access (Ye Bin) [Orabug: 37264096] {CVE-2024-50148}
- usb:typec:altmode 應保留父項的參照 (Thadeu Lima de Souza Cascardo) [Orabug: 37264102] {CVE-2024-50150}
- smb:用戶端:修正構建 SMB2_IOCTL 要求時的 OOB (Paulo Alcantara) [Orabug: 37264107] {CVE-2024-50151}
- scsi:target: core:修正 target_alloc_device() 中的 null-ptr-deref (Wang Hai) [Orabug: 37264112] {CVE-2024-50153}
- tcp/dccp:不使用 reqsk_queue_unlink() 中的 timer_pending()。(Kuniyuki Iwashima) [Orabug: 37264114] {CVE-2024-50154}
- net:systemport:修正 bcm_sysport_xmit() 中的潛在記憶體流失 (Wang Hai) [Orabug: 37264156] {CVE-2024-50171}
- drm/msm:避免 msm_disp_state_print_regs() 中發生 NULL 解除參照 (Douglas Anderson) [Orabug: 37264122] {CVE-2024-50156}
- RDMA/bnxt_re:修正設定 Level-2 PBL 頁面時的錯誤 (Bhargava Chenna Marreddy) [Orabug: 37264280] {CVE-2024-50208}
- ALSA: hda/cs8409:修正可能的 NULL 解除參照 (Murad Masimov) [Orabug: 37264129] {CVE-2024-50160}
- RDMA/bnxt_re:新增記憶體配置檢查 (Kalesh AP) [Orabug: 37264285] {CVE-2024-50209}
- bpf: devmap:重新導向後提供 rxq (Florian Kauer) [Orabug: 37264132] {CVE-2024-50162}
- bpf:確保內部和 UAPI bpf_redirect 旗標不會重疊 (Toke Hoiland-Jorgensen) [Orabug:
37264134] {CVE-2024-50163}
- nilfs2:從 nilfs_find_entry() 傳播目錄讀取錯誤 (Ryusuke Konishi) [Orabug: 37264266] {CVE-2024-50202}
- tcp:修正因大型 pmtu xmit 所導致的 mptcp DSS 損毀 (Paolo Abeni) [Orabug: 37227408] {CVE-2024-50083}
- mptcp:一致處理 DSS 損毀 (Paolo Abeni) [Orabug: 37264210] {CVE-2024-50185}
- irqchip/gic-v4:在即將停止的 VPE 上不允許 VMOVP (Marc Zyngier) [Orabug: 37264231] {CVE-2024-50192}
- pinctrl:ocelot:修正層級中斷上的系統當機 (Sergey Matsievskiy) [Orabug: 37264246] {CVE-2024-50196}
- x86/entry_32:在 NMI 傳回中暫存器還原後清除 CPU 緩衝區 (Pawan Gupta) [Orabug: 37264234] {CVE-2024-50193}
- iio: light:veml6030:修正從內嵌裝置擷取的 IIO 裝置 (Javier Carrasco) [Orabug: 37264254] {CVE-2024-50198}
- drm/radeon:修正 encoder->possible_clones (Ville Syrjala) [Orabug: 37264263] {CVE-2024-50201}
- blk-rq-qos:修正 rq_qos_wait 與 rq_qos_wake_function 爭用的損毀問題 (Omar Sandoval) [Orabug: 37227403] {CVE-2024-50082}
- iommu/vt-d:修正非 PCI 裝置的錯誤 pci_for_each_dma_alias() (Lu Baolu) [Orabug: 37252321] {CVE-2024-50101}
- KVM:修正 kvm_vcpu_on_spin() 中有關 last_boosted_vcpu 的資料爭用 (Breno Leitao) [Orabug: 36835836] {CVE-2024-40953}
- secretmem:如果 arch 無法設定直接對應,則停用 memfd_secret() (Patrick Roy) [Orabug: 37264195] {CVE-2024-50182}
- mm/swapfile:略過 unuse_vma 的 HugeTLB 頁面 (Liu Shixin) [Orabug: 37264256] {CVE-2024-50199}
- arm64:probes:移除損毀的 LDR (literal) uprobe 支援 (Mark Rutland) [Orabug: 37252316] {CVE-2024-50099}
- posix-clock:修正 pc_clock_settime() 中遺漏的 timespec64 檢查 (Jinjie Ruan) [Orabug: 37264241] {CVE-2024-50195}
- udf:修正 udf_rename() 中虛假的總和檢查碼計算 (Jan Kara) [Orabug: 37320204] {CVE-2024-43845}
- ACPI: CPPC:使 rmw_lock 成為 raw_spin_lock (Pierre Gondois) [Orabug: 37268714] {CVE-2024-50249}
