Oracle Linux 7 / 8:Unbreakable Enterprise 核心 (ELSA-2025-20100)

high Nessus Plugin ID 216224

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7/8 主機中安裝的套件受到 ELSA-2025-20100 公告中提及的多個弱點影響。

- xen/netfront:修正移除裝置時發生毀損的問題 (Juergen Gross) [Orabug: 37427542] {CVE-2024-53240}
- net:lapb:增加 LAPB_HEADER_LEN (Eric Dumazet) [Orabug: 37434237] {CVE-2024-56659}
- tipc:修正 cleanup_bearer() 中的 NULL 解除參照 (Eric Dumazet) [Orabug: 37506456] {CVE-2024-56661}
- usb:gadget:u_serial:修正 gs_start_io 因存取 null 指標而毀損的問題 (Lianqin Hu) [Orabug: 37434264] {CVE-2024-56670}
- ALSA:usb-audio:修正尋找時脈來源時超出邊界讀取的問題 (Takashi Iwai) [Orabug: 37427489] {CVE-2024-53150}
- bpf:修正刪除元素時的 OOB devmap 寫入 (Maciej Fijalkowski) [Orabug: 37434047] {CVE-2024-56615}
- f2fs:修正解除安裝檔案系統呼叫 f2fs_evict_inode 時的 f2fs_bug_on。(Qi Han) [Orabug: 37433861] {CVE-2024-56586}
- leds:class:使用 led_cdev->led_access mutex 保護 Brightness_show() (Mukesh Ojha) [Orabug: 37433869] {CVE-2024-56587}
- wifi:brcmfmac:修正由於 brcmf_sdiod_sglist_rw() 中 NULL 指標解除參照所導致的 oops (Norbert van Bolhuis) [Orabug: 37433908] {CVE-2024-56593}
- drm/amdgpu:設定正確的 AMD GPU sg 區段限制 (Prike Liang) [Orabug: 37433914] {CVE-2024-56594}
- jfs:新增檢查以防止 dbAdjTree 中的 array-index-out-of-bounds (Nihar Chaithanya) [Orabug: 37433920] {CVE-2024-56595}
- jfs:修正 jfs_readdir 中的 array-index-out-of-bounds (Ghanshyam Agrawal) [Orabug: 37433928] {CVE-2024-56596}
- jfs:修正 dbSplit 中的位移超出邊界 (Ghanshyam Agrawal) [Orabug: 37433934] {CVE-2024-56597}
- jfs:array-index-out-of-bounds 修正 dtReadFirst (Ghanshyam Agrawal) [Orabug: 37433941] {CVE-2024-56598}
- net:inet6:不要將懸置 sk 指標留在 inet6_create() 中 (Ignat Korchagin) [Orabug: 37433955] {CVE-2024-56600}
- net:inet:不要將懸置 sk 指標留在 inet_create() 中 (Ignat Korchagin) [Orabug: 37433962] {CVE-2024-56601}
- net:ieee802154:不要將懸置 sk 指標留在 ieee802154_create() 中 (Ignat Korchagin) [Orabug:
37433970] {CVE-2024-56602}
- net:af_can:不要將懸置 sk 指標留在 can_create() 中 (Ignat Korchagin) [Orabug: 37433977] {CVE-2024-56603}
- Bluetooth:L2CAP:不要將懸置 sk 指標留在有錯誤的 l2cap_sock_create() 中 (Ignat Korchagin) [Orabug: 37433990] {CVE-2024-56605}
- af_packet:避免在 packet_create() 中的 sock_init_data() 之後出錯 (Ignat Korchagin) [Orabug:
37433996] {CVE-2024-56606}
- nilfs2:修正 nilfs_find_entry() 中的潛在超出邊界記憶體存取 (Ryusuke Konishi) [Orabug:
37434065] {CVE-2024-56619}
- HID:wacom:修正取得產品名稱時可能出現 null 指標的問題 (WangYuli) [Orabug: 37434108] {CVE-2024-56629}
- ocfs2:ocfs2_get_init_inode() 失敗時釋放 inode (Tetsuo Handa) [Orabug: 37434113] {CVE-2024-56630}
- tcp_bpf:修正 tcp_bpf_sendmsg 中的 sk_mem_uncharge 邏輯 (Zijian Zhang) [Orabug: 37434127] {CVE-2024-56633}
