Oracle Linux 7 / 8:Unbreakable Enterprise 核心 (ELSA-2025-20521)

high Nessus Plugin ID 247835

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7/8 主機中安裝的套件受到 ELSA-2025-20521 公告中提及的多個弱點影響。

- perf: 修復 perf_event_validate_size() lockdep 展開 (Mark Rutland) [Orabug: 36261486] {CVE-2023-6931}
- perf: 修復 perf_event_validate_size() (Peter Zijlstra) [Orabug: 36261486] {CVE-2023-6931}
- 新增 Zen34 用戶端 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/處理程序: 將緩衝區清除移至 MONITOR 之前 (Kim Phillips) [Orabug: 38172250] {CVE-2024-36350}、{CVE-2024-36357}
- KVM: SVM: 向客體系統公開 TSA 的 CPUID 位元 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/錯誤: 新增針對暫時性排程器的攻擊緩解措施 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- KVM: x86: 新增對 CPUID 分葉 0x80000021 的支援 (Paolo Bonzini) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/錯誤: 將 MDS 機制重新命名為更通用的名稱 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/CPU/AMD: 新增 ZenX 各代的旗標 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/錯誤: 釋放 X86_BUG_AMD_APIC_C1E 和 X86_BUG_AMD_E400 位元 (Boris Ostrovsky) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- net_sched: hfsc: 解決將類別新增至 eltree 兩次的可重入進入佇列 (Pedro Tammela) [Orabug:
38049365] {CVE-2025-38001}
- smb: client: 修復 cifs_fill_dirent 中的釋放後使用 (Zhaolong Wang) [Orabug: 38094972] {CVE-2025-38051}
- netfilter: nf_tables: 禁止透過 call_rcu 延遲規則解構 (Florian Westphal) [Orabug: 38186911] {CVE-2024-56655}
- ALSA: pcm: 修復 PCM OSS 層的緩衝區存取爭用 (Takashi Iwai) [Orabug: 38095147] {CVE-2025-38078}
- can: bcm: 新增 procfs 內容中遺漏的 rcu 讀取保護 (Oliver Hartkopp) [Orabug: 38049371] {CVE-2025-38003}
- can: bcm: 新增 bcm_op 執行階段更新的鎖定 (Oliver Hartkopp) [Orabug: 38049376] {CVE-2025-38004}
- crypto: algif_hash - 修復 hash_accept 中的重複釋放 (Ivan Pravdin) [Orabug: 38095156] {CVE-2025-38079}
- sch_hfsc: 修復在 hfsc_enqueue() 中使用 peek 時發生的 qlen 計量錯誤 (Cong Wang) [Orabug: 38049359] {CVE-2025-38000}
- __legitimize_mnt(): 檢查 MNT_SYNC_UMOUNT 是否應該在 mount_lock 之下 (Al Viro) [Orabug: 38095002] {CVE-2025-38058}
- btrfs: 更正 btrfs__prelim_ref 中 prelim_ref 引數的順序 (Goldwyn Rodrigues) [Orabug:
38094858] {CVE-2025-38034}
- nvmet-tcp: 避免將 sk_state_change 還原為 null (Alistair Francis) [Orabug: 38094865] {CVE-2025-38035}
- vxlan: 為 FDB 加上資料爭用註釋 (Ido Schimmel) [Orabug: 38094881] {CVE-2025-38037}
- net: pktgen: 修復 pktgen_thread_write() 中使用者指定緩衝區之外的存取 (Peter Seiderer) [Orabug:
38095027] {CVE-2025-38061}
- media: cx231xx: 為 417 設定 device_caps (Hans Verkuil) [Orabug: 38094937] {CVE-2025-38044}
- Orangefs: 不截斷檔案大小 (Matthew Wilcox) [Orabug: 38095058] {CVE-2025-38065}
- dm 快取: 透過在失敗的裝置繼續時封鎖重試來防止 BUG_ON (Ming-Hung Tsai) [Orabug:
38095065] {CVE-2025-38066}
- libnvdimm/labels: 修復 nd_label_data_init() 中的除法錯誤 [Orabug: 38095111] {CVE-2025-38072}
- scsi: target: iscsi: 修復已刪除連線的逾時 [Orabug: 38095136] {CVE-2025-38075}
- openvswitch: 修復 output_userspace() 中不安全的屬性剖析 (Eelco Chaudron) [Orabug: 38015150] {CVE-2025-37998}
- nfs: 處理解除鎖定路徑中的 nfs_get_lock_context 失敗 (Li Lingfeng) [Orabug: 38094820] {CVE-2025-38023}
- RDMA/rxe: 修復 rxe_queue_cleanup 錯誤中的 slab-use-after-free Read 問題 (Zhu Yanjun) [Orabug: 38094829] {CVE-2025-38024}
- usb: typec: ucsi: displayport: 修復對 NULL 指標的存取 (Andrei Kuchynski) [Orabug: 38015128] {CVE-2025-37994}
- module: 確保 kobject_put() 對於模組類型 kobjects 而言是安全的 (Dmitry Antipov) [Orabug: 38015133] {CVE-2025-37995}
- xenbus: 使用 kref 追蹤 req 的存留期 (Jason Andryuk) [Orabug: 37976936] {CVE-2025-37949}
- iio: imu: st_lsm6dsx: 修復 st_lsm6dsx_read_tagged_fifo 中可能發生的鎖定問題 (Silvano Seva) [Orabug:
37977033] {CVE-2025-37969}
- iio: imu: st_lsm6dsx: 修復 st_lsm6dsx_read_fifo 中可能發生的鎖定問題 (Silvano Seva) [Orabug: 37977039] {CVE-2025-37970}
- netfilter: ipset: 修復雜湊類型中的區域鎖定 (Jozsef Kadlecsik) [Orabug: 38015143] {CVE-2025-37997}
- sch_htb: 使 htb_deactivate() 成為冪等函式 (Cong Wang) [Orabug: 38186817] {CVE-2025-37953}
- iommu/amd: 修復 parse_ivrs_acpihid 中的潛在緩衝區溢位 (Pavel Paklov) [Orabug: 37976839] {CVE-2025-37927}
- irqchip/gic-v2m: 避免 gicv2m_get_fwnode() 釋放後使用 (Suzuki K Poulose) [Orabug: 37930014] {CVE-2025-37819}
- sch_htb: 使 htb_qlen_notify() 成為冪等函式 (Cong Wang) [Orabug: 37976860] {CVE-2025-37932}
- of: module: 在 of_modalias() 中新增緩衝區溢位檢查 (Sergey Shtylyov) [Orabug: 36753382] {CVE-2024-38541}
- net: lan743x: 修復啟用 GSO 時的記憶體流失問題 (Thangaraj Samynathan) [Orabug: 37976767] {CVE-2025-37909}
- net_sched: qfq: 修復在 netem 作為子 qdisc 的類別中新增雙重清單 (Victor Nogueira) [Orabug:
37976785] {CVE-2025-37913}
- net_sched: hfsc: 修復類別中 netem 作為子 qdisc 的 UAF 弱點 (Victor Nogueira) [Orabug:
37967412] {CVE-2025-37890}
- net_sched: drr: 修復在 netem 作為子 qdisc 的類別中新增雙重清單 (Victor Nogueira) [Orabug:
37976794] {CVE-2025-37915}
- tracing: 修復 trace_seq_to_buffer() 中的 oob 寫入問題 (Jeongjun Park) [Orabug: 37976823] {CVE-2025-37923}
- wifi: brcm80211: fmac: 新增對 brcmf_usb_dl_writeimage() 的錯誤處理機制 (Xu Wang) [Orabug: 37977121] {CVE-2025-37990}
- parisc: 修復因重複觸發 SIGFPE 而導致的當機問題 (Helge Deller) [Orabug: 37977129] {CVE-2025-37991}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2025-20521.html