- parport:正確修正陣列超出邊界存取 (Takashi Iwai) [Orabug: 37227435] {CVE-2024-50074}
- ipv4: ip_tunnel:修正 ip_tunnel_init_flow() 中的可疑 RCU 使用量警告 (Ido Schimmel) [Orabug:
37304697] {CVE-2024-53042}
- scsi:lpfc:以正確的 endian 巨集使用修訂 lpfc_prep_embed_io 常式 (Justin Tee) [Orabug:
37070103] {CVE-2024-43816}
- blk-cgroup:修正 WRITE ->lqueued 重新排序的清單毀損 (Ming Lei) [Orabug: 37264361] {CVE-2024-38384}
- 核心:blk-cgroup:修正因重設 io stat 導致的清單損毀 (Ming Lei) [Orabug: 37264361] {CVE-2024-38663}
- net:mana:修正 RX buf alloc_size 對齊和原子操作錯誤 (Haiyang Zhang) [Orabug: 37029115] {CVE-2024-45001}
- kthread:僅取消停駐停放的 kthread (Frederic Weisbecker) [Orabug: 37206395] {CVE-2024-50019}
- nouveau/dmem:修正複製錯誤時 migrate_to_ram 中的弱點 (Yonatan Maman) [Orabug: 37252307] {CVE-2024-50096}
- net:修正清單中的不安全迴圈 (Anastsia Kovaleva) [Orabug: 37206408] {CVE-2024-50024}
- drm/v3d:在損毀之前停止作用中的效能監視器 (Maira Canal) [Orabug: 37206424] {CVE-2024-50031}
- resource:修正 region_intersects() 與 add_memory_driver_managed() (Huang Ying) [Orabug: 37200930] {CVE-2024-49878}
- HID:amd_sfh:切換至裝置管理的 dmam_alloc_coherent() (Basavaraj Natikar) [Orabug: 37264222] {CVE-2024-50189}
- RDMA/hns:修正 cq 非同步事件的 UAF (Chengchang Tang) [Orabug: 36753395] {CVE-2024-38545}
- slip:使 slhc_remember() 更健全,能夠抵禦惡意封包 (Eric Dumazet) [Orabug: 37206428] {CVE-2024-50033}
- ppp:修正 ppp_async_encode() 非法存取 (Eric Dumazet) [Orabug: 37206434] {CVE-2024-50035}
- netfilter: xtables:在需要時避免 NFPROTO_UNSPEC (Florian Westphal) [Orabug: 37206449] {CVE-2024-50038}
- net/sched:只接受 root qdisc 的 TCA_STAB (Eric Dumazet) [Orabug: 37206456] {CVE-2024-50039}
- igb:非嚴重錯誤後不啟動裝置 (Mohamed Khalfella) [Orabug: 37206463] {CVE-2024-50040}
- i40e:藉由同步存取 mac_filter_hash 以修正 macvlan 洩漏 (Aleksandr Loktionov) [Orabug:
37206468] {CVE-2024-50041}
- thermal:intel:int340x:處理器:修正模組卸載期間的警告 (Zhang Rui) [Orabug: 37252297] {CVE-2024-50093}
- Bluetooth:RFCOMM:修正 rfcomm_sk_state_change 中可能的鎖死 (Luiz Augusto von Dentz) [Orabug:
37206473] {CVE-2024-50044}
- netfilter:br_netfilter:修正 metadata_dst skb 的錯誤 (Andy Roulin) [Orabug: 37206481] {CVE-2024-50045}
- net:phy:dp83869:修正啟用光纖時的記憶體損毀 (Ingo van Lil) [Orabug: 37264220] {CVE-2024-50188}
- NFSv4:避免 nfs42_complete_copies() 中的 NULL 指標解除參照 (Yanjun Zhang) [Orabug: 37206486] {CVE-2024-50046}
- fbdev: sisfb:修正 strbuf 陣列溢位 (Andrey Shumilin) [Orabug: 37264185] {CVE-2024-50180}
- drm/amd/display:解除參照 se 前檢查 null 指標 (Alex Hung) [Orabug: 37206502] {CVE-2024-50049}
- virtio_pmem:要求排清前檢查裝置狀態 (Philip Chen) [Orabug: 37264203] {CVE-2024-50184}
- clk: imx:移除 i.MX7D 的 DRAM mux 的 CLK_SET_PARENT_GATE (Peng Fan) [Orabug: 37264190] {CVE-2024-50181}
- ntb:ntb_hw_switchtec:修正 switchtec_ntb_remove 中因爭用情形而導致的釋放後使用弱點 (Kaixin Wang) [Orabug: 37206539] {CVE-2024-50059}