- gpio:grgpio:在 grgpio_probe 中新增 NULL 檢查 (Charles Han) [Orabug: 37434131] {CVE-2024-56634}
- xen:修正 xenbus_dev_probe() 中資源未正確釋放的問題 (Qiu-ji Chen) [Orabug:
37433540] {CVE-2024-53198}
- netfilter:ipset:要求模組時保留模組參照 (Phil Sutter) [Orabug: 37434143] {CVE-2024-56637}
- tipc:修正 cleanup_bearer() 中核心通訊端的釋放後使用。(Kuniyuki Iwashima) [Orabug: 37434161] {CVE-2024-56642}
- dccp:修正 dccp_feat_change_recv 中的記憶體洩漏 (Ivan Solodovnikov) [Orabug: 37434167] {CVE-2024-56643}
- netfilter:x_tables:修正 led_tg_check() 中的 LED ID 檢查 (Dmitry Antipov) [Orabug: 37434200] {CVE-2024-56650}
- nfsd:確保 exp 在 svc_export_show 之前維持作用中狀態 (Yang Erkun) [Orabug: 37433745] {CVE-2024-56558}
- i3c:master:修正 i3c_master_put_i3c_addrs() 的遺漏釋放 init_dyn_addr (Frank Li) [Orabug: 37433756] {CVE-2024-56562}
- ad7780:修正 ad7780_write_raw() 中的除數為零錯誤 (Zicheng Qu) [Orabug: 37433772] {CVE-2024-56567}
- ftrace:修正 stack_trace_filter 中模組命令的迴歸 (guoweikang) [Orabug: 37433784] {CVE-2024-56569}
- ovl:篩選缺少查閱函式的無效 inode (Vasiliy Kovalev) [Orabug: 37433789] {CVE-2024-56570}
- media: platform:allegro-dvt:修正 allocate_buffers_internal() 中可能的記憶體洩漏 (Gaosheng Cui) [Orabug: 37433798] {CVE-2024-56572}
- media:ts2020:修正 ts2020_probe() 中的 null-ptr-deref (Li Zetao) [Orabug: 37433805] {CVE-2024-56574}
- media:i2c:tc358743:修正使用輪詢時探查錯誤路徑中的損毀 (Alexander Shiyan) [Orabug:
37433817] {CVE-2024-56576}
- btrfs:ref-verify:修正無效參照動作後的釋放後使用 (Filipe Manana) [Orabug: 37433832] {CVE-2024-56581}
- sh: intc:修正 register_intc_controller() 中的釋放後使用錯誤 (Dan Carpenter) [Orabug: 37433393] {CVE-2024-53165}
- sunrpc:重設傳輸時清除 XPRT_SOCK_UPD_TIMEOUT (Liu Jian) [Orabug: 37434314] {CVE-2024-56688}
- 9p/xen:修正 IRQ 的版本 (Alex Zenla) [Orabug: 37434374] {CVE-2024-56704}
- ubifs:驗證:修正 ubifs_tnc_end_commit 中的釋放後使用 (Waqar Hameed) [Orabug: 37433414] {CVE-2024-53171}
- ubi:fastmap:修正附加時出現重複 slab 快取名稱的問題 (Zhihao Cheng) [Orabug: 37433419] {CVE-2024-53172}
- rtc:檢查 rtc_timer_do_work() 中的 __rtc_read_time 是否成功 (Yongliang Gao) [Orabug: 37434456] {CVE-2024-56739}
- NFSv4.0:修正非同步 open() 中的釋放後使用問題 (Trond Myklebust) [Orabug: 37433426] {CVE-2024-53173}
- um:修正 physmem 設定期間的潛在整數溢位 (Tiwei Bie) [Orabug: 37427464] {CVE-2024-53145}
- SUNRPC:確保在 cache_show 之前快取項目為作用中狀態 (Yang Erkun) [Orabug: 37433433] {CVE-2024-53174}
- NFSD:防止潛在的整數溢位 (Chuck Lever) [Orabug: 37427470] {CVE-2024-53146}
- media:wl128x:修正 fmc_send_cmd() 中的原子性違反 (Qiu-ji Chen) [Orabug: 37434358] {CVE-2024-56700}
- um:vector:不要在發佈時使用 drvdata (Tiwei Bie) [Orabug: 37433467] {CVE-2024-53181}
- um:net:不要在發佈時使用 (Tiwei Bie) [Orabug: 37433475] {CVE-2024-53183}
- um:ubd:不要在發佈時使用 (Tiwei Bie) [Orabug: 37433484] {CVE-2024-53184}
