Oracle Linux 8: container-tools:rhel8 (ELSA-2026-4672)

critical Nessus Plugin ID 302824

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2026-4672 公告中提及的多個弱點影響。

- 針對 CVE-2025-68121 重建
- 針對 CVE-2025-61729 重建
- 修正「CVE-2025-47913 container-tools:rhel8/buildah: golang.org/x/crypto/ssh/agent:因非預期的 SSH_AGENT_SUCCESS 導致 SSH 用戶端錯誤 [rhel-8.10.z]」
- 修正「[Minor Incident] CVE-2025-52881 container-tools:rhel8/buildah:因任意寫入小工具和 procfs 寫入重新導向而導致的容器逸出和拒絕服務 [rhel-8.10.z]」
- 針對 CVE-2025-58183 重建
- 修正「CVE-2025-22871 container-tools:rhel8/buildah:在 net/http 中接受無效區塊資料,造成要求走私 [rhel-8.10.z]」
- 針對 CVE-2025-68121 重建
- 針對 CVE-2025-61729 重建
- 針對 CVE-2025-22871 重建
- 針對 CVE-2024-1394 重建
- 修正 CVE-2021-3592 CVE-2021-3593 CVE-2021-3594 CVE-2021-3595 超出邊界存取
- 以專用上游修補程式取代 CVE-2020-10756 的修補程式
- 修正「CVE-2020-10756 QEMU:slirp:網路超出邊界讀取資訊洩漏弱點」
- 修正 CVE-2020-1983
- 針對 CVE-2025-68121 重建
- 修正「CVE-2025-47913 container-tools:rhel8/podman: golang.org/x/crypto/ssh/agent:因非預期的 SSH_AGENT_SUCCESS 導致 SSH 用戶端錯誤 [rhel-8.10.z]」
- 修正「[Minor Incident] CVE-2025-52881 container-tools:rhel8/podman:因任意寫入小工具和 procfs 寫入重新導向而導致的容器逸出和拒絕服務 [rhel-8.10.z]」
- 針對 CVE-2025-58183 重建
- 修正「CVE-2025-9566 container-tools:rhel8/podman: Podman kube play 命令可能會覆寫主機檔案 [rhel-8.10.z]」
- 修復「CVE-2025-6032 container-tools:rhel8/podman: podman 缺少 TLS 驗證 [rhel-8.10.z]」
- 針對 CVE-2025-68121 重建
- 針對 CVE-2025-61729 重建
- 修正 CVE-2025-31133 CVE-2025-52565 CVE-2025-52881
- 針對 CVE-2024-1394 重建
- 針對 CVE-2025-68121 重建
- 針對 CVE-2025-61729 重建
- 針對 CVE-2025-58183 重建
- 針對 CVE-2025-22871 重建
- 針對 CVE-2024-24786 重建

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2026-4672.html

Plugin 詳細資訊

嚴重性: Critical

ID: 302824

檔案名稱: oraclelinux_ELSA-2026-4672.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/3/17

已更新: 2026/3/17

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-68121

CVSS v3

風險因素: Critical

基本分數: 10

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:containernetworking-plugins, p-cpe:/a:oracle:linux:aardvark-dns, p-cpe:/a:oracle:linux:podman-docker, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:runc, p-cpe:/a:oracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:oracle:linux:crun, p-cpe:/a:oracle:linux:libslirp, p-cpe:/a:oracle:linux:criu, p-cpe:/a:oracle:linux:libslirp-devel, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:podman-gvproxy, p-cpe:/a:oracle:linux:container-selinux, p-cpe:/a:oracle:linux:netavark, p-cpe:/a:oracle:linux:buildah, p-cpe:/a:oracle:linux:python3-criu, p-cpe:/a:oracle:linux:skopeo-tests, p-cpe:/a:oracle:linux:conmon, p-cpe:/a:oracle:linux:crit, p-cpe:/a:oracle:linux:containers-common, p-cpe:/a:oracle:linux:cockpit-podman, p-cpe:/a:oracle:linux:slirp4netns, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:criu-libs, p-cpe:/a:oracle:linux:python3-podman, p-cpe:/a:oracle:linux:fuse-overlayfs, p-cpe:/a:oracle:linux:buildah-tests, p-cpe:/a:oracle:linux:podman-tests, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:udica, p-cpe:/a:oracle:linux:skopeo, p-cpe:/a:oracle:linux:criu-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/17

弱點發布日期: 2026/1/22

參考資訊

CVE: CVE-2025-61726, CVE-2025-61728, CVE-2025-68121

IAVB: 2026-B-0016-S