- RDMA/rtrs-srv:避免在路徑建立期間 null 指標解除參照 (Md Haris Iqbal) [Orabug: 37206562] {CVE-2024-50062}
- RDMA/mad:改善 mad 代理程式逾時 WR 的處理 (Saravanan Vajravel) [Orabug: 37252300] {CVE-2024-50095}
- ext4:檔案系統錯誤後不設定 SB_RDONLY (Jan Kara) [Orabug: 37264225] {CVE-2024-50191}
- unicode:不要特殊大小寫可忽略的程式碼點 (Gabriel Krisman Bertazi) [Orabug: 37252273] {CVE-2024-50089}
- ALSA: usb-audio:修正 snd_usb_pcm_has_fixed_rate() 中可能的 NULL 指標解除參照 (Jaroslav Kysela) [Orabug: 36983951] {CVE-2023-52904}
- 9p:新增採用 dentry fid 清單時缺少的鎖定 (Dominique Martinet) [Orabug: 36774627] {CVE-2024-39463}
- ACPI:battery:修正取消註冊電池插腳時可能發生的當機 (Armin Wolf) [Orabug: 37206091] {CVE-2024-49955}
- r8169:新增連同 RTL8125 一起加入的 tally 計數器欄位 (Heiner Kallweit) [Orabug: 37206182] {CVE-2024-49973}
- ext4: dax:修正部分寫入時超出 inode 大小的溢位範圍 (Zhihao Cheng) [Orabug:
37206370] {CVE-2024-50015}
- drm/amd/display:修正繼續使用 TBT 監視器時系統當機的情況 (Tom Chung) [Orabug: 37206307] {CVE-2024-50003}
- tracing/timerlat:修正 cpuhp 處理期間的爭用 (Wei Li) [Orabug: 37200894] {CVE-2024-49866}
- btrfs:在卸載期間先等待修復 worker,然後再停止清理程式 kthread (Filipe Manana) [Orabug:
37200896] {CVE-2024-49867}
- btrfs:修正無法開始新交易時的 NULL 指標解除參照 (Qu Wenruo) [Orabug:
37200902] {CVE-2024-49868}
- Input:adp5589-keys - 修正 NULL 指標解除參照 (Nuno Sa) [Orabug: 37200911] {CVE-2024-49871}
- net:stmmac:修正停用 tc cbs 時發生的除零錯誤 (KhaiWenTan) [Orabug: 37206640] {CVE-2024-49977}
- media: venus:修正 venus_remove 中因爭用情形而導致的釋放後使用錯誤 (Zheng Wang) [Orabug:
37206208] {CVE-2024-49981}
- aoe:修正更多地方潛在的釋放後使用問題 (Chun-Yi Lee) [Orabug: 37206641] {CVE-2024-49982}
- nfsd:將 EBADMSG 對應至 nfserr_io 以避免警告 (Li Lingfeng) [Orabug: 37200917] {CVE-2024-49875}
- exfat:修正 exfat_load_bitmap() 中的記憶體洩漏 (Yuezhang Mo) [Orabug: 37206359] {CVE-2024-50013}
- ext4:更新 ext4_find_extent() 中的 orig_path (Baokun Li) [Orabug: 37200941] {CVE-2024-49881}
- ext4:修正雙重 brelse() 延伸路徑的緩衝區 (Baokun Li) [Orabug: 37200947] {CVE-2024-49882}
- ext4:避免 ext4_ext_insert_extent() 中發生釋放後使用 (Baokun Li) [Orabug: 37200953] {CVE-2024-49883}
- ext4:從 ext4_ext_replay_update_ex() 中斷 ppath 以避免重複釋放 (Baokun Li) [Orabug: 37206215] {CVE-2024-49983}
- ext4:修正 ext4_split_extent_at() 中的 slab-use-after-free (Baokun Li) [Orabug: 37200953] {CVE-2024-49884}
- ext4:當項目數為 1 時,不需要繼續 (Edward Adam Davis) [Orabug: 37206145] {CVE-2024-49967}
- i2c:stm32f7:在執行階段暫停/繼續期間不要準備/取消準備時鐘 (Marek Vasut) [Orabug:
37206219] {CVE-2024-49985}
- platform/x86:ISST:修正 KASAN 報告 slab-out-of-bounds 錯誤 (Zach Wade) [Orabug: 37200965] {CVE-2024-49886}
- usb:typec:tcpm:使用前檢查連接埠合作夥伴的有效性 (Badhri Jagan Sridharan) [Orabug:
36683242] {CVE-2024-36893}
- ext4:修正 ext4_ind_migrate() 中的 i_data_sem 解鎖順序 (Artem Sadovnikov) [Orabug: 37206322] {CVE-2024-50006}
- ext4:避免 ext4_ext_show_leaf() 中發生釋放後使用 (Baokun Li) [Orabug: 37205705] {CVE-2024-49889}
