Oracle Linux 10 / 9:Unbreakable Enterprise 核心 (ELSA-2026-50160)

critical Nessus Plugin ID 303468

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 10 / 9 主機中安裝的套件受到 ELSA-2026-50160 公告中提及的多個弱點影響。

- mm/hugetlb:修正 hugetlb_pmd_shared() (David Hildenbrand) [Orabug: 38931087] {CVE-2026-23100}
- platform/x86:classmate-laptop:新增缺少的 NULL 指標檢查 (Rafael J. Wysocki) [Orabug: 39044501] {CVE-2026-23237}
- scsi: qla2xxx:修正造成重複釋放的 bsg_done() (Anil Gurumurthy) [Orabug: 39044457] {CVE-2025-71238}
- wifi:rtl8xxxu:修正 rtl8xxxu_sta_add 中的 slab 超出邊界 (Ali Tariq) [Orabug: 38997990] {CVE-2025-71234}
- xfs:修正 xchk_btree_check_block_owner 中的 UAF (Darrick J. Wong) [Orabug: 38998028] {CVE-2026-23223}
- scsi:qla2xxx:釋放錯誤路徑中的 sp 以修正系統當機 (Anil Gurumurthy) [Orabug: 38997979] {CVE-2025-71232}
- scsi:qla2xxx:進行光纖掃描時,延遲模組卸載 (Anil Gurumurthy) [Orabug: 38997992] {CVE-2025-71235}
- scsi:qla2xxx:釋放相關記憶體前驗證 sp (Anil Gurumurthy) [Orabug: 38997998] {CVE-2025-71236}
- wifi:rtw88:修正 rtw_core_enable_beacon() 中的對齊錯誤 (Bitterblue Smith) [Orabug: 38997972] {CVE-2025-71229}
- crypto:virtio - 使用 virtqueue 通知新增執行緒同步鎖定保護 (Bibo Mao) [Orabug: 38998052] {CVE-2026-23229}
- crypto:iaa - 修正 find_empty_iaa_compression_mode 中的超出邊界索引 (Thorsten Blum) [Orabug:
38997976] {CVE-2025-71231}
- smb:用戶端:分割 cached_fid 位元欄位以避免共用位元組 RMW 爭用 (Henrique Carvalho) [Orabug:
38998059] {CVE-2026-23230}
- spi:tegra210-quad:保護 tegra_qspi_combined_seq_xfer 中的 curr_xfer (Breno Leitao) [Orabug: 38970593] {CVE-2026-23202}
- ASoC:amd:修正 acp3x pdm dma ops 中的記憶體洩漏 (Chris Bainbridge) [Orabug: 38970441] {CVE-2026-23190}
- ipv6:修正清除 RTF_ADDRCONF 時的 ECMP 同級計數不相符 (Shigeru Yoshida) [Orabug: 38970598] {CVE-2026-23200}
- netfilter:nf_tables:修正 nft_map_catchall_activate() 中的反向 genmask 檢查 (Andrew Fasano) [Orabug:
38970170] {CVE-2026-23111}
- net:usb:r8152:修正繼續重設鎖死 (Sergey Senozhatsky) [Orabug: 38970438] {CVE-2026-23188}
- macvlan:修正 macvlan_common_newlink() 中的錯誤復原 (Eric Dumazet) [Orabug: 38970508] {CVE-2026-23209}
- net/sched:cls_u32:使用 skb_header_pointer_careful() (Eric Dumazet) [Orabug: 38970487] {CVE-2026-23204}
- smb/client:修正 smb2_open_file() 中的記憶體洩漏 (Chenxiaosong) [Orabug: 38970578] {CVE-2026-23205}
- btrfs:如果 fs 為完全唯讀,則拒絕新交易 (Qu Wenruo) [Orabug: 38985156] {CVE-2026-23214}
- scsi:目標:iscsi:修正 iscsit_dec_conn_usage_count() 中的釋放後使用 (Maurizio Lombardi) [Orabug:
38985169] {CVE-2026-23216}
- scsi:目標:iscsi:修正 iscsit_dec_session_usage_count() 中的釋放後使用 (Maurizio Lombardi) [Orabug:
38970453] {CVE-2026-23193}
