Oracle Linux 8/9:Unbreakable Enterprise 核心 (ELSA-2025-20095)

high Nessus Plugin ID 215966

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8/9 主機中安裝的套件受到 ELSA-2025-20095 公告中提及的多個弱點影響。

- macsec:修復傳送卸載封包時的釋放後使用弱點 (Jianbo Liu) [Orabug: 37268700] {CVE-2024-50261}
- net/mlx5e:修復修改標頭內容的 CT 項目更新洩漏 (Chris Mi) [Orabug: 36948578] {CVE-2024-43864}
- net/mlx5:修復同步重設重新載入時遺漏鎖定的問題 (Moshe Shemesh) [Orabug: 36948578] {CVE-2024-42268}
- mlxsw:core_linecards:修復 INI 檔案無效時的雙重記憶體解除配置問題 (Aleksandr Mishin) [Orabug: 36948578] {CVE-2024-42138}
- mlxsw:spectrum_buffers:修復 Spectrum-4 系統上的記憶體損毀問題 (Ido Schimmel) [Orabug: 36948578] {CVE-2024-42073}
- net:wwan:iosm:修復區域建立失敗時受污染的指標刪除 [Orabug:
36948578] {CVE-2024-40939}
- net/mlx5:在移除驅動程式期間一律停止健康狀況計時器 (Shay Drory) [Orabug: 36948578] {CVE-2024-40906}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2025-20095.html

Plugin 詳細資訊

嚴重性: High

ID: 215966

檔案名稱: oraclelinux_ELSA-2025-20095.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2025/2/10

已更新: 2025/7/4

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-56766

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-uek-modules, cpe:/o:oracle:linux:9, cpe:/o:oracle:linux:9:5:baseos_patch, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-debug, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-container-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-core, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug-modules

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/2/9

弱點發布日期: 2024/2/23

CISA 已知遭惡意利用弱點到期日: 2025/2/26, 2025/3/25, 2025/4/30

參考資訊

CVE: CVE-2024-26595, CVE-2024-38538, CVE-2024-38556, CVE-2024-39494, CVE-2024-40906, CVE-2024-40939, CVE-2024-41080, CVE-2024-42073, CVE-2024-42138, CVE-2024-42268, CVE-2024-42315, CVE-2024-43864, CVE-2024-44940, CVE-2024-44949, CVE-2024-46809, CVE-2024-46841, CVE-2024-46871, CVE-2024-47730, CVE-2024-49950, CVE-2024-49974, CVE-2024-49996, CVE-2024-49998, CVE-2024-50036, CVE-2024-50055, CVE-2024-50121, CVE-2024-50241, CVE-2024-50261, CVE-2024-50264, CVE-2024-50265, CVE-2024-50267, CVE-2024-50268, CVE-2024-50269, CVE-2024-50273, CVE-2024-50275, CVE-2024-50278, CVE-2024-50279, CVE-2024-50282, CVE-2024-50283, CVE-2024-50287, CVE-2024-50290, CVE-2024-50292, CVE-2024-50295, CVE-2024-50296, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53052, CVE-2024-53061, CVE-2024-53063, CVE-2024-53066, CVE-2024-53073, CVE-2024-53088, CVE-2024-53096, CVE-2024-53099, CVE-2024-53101, CVE-2024-53103, CVE-2024-53104, CVE-2024-53112, CVE-2024-53113, CVE-2024-53119, CVE-2024-53120, CVE-2024-53122, CVE-2024-53125, CVE-2024-53129, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53140, CVE-2024-53141, CVE-2024-53142, CVE-2024-53145, CVE-2024-53146, CVE-2024-53148, CVE-2024-53150, CVE-2024-53151, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53161, CVE-2024-53164, CVE-2024-53165, CVE-2024-53171, CVE-2024-53172, CVE-2024-53173, CVE-2024-53174, CVE-2024-53180, CVE-2024-53181, CVE-2024-53183, CVE-2024-53184, CVE-2024-53194, CVE-2024-53197, CVE-2024-53198, CVE-2024-53214, CVE-2024-53215, CVE-2024-53217, CVE-2024-53227, CVE-2024-53237, CVE-2024-53239, CVE-2024-53240, CVE-2024-53241, CVE-2024-56531, CVE-2024-56532, CVE-2024-56533, CVE-2024-56539, CVE-2024-56548, CVE-2024-56558, CVE-2024-56562, CVE-2024-56567, CVE-2024-56568, CVE-2024-56569, CVE-2024-56570, CVE-2024-56571, CVE-2024-56572, CVE-2024-56574, CVE-2024-56575, CVE-2024-56576, CVE-2024-56578, CVE-2024-56581, CVE-2024-56586, CVE-2024-56587, CVE-2024-56589, CVE-2024-56590, CVE-2024-56593, CVE-2024-56594, CVE-2024-56595, CVE-2024-56596, CVE-2024-56597, CVE-2024-56598, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56603, CVE-2024-56605, CVE-2024-56606, CVE-2024-56610, CVE-2024-56614, CVE-2024-56615, CVE-2024-56616, CVE-2024-56619, CVE-2024-56622, CVE-2024-56623, CVE-2024-56626, CVE-2024-56627, CVE-2024-56629, CVE-2024-56630, CVE-2024-56633, CVE-2024-56634, CVE-2024-56636, CVE-2024-56637, CVE-2024-56640, CVE-2024-56642, CVE-2024-56643, CVE-2024-56644, CVE-2024-56648, CVE-2024-56650, CVE-2024-56659, CVE-2024-56661, CVE-2024-56662, CVE-2024-56670, CVE-2024-56679, CVE-2024-56681, CVE-2024-56688, CVE-2024-56690, CVE-2024-56691, CVE-2024-56693, CVE-2024-56694, CVE-2024-56698, CVE-2024-56700, CVE-2024-56701, CVE-2024-56704, CVE-2024-56705, CVE-2024-56708, CVE-2024-56715, CVE-2024-56716, CVE-2024-56723, CVE-2024-56724, CVE-2024-56726, CVE-2024-56728, CVE-2024-56739, CVE-2024-56741, CVE-2024-56745, CVE-2024-56746, CVE-2024-56747, CVE-2024-56748, CVE-2024-56754, CVE-2024-56756, CVE-2024-56759, CVE-2024-56763, CVE-2024-56766, CVE-2024-56767, CVE-2024-56769

IAVA: 2024-A-0487