- drm/amd/pm:使用 fw_info 前確認它不是 null (Tim Huang) [Orabug: 37205712] {CVE-2024-49890}
- drm/amd/display:將 get_bytes_per_element 的預設值初始化為 1 (Alex Hung) [Orabug: 37205726] {CVE-2024-49892}
- drm/amd/display:修復 DCN30 色彩轉換函式中潛在的索引超出邊界問題 (Srinivasan Shanmugam) [Orabug:
37206158] {CVE-2024-49969} {CVE-2024-49895}
- drm/amd/display:修正 degamma 硬體格式轉換中的索引超出邊界問題 (Srinivasan Shanmugam) [Orabug: 37205739] {CVE-2024-49894}
- drm/amd/display:修正 DCN30 degamma 硬體格式轉換中的索引超出邊界問題 (Srinivasan Shanmugam) [Orabug: 37205745] {CVE-2024-49895} {CVE-2024-49969}
- drm/amd/display:比較資料流前先對其進行檢查 (Alex Hung) [Orabug: 37205751] {CVE-2024-49896}
- jfs:修正 ea_buffer 中 new_ea 的 uninit-value 存取 (Zhao Menmeng) [Orabug: 37205777] {CVE-2024-49900}
- jfs:檢查 leafidx 是否大於每個 dmap 樹狀結構的葉序數 (Edward Adam Davis) [Orabug: 37205789] {CVE-2024-49902}
- jfs:修正 dbFreeBits 中的 uaf (Edward Adam Davis) [Orabug: 37205794] {CVE-2024-49903}
- drm/amd/display:使用 dc->clk_mgr 之前檢查 null 指標 (Alex Hung) [Orabug: 37205820] {CVE-2024-49907}
- drm/amd/display:在 commit_planes_for_stream 中新增 top_pipe_to_program 的 null 檢查 (Srinivasan Shanmugam) [Orabug: 37205857] {CVE-2024-49913}
- iommu/vt-d:修正使用 0 計數呼叫 qi_submit_sync 時可能發生的鎖定 (Sanjay K Kumar) [Orabug:
37206262] {CVE-2024-49993}
- fbdev: pxafb:修正 pxafb_task() 中可能的釋放後使用 (Kaixin Wang) [Orabug: 37205935] {CVE-2024-49924}
- ALSA:asihpi:修正潛在的 OOB 陣列存取 (Takashi Iwai) [Orabug: 37206327] {CVE-2024-50007}
- x86/ioapic:適當處理配置失敗 (Thomas Gleixner) [Orabug: 37205954] {CVE-2024-49927}
- wifi: mwifiex:修正 mwifiex_cmd_802_11_scan_ext() 中的 memcpy() 欄位跨越寫入警告 (Gustavo AR
Silva) [Orabug: 37206332] {CVE-2024-50008}
- tipc:防止字串緩衝區滿溢 (Simon Horman) [Orabug: 37206276] {CVE-2024-49995}
- ACPICA:檢查 acpi_db_convert_to_package() 中 ACPI_ALLOCATE_ZEROED() 的 null 傳回 (Pei Xiao) [Orabug:
37206122] {CVE-2024-49962}
- wifi: ath11k:修正 SoC 統計資料中的陣列超出邊界存取 (Karthikeyan Periyasamy) [Orabug: 37205975] {CVE-2024-49930}
- blk_iocost:修正更多超出邊界移位 (Konstantin Ovsepian) [Orabug: 37205994] {CVE-2024-49933}
- ACPI: PAD:修正 exit_round_robin() 中的損毀 (Seiji Nishikawa) [Orabug: 37206005] {CVE-2024-49935}
- net/xen-netback:防止 xenvif_flush_hash() 中發生 UAF (Jeongjun Park) [Orabug: 37206011] {CVE-2024-49936}
- wifi: ath9k_htc:使用 __skb_set_length() 重設 urb,然後再重新提交 (Toke Hoiland-Jorgensen) [Orabug: 37206028] {CVE-2024-49938}
- f2fs:原子寫入 ioctls 需要 FMODE_WRITE (Jann Horn) [Orabug: 37200793] {CVE-2024-47740}
- media: usbtv:移除 usbtv_video_free() 中無用的鎖定 (Benjamin Gaignard) [Orabug: 36598250] {CVE-2024-27072}
- sctp:如果 sctp_listen_start 中的 autobind 失敗,則將 sk_state 設定回 CLOSED (Xin Long) [Orabug: 37206050] {CVE-2024-49944}
- ppp:不假設 bh 保留在 ppp_channel_bridge_input() 中 (Eric Dumazet) [Orabug: 37206060] {CVE-2024-49946}
- net:新增更多合理性檢查至 qdisc_pkt_len_init() (Eric Dumazet) [Orabug: 37206063] {CVE-2024-49948}