- nvmet-tcp:修正 nvmet_tcp_listen_data_ready() 中的懸置 (Hannes Reinecke) [Orabug: 38970416] {CVE-2026-23179}
- drm/amd/pm:在 SMU 模式 1 重設期間停用 MMIO 存取 (Perry Yuan) [Orabug: 38985149] {CVE-2026-23213}
- HID:i2c-hid:修正 i2c_hid_get_report() 中的潛在緩衝區溢位 (Kwok Kin Ming) [Orabug: 38970413] {CVE-2026-23178}
- md:透過 sysfs 更新 raid_disks 時暫停陣列 (Danny Shih) [Orabug: 38985108] {CVE-2025-71225}
- wifi: wlcore:確保 skb_push 之前的 skb 空餘空間 (Peter Astrand) [Orabug: 38970152] {CVE-2025-71222}
- wifi:mac80211:ocb:當未加入介面時,略過 rx_no_sta (Moon Hee Lee) [Orabug: 38970163] {CVE-2025-71224}
- procfs:避免在保留 VMA 鎖定時擷取版本 ID (Andrii Nakryiko) [Orabug: 38970476] {CVE-2026-23199}
- mm、shmem:防止截斷爭用時發生無限迴圈 (Kairui Song) [Orabug: 38970409] {CVE-2026-23177}
- ceph:修正 parse_longname() 中 kfree() 的無效指標所導致的 oops (Daniel Vogelbacher) [Orabug:
38970590] {CVE-2026-23201}
- ceph:修正 ceph_mds_auth_match() 中的 NULL 指標解除參照 (Viacheslav Dubeyko) [Orabug: 38970595] {CVE-2026-23189}
- mm/slab:為 memcg_alloc_abort_single 新增 alloc_tagging_slab_free_hook (Hao Ge) [Orabug: 38985192] {CVE-2026-23219}
- ALSA:aloop:修正 PCM 觸發時的爭用存取 (Takashi Iwai) [Orabug: 38970445] {CVE-2026-23191}
- x86/vmware:修正 hypercall clobbers (Josh Poimboeuf) [Orabug: 38985163] {CVE-2026-23215}
- nvmet-tcp:在 nvmet_tcp_build_pdu_iovec 中新增邊界檢查 (Yunje Shin) [Orabug: 38970176] {CVE-2026-23112}
- perf:sched:使用新的 is_user_task() 協助程式修正 perf 損毀 (Steven Rostedt) [Orabug: 38970581] {CVE-2026-23159}
- wifi:ath11k:在監控模式中為 ath11k_hal_srng_* 新增 srng->lock (Kang Yang) [Orabug: 37844126] {CVE-2024-58096}
- drm/amdgpu:修正 amdgpu_gmc_filter_faults_remove 中的 NULL 指標解除參照 (Jon Doron) [Orabug:
38970348] {CVE-2026-23163}
- net:修正轉送 fraglist GRO 的分割 (Jibin Zhang) [Orabug: 38970318] {CVE-2026-23154}
- mm/shmem、swap:修正截斷爭用和交換項目分割 (Kairui Song) [Orabug: 38970345] {CVE-2026-23161}
- flex_proportions:使 fprop_new_period() hardirq 安全 (Jan Kara) [Orabug: 38970373] {CVE-2026-23168}
- nvmet:修正 nvmet_bio_done() 中導致 NULL 指標解除參照的爭用 (Ming Lei) [Orabug: 38970608] {CVE-2026-23148}
- efivarfs:修正 efivar_entry_get() 中的錯誤傳播 (Kohei Enju) [Orabug: 38970325] {CVE-2026-23156}
- net/mlx5e:TC,僅刪除現有對等端的流程 (Mark Bloch) [Orabug: 38970397] {CVE-2026-23173}
- ice:修正 ice_vsi_set_napi_queues 中的 NULL 指標解除參照 (Aaron Ma) [Orabug: 38970364] {CVE-2026-23166}
- rocker:修正 rocker_world_port_post_fini() 中的記憶體洩漏 (Kery Qi) [Orabug: 38970351] {CVE-2026-23164}
- bonding:標註 slave->last_rx 周邊的資料爭用 (Eric Dumazet) [Orabug: 38985142] {CVE-2026-23212}
- 藍牙:MGMT:修正 set_ssp_complete 中的記憶體洩漏 (Jianpeng Chang) [Orabug: 38970587] {CVE-2026-23151}