- netfilter: ipset:在 bitmap_ip_uadt 中新增遺漏的範圍檢查 (Jeongjun Park) [Orabug: 37388867] {CVE-2024-53141}
- comedi:在錯誤情況下排清部分對應 (Jann Horn) [Orabug: 37427482] {CVE-2024-53148}
- PCI:修正熱抽換時 slot->bus 的釋放後使用 (Lukas Wunner) [Orabug: 37433516] {CVE-2024-53194}
- ALSA: usb-audio:修正 Extigy 和 Mbox 裝置的潛在超出邊界存取 (Benoit Sevens) [Orabug: 37433532] {CVE-2024-53197}
- vfio/pci:正確隱藏 first-in-list PCIe 延伸功能 (Avihai Horon) [Orabug: 37433578] {CVE-2024-53214}
- NFSD:防止 nfsd4_process_cb_update() 中發生 NULL 解除參照 (Chuck Lever) [Orabug: 37433594] {CVE-2024-53217}
- fbdev: sh7760fb:修正 sh7760fb_alloc_mem() 中可能的記憶體洩漏 (Zhen Lei) [Orabug: 37434478] {CVE-2024-56746}
- ocfs2:修正 ocfs2_file_read_iter() 中的未初始化值 (Dmitry Antipov) [Orabug: 37427503] {CVE-2024-53155}
- scsi:qedi:修正 qedi_alloc_and_init_sb() 中可能的記憶體洩漏 (Zhen Lei) [Orabug: 37434484] {CVE-2024-56747}
- scsi:qedf:修正 qedf_alloc_and_init_sb() 中可能的記憶體洩漏 (Zhen Lei) [Orabug: 37434489] {CVE-2024-56748}
- scsi: bfa:修正 bfad_im_module_exit() 中的釋放後使用 (Ye Bin) [Orabug: 37433630] {CVE-2024-53227}
- mfd:intel_soc_pmic_bxtwc:針對 PMIC 裝置使用 IRQ 網域 (Andy Shevchenko) [Orabug: 37434429] {CVE-2024-56723}
- mfd:intel_soc_pmic_bxtwc:針對 TMU 裝置使用 IRQ 網域 (Andy Shevchenko) [Orabug: 37434434] {CVE-2024-56724}
- mfd:intel_soc_pmic_bxtwc:針對 USB Type-C 裝置使用 IRQ 網域 (Andy Shevchenko) [Orabug: 37434330] {CVE-2024-56691}
- ALSA:6fire:釋放卡時釋放資源 (Takashi Iwai) [Orabug: 37433660] {CVE-2024-53239}
- ALSA:caiaq:中斷連接時使用 snd_card_free_when_closed() (Takashi Iwai) [Orabug: 37433666] {CVE-2024-56531}
- ALSA:us122l:中斷連接時使用 snd_card_free_when_closed() (Takashi Iwai) [Orabug: 37433672] {CVE-2024-56532}
- wifi:mwifiex:修正 mwifiex_config_scan() 中的 memcpy() 跨欄位寫入警告 (Alper Nebi Yasak) [Orabug: 37433695] {CVE-2024-56539}
- wifi: ath9k:在 htc_connect_service() 中新增 conn_rsp_epid 的範圍檢查 (Jeongjun Park) [Orabug:
37427509] {CVE-2024-53156}
- firmware: arm_scpi:檢查韌體傳回的 DVFS OPP 計數 (Luo Qiu) [Orabug: 37427515] {CVE-2024-53157}
- soc: qcom:geni-se:修正 geni_se_clk_tbl_get() 中的陣列反向溢位 (Dan Carpenter) [Orabug: 37427524] {CVE-2024-53158}
- crypto:bcm - 在 ahash_hmac_init 函式中新增錯誤檢查 (Chen Ridong) [Orabug: 37434298] {CVE-2024-56681}
- crypto: pcrypt - 當 padata_do_parallel() 傳回 -EBUSY 時直接呼叫 crypto 層 (Yi Yang) [Orabug:
37434323] {CVE-2024-56690}
- EDAC/bluefield:修正潛在的整數溢位 (David Thompson) [Orabug: 37427533] {CVE-2024-53161}
- hfsplus:不要多次查詢裝置邏輯區塊大小 (Thadeu Lima de Souza Cascardo) [Orabug: 37433720] {CVE-2024-56548}
- nvme-pci:修正 HMB 描述符表格的釋放 (Christoph Hellwig) [Orabug: 37434510] {CVE-2024-56756}
- initramfs:避免檔案名稱緩衝區溢出 (David Disseldorp) [Orabug: 37388874] {CVE-2024-53142}
- cifs:修正剖析 NFS 重新剖析點時的緩衝區溢位 (Pali Rohar) [Orabug: 37206284] {CVE-2024-49996}