- net:避免 qdisc_pkt_len_init() 中具有 UFO 的潛在反向溢位 (Eric Dumazet) [Orabug: 37206069] {CVE-2024-49949}
- net: ethernet: lantiq_etop:修正記憶體流失 (Aleksander Jan Bajkowski) [Orabug: 37206288] {CVE-2024-49997}
- netfilter: nf_tables:防止 nf_skb_duplicated 損毀 (Eric Dumazet) [Orabug: 37206080] {CVE-2024-49952}
- net/mlx5e:修正 mlx5e_tir_builder_alloc() 中的 NULL 解除參照 (Elena Salomatkina) [Orabug: 37206298] {CVE-2024-50000}
- net/mlx5:修正多重封包 WQE 傳輸中的錯誤路徑 (Gerd Bayer) [Orabug: 37206301] {CVE-2024-50001}
- ceph:修改頁面時移除不正確的 Fw 參照檢查 (Xiubo Li) [Orabug: 37264180] {CVE-2024-50179}
- mailbox:bcm2835:修正暫停模式期間的逾時 (Stefan Wahren) [Orabug: 37206129] {CVE-2024-49963}
- static_call:取代 static_call_module_notify() 中無意義的 WARN_ON() (Thomas Gleixner) [Orabug:
37206089] {CVE-2024-49954}
- static_call:正確處理 static_call_del_module() 中的模組初始失敗 (Thomas Gleixner) [Orabug:
37206305] {CVE-2024-50002}
- padata:使用整數換行防止 seq_nr 溢位鎖死 (VanGiang Nguyen) [Orabug:
37200789] {CVE-2024-47739}
- vfs:修正 evice_inodes() 和 find_inode()&iput() 之間的爭用 (Julian Sun) [Orabug: 37200603] {CVE-2024-47679}
- efistub/tpm:針對事件記錄使用 ACPI 回收記憶體,以避免損毀 (Ard Biesheuvel) [Orabug:
37200864] {CVE-2024-49858}
- ACPI: sysfs:驗證 _STR 方法的傳回類型 (Thomas Weissschuh) [Orabug: 37200877] {CVE-2024-49860}
- firmware_loader:封鎖路徑遊走 (Jann Horn) [Orabug: 37200801] {CVE-2024-47742}
- selinux、smack:不繞過 inode_setsecctx 勾點中的權限檢查 (Scott Mayhew) [Orabug: 37070761] {CVE-2024-46695}
- 修正 vfio_intx_enable() 中的潛在記憶體洩漏 (Ye Bin) [Orabug: 36765615] {CVE-2024-38632}
- bonding:修正 bond_xdp_get_xmit_slave() 中不必要的警告和記錄 (Jiwon Kim) [Orabug: 37200774] {CVE-2024-47734}
- tcp:檢查 skb 在 tcp_rto_delta_us() 中是否為非 NULL (Josh Hunt) [Orabug: 37200622] {CVE-2024-47684}
- net:seeq:修正 ether3 驅動程式中因爭用情形造成的釋放後使用弱點 (Kaixin Wang) [Orabug: 37200817] {CVE-2024-47747}
- netfilter:nf_reject_ipv6:修正 nf_reject_ip6_tcphdr_put() (Eric Dumazet) [Orabug: 37200629] {CVE-2024-47685}
- vhost_vdpa:正確指派 irq 繞過生產者 token (Jason Wang) [Orabug: 37200820] {CVE-2024-47748}
- f2fs:去除損毀目錄上的線上修復 (Chao Yu) [Orabug: 37200641] {CVE-2024-47690}
- nfsd:當 namelen 為 0 時傳回 -EINVAL (Li Lingfeng) [Orabug: 37200649] {CVE-2024-47692}
- nfsd:如果 xdr_reserve_space 傳回 NULL,則呼叫 cache_put (Guoqing Jiang) [Orabug: 37200782] {CVE-2024-47737}
- RDMA/cxgb4:新增 lookup_atid 的 NULL 檢查 (Mikhail Lobanov) [Orabug: 37200823] {CVE-2024-47749}
- RDMA/hns:修正啟用 IRQ 時呼叫的 spin_unlock_irqrestore() (Chengchang Tang) [Orabug: 37200776] {CVE-2024-47735}
- IB/core:修正 ib_cache_setup_one 錯誤流程清理 (Patrisious Haddad) [Orabug: 37200653] {CVE-2024-47693}
- RDMA/rtrs-clt:將 cid 重設為 con_num - 1 以停留在邊界內 (Md Haris Iqbal) [Orabug: 37200658] {CVE-2024-47695}
- RDMA/iwcm:修正 WARNING:at_kernel/workqueue.c:#check_flush_dependency (Zhu Yanjun) [Orabug: 37205520] {CVE-2024-47696}
