Oracle Linux 7 / 8:Unbreakable Enterprise 核心 (ELSA-2025-20521)

high Nessus Plugin ID 247835

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7/8 主機中安裝的套件受到 ELSA-2025-20521 公告中提及的多個弱點影響。

- perf修正 perf_event_validate_size() lockdep 展開 (Mark Rutland) [Orabug: 36261486] {CVE-2023-6931}
- perf修正 perf_event_validate_size() (Peter Zijlstra) [Orabug: 36261486] {CVE-2023-6931}
- 新增 Zen34 用戶端 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/處理程序將緩衝區清除移至 MONITOR 之前 (Kim Phillips) [Orabug: 38172250] {CVE-2024-36350,CVE-2024-36357}
- KVMSVM將 TSA CPUID 位元公告給客體機 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/錯誤新增暫時性排程器攻擊緩解 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350,CVE-2024-36357}
- KVMx86新增對 CPUID 分葉 0x80000021 的支援 (Paolo Bonzini) [Orabug38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/錯誤將 MDS 機器重新命名為更通用的名稱 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350,CVE-2024-36357}
- x86/CPU/AMD新增 ZenX 代旗標 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/錯誤釋放 X86_BUG_AMD_APIC_C1E 和 X86_BUG_AMD_E400 位元 (Boris Ostrovsky) [Orabug38172250] {CVE-2024-36350、CVE-2024-36357}
- net_schedhfsc將類別新增至 eltree 的可重入入列解決兩次 (Pedro Tammela) [Orabug:
38049365] {CVE-2025-38001}
- smb用戶端修正 cifs_fill_dirent 中的釋放後使用 (Zhaolong Wang) [Orabug: 38094972] {CVE-2025-38051}
- netfilter: nf_tables不透過 call_rcu 延遲規則破壞 (Florian Westphal) [Orabug: 38186911] {CVE-2024-56655}
- ALSApcm修正 PCM OSS 層的緩衝區存取爭用 (Takashi Iwai) [Orabug: 38095147] {CVE-2025-38078}
- canbcm針對 procfs 內容新增缺少的 rcu 讀取保護 (Oliver Hartkopp) [Orabug: 38049371] {CVE-2025-38003}
- canbcm針對 bcm_op 運行時間更新新增鎖定 (Oliver Hartkopp) [Orabug: 38049376] {CVE-2025-38004}
- cryptoalgif_hash - 修正 hash_accept 中的重複釋放 (Ivan Pravdin) [Orabug: 38095156] {CVE-2025-38079}
- sch_hfsc修正在 hfsc_enqueue() 中使用 peek 時的 qlen 計量錯誤 (Cong Wang) [Orabug: 38049359] {CVE-2025-38000}
- __legitimize_mnt()MNT_SYNC_UMOUNT 的檢查應位於 mount_lock 之下 (Al Viro) [Orabug38095002] {CVE-2025-38058}
- btrfs更正 btrfs__prelim_ref 中 prelim_ref 引數的順序 (Goldwyn Rodrigues) [Orabug:
38094858] {CVE-2025-38034}
- nvmet-tcp不還原 null sk_state_change (Alistair Francis) [Orabug: 38094865] {CVE-2025-38035}
- vxlan註解 FDB 資料爭用 (Ido Schimmel) [Orabug: 38094881] {CVE-2025-38037}
- net: pktgen修正 pktgen_thread_write() 中使用者指定緩衝區之外的存取 (Peter Seiderer) [Orabug:
38095027] {CVE-2025-38061}
- mediacx231xx設定 417 的 device_caps (Hans Verkuil) [Orabug: 38094937] {CVE-2025-38044}
- Orangefs不截斷檔案大小 (Matthew Wilcox) [Orabug: 38095058] {CVE-2025-38065}
- dm cache透過封鎖失敗的裝置恢復時的重試來防止 BUG_ON (Ming-Hung Tsai) [Orabug
38095065] {CVE-2025-38066}
- libnvdimm/labels修正 nd_label_data_init() 中的除法錯誤 (Robert Richter) [Orabug: 38095111] {CVE-2025-38072}
- scsi目標iscsi修正已刪除連線的逾時 (Dmitry Bogdanov) [Orabug: 38095136] {CVE-2025-38075}
- openvswitch修正 output_userspace() 中不安全的屬性剖析 (Eelco Chaudron) [Orabug: 38015150] {CVE-2025-37998}
- nfs處理解除鎖定路徑中的 nfs_get_lock_context 失敗 (Li Lingfeng) [Orabug: 38094820] {CVE-2025-38023}
- RDMA/rxe修正 rxe_queue_cleanup 錯誤中的 slab-use-after-free Read (Zhu Yanjun) [Orabug38094829] {CVE-2025-38024}
- usbtypecucsi: displayport修正 NULL 指標存取 (Andrei Kuzynski) [Orabug: 38015128] {CVE-2025-37994}
- module確保 kobject_put() 對於模組類型 kobjects 是安全的 (Dmitry Antipov) [Orabug: 38015133] {CVE-2025-37995}
- xenbus使用 kref 追踪 req 存留期 (Jason Andryuk) [Orabug: 37976936] {CVE-2025-37949}
- iio: imu: st_lsm6dsx: 修復 st_lsm6dsx_read_tagged_fifo 中可能發生的鎖定問題 (Silvano Seva) [Orabug:
37977033] {CVE-2025-37969}
- iioimu st_lsm6dsx修正 st_lsm6dsx_read_fifo 中可能的鎖定 (Silvano Seva) [Orabug: 37977039] {CVE-2025-37970}
- netfilteripset修正雜湊類型中的區域鎖定 (Jozsef Kadlecsik) [Orabug: 38015143] {CVE-2025-37997}
- sch_htb使 htb_deactivate() 等冪 (Cong Wang) [Orabug: 38186817] {CVE-2025-37953}
- iommu/amd修正 parse_ivrs_acpihid 中潛在的緩衝區溢位 (Pavel Paklov) [Orabug: 37976839] {CVE-2025-37927}
- irqchip/gic-v2m防止 gicv2m_get_fwnode() 釋放後使用 (Suzuki K Poulose) [Orabug: 37930014] {CVE-2025-37819}
- sch_htb使 htb_qlen_notify() 等冪 (Cong Wang) [Orabug: 37976860] {CVE-2025-37932}
- of: module在 of_modalias() 中新增緩衝區溢位檢查 (Sergey Shtylyov) [Orabug: 36753382] {CVE-2024-38541}
- netlan743x啟用 GSO 時修正 memleak 問題 (Thangaraj Samynathan) [Orabug: 37976767] {CVE-2025-37909}
- net_sched: qfq: 修復在 netem 作為子 qdisc 的類別中新增雙重清單 (Victor Nogueira) [Orabug:
37976785] {CVE-2025-37913}
- net_sched: hfsc: 修復類別中 netem 作為子 qdisc 的 UAF 弱點 (Victor Nogueira) [Orabug:
37967412] {CVE-2025-37890}
- net_sched: drr: 修復在 netem 作為子 qdisc 的類別中新增雙重清單 (Victor Nogueira) [Orabug:
37976794] {CVE-2025-37915}
- tracing修正 trace_seq_to_buffer() 中的 oob 寫入 (Jeongjun Park) [Orabug: 37976823] {CVE-2025-37923}
- wifibrcm80211fmac新增 brcmf_usb_dl_writeimage() 的錯誤處理 (Xu Wang) [Orabug: 37977121] {CVE-2025-37990}
- parisc修正雙重 SIGFPE 損毀 (Helge Deller) [Orabug: 37977129] {CVE-2025-37991}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2025-20521.html