- nilfs2:修正 block_dirty_buffer 追踪點中的 null-ptr-deref (Ryusuke Konishi) [Orabug: 37388819] {CVE-2024-53130}
- nilfs2:修正 block_touch_buffer 追踪點中的 null-ptr-deref (Ryusuke Konishi) [Orabug: 37388825] {CVE-2024-53131}
- KVM:VMX:將 Intel PT 虛擬化 (訪客/主機模式) 隱藏在 CONFIG_BROKEN 之後 (Sean Christopherson) [Orabug: 37388846] {CVE-2024-53135}
- ocfs2:取消快取進入群組失敗的 inode (Dmitry Antipov) [Orabug: 37388753] {CVE-2024-53112}
- netlink:在通訊端關閉時終止未完成的轉儲存 (Jakub Kicinski) [Orabug: 37388861] {CVE-2024-53140}
- fs:修正 from_kuid 和 from_kgid 中的未初始化值問題 (Alessandro Zanni) [Orabug: 37331928] {CVE-2024-53101}
- vsock/virtio:在 vsk->trans 中發生懸置指標初始化 (Hyunwoo Kim) [Orabug:
37298681] {CVE-2024-50264}
- hv_sock:將 vsk->trans 初始化為 NULL 以防止懸置指標 (Hyunwoo Kim) [Orabug: 37344480] {CVE-2024-53103}
- ftrace:修正 ftrace_location() 中可能的釋放後使用問題 (Zheng Yejian) [Orabug:36753574] {CVE-2024-38588}
- ocfs2:移除項目一次,而非 ocfs2_xa_remove() 中的 null-ptr-dereference (Andrew Kanner) [Orabug:
37298685] {CVE-2024-50265}
- USB:序列:io_edgeport:修正除錯 printk 中的釋放後使用 (Dan Carpenter) [Orabug: 37298695] {CVE-2024-50267}
- usb: musb: sunxi:修正存取已發布的 usb phy (Zijun Hu) [Orabug: 37298703] {CVE-2024-50269}
- media:uvcvideo:跳過 uvc_parse_format 中 UVC_VS_UNDEFINED 類型的剖析框架 (Benoit Sevens) [Orabug: 37344485] {CVE-2024-53104}
- net:bridge:xmit:確保至少有 eth 標頭 len 位元組 (Nikolay Aleksandrov) [Orabug:
36753372] {CVE-2024-38538}
- btrfs:將延遲的參照清單從清單中刪除後重新初始化 (Filipe Manana) [Orabug: 37298715] {CVE-2024-50273}
- nfs:修正 decode_getfattr_attrs() 中的 KMSAN 警告 (Roberto Sassu) [Orabug: 37304779] {CVE-2024-53066}
- dm 快取:修正第一次恢復時可能發生的超出邊界存取 (Ming-Hung Tsai) [Orabug: 37298732] {CVE-2024-50278}
- dm 快取:修正調整大小時對已變更位元集的超出邊界存取 (Ming-Hung Tsai) [Orabug: 37298737] {CVE-2024-50279}
- drm/amdgpu:在 amdgpu_debugfs_gprwave_read() 中新增遺漏的大小檢查 (Alex Deucher) [Orabug: 37298751] {CVE-2024-50282}
- media:v4l2-tpg:避免除數為零的風險 (Mauro Carvalho Chehab) [Orabug: 37298782] {CVE-2024-50287}
- media:cx24116:避免 SNR 演算發生溢位 (Mauro Carvalho Chehab) [Orabug: 37298797] {CVE-2024-50290}
- media:s5p-jpeg:避免緩衝區溢位 (Mauro Carvalho Chehab) [Orabug: 37304763] {CVE-2024-53061}
- media: dvbdev:避免記憶體存取不足的風險 (Mauro Carvalho Chehab) [Orabug: 37304769] {CVE-2024-53063}
- net:hns3:修正解除安裝驅動程式時核心損毀的問題 (Peiyang Wang) [Orabug: 37298811] {CVE-2024-50296}
- sctp:正確驗證 sctp_sf_ootb() 中的區塊大小 (Xin Long) [Orabug: 37298820] {CVE-2024-50299}
- 安全性/金鑰:修正 key_task_permission 中的 slab-out-of-bounds (Chen Ridong) [Orabug: 37298827] {CVE-2024-50301}
- HID:核心:零初始化報告緩衝區 (Jiri Kosina) [Orabug: 37298834] {CVE-2024-50302}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2025-20100.html