Plugin 詳細資訊

嚴重性: High

ID: 247835

檔案名稱: oraclelinux_ELSA-2025-20521.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2025/8/11

已更新: 2025/8/12

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 6

時間性分數: 4.7

媒介: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-6931

CVSS v3

風險因素: High

基本分數: 7

時間性分數: 6.3

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-debug, cpe:/a:oracle:linux:7:9:uekr6_els, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-tools, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/8/10

弱點發布日期: 2023/6/13

參考資訊

CVE: CVE-2023-6931, CVE-2024-36350, CVE-2024-36357, CVE-2024-38541, CVE-2024-56655, CVE-2025-37819, CVE-2025-37890, CVE-2025-37909, CVE-2025-37913, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37932, CVE-2025-37949, CVE-2025-37953, CVE-2025-37969, CVE-2025-37970, CVE-2025-37990, CVE-2025-37991, CVE-2025-37994, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-38000, CVE-2025-38001, CVE-2025-38003, CVE-2025-38004, CVE-2025-38023, CVE-2025-38024, CVE-2025-38034, CVE-2025-38035, CVE-2025-38037, CVE-2025-38044, CVE-2025-38051, CVE-2025-38058, CVE-2025-38061, CVE-2025-38065, CVE-2025-38066, CVE-2025-38072, CVE-2025-38075, CVE-2025-38078, CVE-2025-38079