- PCI: keystone:修正 ks_pcie_quirk() 中的 if-statement 運算式 (Dan Carpenter) [Orabug: 37205559] {CVE-2024-47756}
- drivers: media:dvb-frontends/rtl2830:修正超出邊界寫入錯誤 (Junlin Li) [Orabug: 37200661] {CVE-2024-47697}
- drivers:media:dvb-frontends/rtl2832:修正超出邊界寫入錯誤 (Junlin Li) [Orabug: 37200668] {CVE-2024-47698}
- nilfs2:修正 nilfs_btree_check_delete() 中潛在的 oob 讀取 (Ryusuke Konishi) [Orabug: 37200842] {CVE-2024-47757}
- nilfs2:修正 nilfs_btree_insert() 中潛在的 null-ptr-deref (Ryusuke Konishi) [Orabug: 37200675] {CVE-2024-47699}
- ext4:避免檔案系統底下的 system.data xattr 變更時發生 OOB (Thadeu Lima de Souza Cascardo) [Orabug: 37200681] {CVE-2024-47701}
- tpm:命令失敗後清理 TPM 空間 (Jonathan McDowell) [Orabug: 37200850] {CVE-2024-49851}
- jfs:修正 dbNextAG() 和 diAlloc() 中的超出邊界 (Jeongjun Park) [Orabug: 37200739] {CVE-2024-47723}
- scsi: elx: libefc:修正 efc_nport_vport_del() 中潛在的釋放後使用弱點 (Dan Carpenter) [Orabug:
37200855] {CVE-2024-49852}
- drm/amd/display:新增 dcn30_set_output_transfer_func 中 set_output_gamma 的 null 檢查 (Srinivasan Shanmugam) [Orabug: 37200736] {CVE-2024-47720}
- block:修正 blk_add_partition 中潛在的無效指標解除參照 (Riyan Dhiman) [Orabug: 37200698] {CVE-2024-47705}
- can:bcm:在 remove_proc_entry() 之後清除 bo->bcm_proc_read。(Kuniyuki Iwashima) [Orabug: 37205475] {CVE-2024-47709}
- sock_map:在 sock_hash_free() 中新增 cond_resched() (Eric Dumazet) [Orabug: 37200714] {CVE-2024-47710}
- wifi: wilc1000:修正 wilc_parse_join_bss_param 中潛在的 RCU 解除參照問題 (Jiawei Ye) [Orabug:
37205501] {CVE-2024-47712}
- wifi: mac80211:在 ieee80211_do_stop() 中使用兩階段 skb 回收 (Dmitry Antipov) [Orabug: 37200719] {CVE-2024-47713}
- x86/sgx:修正 SGX NUMA 節點搜尋中的鎖死問題 (Aaron Lu) [Orabug: 37200860] {CVE-2024-49856}
- wifi: rtw88:一律等待兩次韌體載入嘗試 (Dmitry Antipov) [Orabug: 37200733] {CVE-2024-47718}
- USB:usbtmc:防止 kernel-usb-infoleak (Edward Adam Davis) [Orabug: 37159777] {CVE-2024-47671}
- inet:inet_defrag:防止釋放仍在使用中的 sk (Florian Westphal) [Orabug: 36545059] {CVE-2024-26921}
- gpio:防止 gpio_device_get_desc() 中的潛在推測洩漏 (Hagar Hemdan) [Orabug: 36993133] {CVE-2024-44931}
- netfilter:nft_set_pipapo:在網路連結轉儲上執行現有檢視 (Pablo Neira Ayuso) [Orabug: 36598033] ({CVE-2024-27017})
- ocfs2:在 ocfs2_xattr_find_entry() 中執行 memcmp 之前的嚴格邊界檢查 (Ferry Ming) [Orabug: 36891660] {CVE-2024-41016}
- ocfs2:將邊界檢查新增至 ocfs2_xattr_find_entry() (Ferry Ming) [Orabug: 37159772] {CVE-2024-47670}
- wifi:iwlwifi:mvm:如果韌體沒有作用,則不要等待 tx 佇列 (Emmanuel Grumbach) [Orabug: 37159780] {CVE-2024-47672}
- wifi: iwlwifi: mvm:韌體停止時暫停 TCM (Emmanuel Grumbach) [Orabug: 37159785] {CVE-2024-47673}
- ASoC:meson:axg-card:修正「釋放後使用」(Arseniy Krasnov) [Orabug: 37116539] {CVE-2024-46849}
- dma-buf: heaps:修正 CMA 堆積錯誤處置程式中的差一錯誤 (T.J. Mercier) [Orabug: 37116545] {CVE-2024-46852}