Plugin 詳細資訊

嚴重性: High

ID: 216224

檔案名稱: oraclelinux_ELSA-2025-20100.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2025/2/13

已更新: 2025/7/4

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-56704

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-uek-doc, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-debug, cpe:/a:oracle:linux:7:9:uekr6_els, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/2/12

弱點發布日期: 2024/6/19

CISA 已知遭惡意利用弱點到期日: 2025/2/26, 2025/3/25, 2025/4/30

參考資訊

CVE: CVE-2024-38538, CVE-2024-38588, CVE-2024-49996, CVE-2024-50264, CVE-2024-50265, CVE-2024-50267, CVE-2024-50269, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50282, CVE-2024-50287, CVE-2024-50290, CVE-2024-50296, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53061, CVE-2024-53063, CVE-2024-53066, CVE-2024-53101, CVE-2024-53103, CVE-2024-53104, CVE-2024-53112, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53140, CVE-2024-53141, CVE-2024-53142, CVE-2024-53145, CVE-2024-53146, CVE-2024-53148, CVE-2024-53150, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53161, CVE-2024-53165, CVE-2024-53171, CVE-2024-53172, CVE-2024-53173, CVE-2024-53174, CVE-2024-53181, CVE-2024-53183, CVE-2024-53184, CVE-2024-53194, CVE-2024-53197, CVE-2024-53198, CVE-2024-53214, CVE-2024-53217, CVE-2024-53227, CVE-2024-53239, CVE-2024-53240, CVE-2024-56531, CVE-2024-56532, CVE-2024-56539, CVE-2024-56548, CVE-2024-56558, CVE-2024-56562, CVE-2024-56567, CVE-2024-56569, CVE-2024-56570, CVE-2024-56572, CVE-2024-56574, CVE-2024-56576, CVE-2024-56581, CVE-2024-56586, CVE-2024-56587, CVE-2024-56593, CVE-2024-56594, CVE-2024-56595, CVE-2024-56596, CVE-2024-56597, CVE-2024-56598, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56603, CVE-2024-56605, CVE-2024-56606, CVE-2024-56615, CVE-2024-56619, CVE-2024-56629, CVE-2024-56630, CVE-2024-56633, CVE-2024-56634, CVE-2024-56637, CVE-2024-56642, CVE-2024-56643, CVE-2024-56650, CVE-2024-56659, CVE-2024-56661, CVE-2024-56670, CVE-2024-56681, CVE-2024-56688, CVE-2024-56690, CVE-2024-56691, CVE-2024-56700, CVE-2024-56704, CVE-2024-56723, CVE-2024-56724, CVE-2024-56739, CVE-2024-56746, CVE-2024-56747, CVE-2024-56748, CVE-2024-56756