Plugin 詳細資訊

嚴重性: High

ID: 247835

檔案名稱: oraclelinux_ELSA-2025-20521.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2025/8/11

已更新: 2025/8/12

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 6

時間性分數: 4.7

媒介: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-6931

CVSS v3

風險因素: High

基本分數: 7

時間性分數: 6.3

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, cpe:/o:oracle:linux:7, cpe:/a:oracle:linux:7:9:uekr6_els, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-container-debug, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/8/10

弱點發布日期: 2023/6/13

參考資訊

CVE: CVE-2023-6931, CVE-2024-36350, CVE-2024-36357, CVE-2024-38541, CVE-2024-56655, CVE-2025-37819, CVE-2025-37890, CVE-2025-37909, CVE-2025-37913, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37932, CVE-2025-37949, CVE-2025-37953, CVE-2025-37969, CVE-2025-37970, CVE-2025-37990, CVE-2025-37991, CVE-2025-37994, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-38000, CVE-2025-38001, CVE-2025-38003, CVE-2025-38004, CVE-2025-38023, CVE-2025-38024, CVE-2025-38034, CVE-2025-38035, CVE-2025-38037, CVE-2025-38044, CVE-2025-38051, CVE-2025-38058, CVE-2025-38061, CVE-2025-38065, CVE-2025-38066, CVE-2025-38072, CVE-2025-38075, CVE-2025-38078, CVE-2025-38079