- spi:nxp-fspi:修正 KASAN 報告超出邊界錯誤 (Han Xu) [Orabug: 37116547] {CVE-2024-46853}
- net: dpaa:填補封包至 ETH_ZLEN (Sean Anderson) [Orabug: 37116550] {CVE-2024-46854}
- netfilter: nft_socket:修正 sk refcount 洩漏 (Florian Westphal) [Orabug: 37116554] {CVE-2024-46855}
- fou:修正 grc 的初始化 (Muhammad Usama Anjum) [Orabug: 37195062] {CVE-2024-46865}
- mptcp:pm:修正 __timer_delete_sync 中的 uaf (Edward Adam Davis) [Orabug: 37116564] {CVE-2024-46858}
- platform/x86:panasonic-laptop:修正 SINF 陣列超出邊界存取 (Hans de Goede) [Orabug: 37116566] {CVE-2024-46859}
- ocfs2:修正 ocfs2_set_buffer_uptodate 中可能的 null-ptr-deref (Lizhi Xu) [Orabug: 37200925] {CVE-2024-49877}
- ocfs2:修正日誌載入失敗時出現 null-ptr-deref。(Julian Sun) [Orabug: 37206096] {CVE-2024-49957}
- ocfs2:移除 ocfs2_read_blocks 中不合理的解鎖 (Lizhi Xu) [Orabug: 37206135] {CVE-2024-49965}
- ocfs2:釋放 oinfo 前取消 dqi_sync_work (Joseph Qi) [Orabug: 37206140] {CVE-2024-49966}
- jbd2:當 jbd2_cleanup_journal_tail() 傳回錯誤時,停止等待空間 (Baokun Li) [Orabug:
37206108] {CVE-2024-49959}
- drm:omapdrm:在 of_msi_get_domain 中新增 alloc_ordered_workqueue 遺漏的檢查 (Ma Ke) [Orabug:37200934] {CVE-2024-49879} (Andrew Jones)

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-12887.html

Plugin 詳細資訊

嚴重性: Critical

ID: 213191

檔案名稱: oraclelinux_ELSA-2024-12887.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/12/18

已更新: 2024/12/18

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2024-47685

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-uek-container, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, cpe:/o:oracle:linux:9:5:baseos_patch, cpe:/a:oracle:linux:9::uekr7, p-cpe:/a:oracle:linux:kernel-uek-container-debug, cpe:/a:oracle:linux:8::uekr7, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-core

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/12/17

弱點發布日期: 2024/4/18

參考資訊

CVE: CVE-2023-52904, CVE-2024-26921, CVE-2024-27017, CVE-2024-27072, CVE-2024-36893, CVE-2024-38384, CVE-2024-38545, CVE-2024-38632, CVE-2024-38663, CVE-2024-39463, CVE-2024-40953, CVE-2024-41016, CVE-2024-43816, CVE-2024-43845, CVE-2024-44931, CVE-2024-45001, CVE-2024-46695, CVE-2024-46849, CVE-2024-46852, CVE-2024-46853, CVE-2024-46854, CVE-2024-46855, CVE-2024-46858, CVE-2024-46859, CVE-2024-46865, CVE-2024-47670, CVE-2024-47671, CVE-2024-47672, CVE-2024-47673, CVE-2024-47679, CVE-2024-47684, CVE-2024-47685, CVE-2024-47690, CVE-2024-47692, CVE-2024-47693, CVE-2024-47695, CVE-2024-47696, CVE-2024-47697, CVE-2024-47698, CVE-2024-47699, CVE-2024-47701, CVE-2024-47705, CVE-2024-47709, CVE-2024-47710, CVE-2024-47712, CVE-2024-47713, CVE-2024-47718, CVE-2024-47720, CVE-2024-47723, CVE-2024-47734, CVE-2024-47735, CVE-2024-47737, CVE-2024-47739, CVE-2024-47740, CVE-2024-47742, CVE-2024-47747, CVE-2024-47748, CVE-2024-47749, CVE-2024-47756, CVE-2024-47757, CVE-2024-49851, CVE-2024-49852, CVE-2024-49856, CVE-2024-49858, CVE-2024-49860, CVE-2024-49866, CVE-2024-49867, CVE-2024-49868, CVE-2024-49871, CVE-2024-49875, CVE-2024-49877, CVE-2024-49878, CVE-2024-49879, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49886, CVE-2024-49889, CVE-2024-49890, CVE-2024-49892, CVE-2024-49894, CVE-2024-49895, CVE-2024-49896, CVE-2024-49900, CVE-2024-49902, CVE-2024-49903, CVE-2024-49907, CVE-2024-49913, CVE-2024-49924, CVE-2024-49927, CVE-2024-49930, CVE-2024-49933, CVE-2024-49935, CVE-2024-49936, CVE-2024-49938, CVE-2024-49944, CVE-2024-49946, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49954, CVE-2024-49955, CVE-2024-49957, CVE-2024-49959, CVE-2024-49962, CVE-2024-49963, CVE-2024-49965, CVE-2024-49966, CVE-2024-49967, CVE-2024-49969, CVE-2024-49973, CVE-2024-49977, CVE-2024-49981, CVE-2024-49982, CVE-2024-49983, CVE-2024-49985, CVE-2024-49993, CVE-2024-49995, CVE-2024-49997, CVE-2024-50000, CVE-2024-50001, CVE-2024-50002, CVE-2024-50003, CVE-2024-50006, CVE-2024-50007, CVE-2024-50008, CVE-2024-50010, CVE-2024-50013, CVE-2024-50015, CVE-2024-50019, CVE-2024-50024, CVE-2024-50031, CVE-2024-50033, CVE-2024-50035, CVE-2024-50038, CVE-2024-50039, CVE-2024-50040, CVE-2024-50041, CVE-2024-50044, CVE-2024-50045, CVE-2024-50046, CVE-2024-50049, CVE-2024-50059, CVE-2024-50062, CVE-2024-50072, CVE-2024-50074, CVE-2024-50082, CVE-2024-50083, CVE-2024-50086, CVE-2024-50089, CVE-2024-50093, CVE-2024-50095, CVE-2024-50096, CVE-2024-50099, CVE-2024-50101, CVE-2024-50103, CVE-2024-50110, CVE-2024-50115, CVE-2024-50116, CVE-2024-50117, CVE-2024-50127, CVE-2024-50128, CVE-2024-50131, CVE-2024-50134, CVE-2024-50141, CVE-2024-50142, CVE-2024-50143, CVE-2024-50148, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50154, CVE-2024-50156, CVE-2024-50160, CVE-2024-50162, CVE-2024-50163, CVE-2024-50167, CVE-2024-50168, CVE-2024-50171, CVE-2024-50179, CVE-2024-50180, CVE-2024-50181, CVE-2024-50182, CVE-2024-50184, CVE-2024-50185, CVE-2024-50188, CVE-2024-50189, CVE-2024-50191, CVE-2024-50192, CVE-2024-50193, CVE-2024-50194, CVE-2024-50195, CVE-2024-50196, CVE-2024-50198, CVE-2024-50199, CVE-2024-50201, CVE-2024-50202, CVE-2024-50205, CVE-2024-50208, CVE-2024-50209, CVE-2024-50210, CVE-2024-50218, CVE-2024-50219, CVE-2024-50228, CVE-2024-50229, CVE-2024-50230, CVE-2024-50232, CVE-2024-50233, CVE-2024-50234, CVE-2024-50236, CVE-2024-50237, CVE-2024-50244, CVE-2024-50245, CVE-2024-50247, CVE-2024-50249, CVE-2024-50251, CVE-2024-50257, CVE-2024-50259, CVE-2024-50262, CVE-2024-53042, CVE-2024-53055, CVE-2024-53057, CVE-2024-53058, CVE-2024-53059