- 藍牙:hci_uart:修正 hci_uart_write_work 中的 null-ptr-deref (Jia- Hong Su) [Orabug: 38970604] {CVE-2026-23146}
- wifi:ath11k:在 reaping 監控目的地環時修正 RCU 停止 (P Praneesh) [Orabug: 37844129] {CVE-2024-58097}
- btrfs:修正 btrfs_clear_space_info_full() 中的 racy 位元欄位寫入 (Boris Burkov) [Orabug: 38798802] {CVE-2025-68358}
- sched_ext:修正 deferred_irq_workfn() 中可能發生的鎖死 (Zqiang) [Orabug: 38792605] {CVE-2025-68333}
- exfat:修正 exfat_find 中的 refcount 洩漏 (Shuhao Fu) [Orabug: 38798780] {CVE-2025-68351}
- bpf:不讓 BPF 測試基礎結構發出無效的 GSO 類型至堆疊 (Daniel Borkmann) [Orabug: 38798881] {CVE-2025-68725}
- 移轉:更正 hugetlb 檔案 folios 的鎖定順序 (Matthew Wilcox) [Orabug: 38931066] {CVE-2026-23097}
- can:usb_8dev:usb_8dev_read_bulk_callback():修正 URB 記憶體洩漏 (Marc Kleine-Budde) [Orabug: 38931120] {CVE-2026-23108}
- can:kvaser_usb:kvaser_usb_read_bulk_callback():修正 URB 記憶體洩漏 (Marc Kleine-Budde) [Orabug:
38930881] {CVE-2026-23061}
- can:ems_usb:ems_usb_read_bulk_callback():修正 URB 記憶體洩漏 (Marc Kleine-Budde) [Orabug: 38930859] {CVE-2026-23058}
- irqchip/gic-v3-its:避免截斷記憶體位址 (Arnd Bergmann) [Orabug: 38931001] {CVE-2026-23085}
- intel_th:修正輸出 open() 上的裝置洩漏 (Johan Hovold) [Orabug: 38931040] {CVE-2026-23091}
- 追蹤:修正合成堆疊追蹤欄位使用時發生的當機問題 (Steven Rostedt) [Orabug: 38931024] {CVE-2026-23088}
- arm64:在 swsusp_arch_resume() 上設定 __nocfi (Zhaoyang Huang) [Orabug: 38970241] {CVE-2026-23128}
- arm64/fpsimd:訊號:還原 ZA 時配置 SSVE 儲存空間 (Mark Rutland) [Orabug: 38931118] {CVE-2026-23107}
- wifi:rsi:修正因未設定 vif 驅動程式資料大小而導致的記憶體損毀 (Marek Vasut) [Orabug: 38930939] {CVE-2026-23073}
- wifi:ath10k:修正 dma_free_coherent() 指標 (Thomas Fourier) [Orabug: 38970253] {CVE-2026-23133}
- ALSA:usb-audio:修正 snd_usb_mixer_free() 中的釋放後使用 (Berk Cem Goksel) [Orabug: 38931029] {CVE-2026-23089}
- ALSA:scarlett2:修正設定擷取中的緩衝區溢位 (Samasth Norway Ananda) [Orabug: 38930973] {CVE-2026-23078}
- ALSA:ctxfi:修正音訊混音器處理中的潛在 OOB 存取 (Takashi Iwai) [Orabug: 38930966] {CVE-2026-23076}
- leds:led-class:僅在 leds_list 完全準備就緒時,將 LED 新增至 leds_list (Hans de Goede) [Orabug: 38931091] {CVE-2026-23101}
- dpll:防止重複註冊 (Ivan Vecera) [Orabug: 38970244] {CVE-2026-23129}
- vsock/virtio:將 TX 認可設定為本機緩衝區大小的上限 (Melbin K Mathew) [Orabug: 38931008] {CVE-2026-23086}
- vsock/virtio:修正 virtio_transport_get_credit() 中的潛在反向溢位 (Melbin K Mathew) [Orabug:
38930919] {CVE-2026-23069}
- bonding:提供 __skb_flow_dissect() 的 net 指標 (Eric Dumazet) [Orabug: 38970199] {CVE-2026-23119}
- be2net:修正 be_cmd_get_mac_from_list 中的 NULL 指標解除參照 (Andrey Vatoropin) [Orabug: 38930992] {CVE-2026-23084}
- ipv6:標註 ndisc_router_discovery() 中的資料爭用 (Eric Dumazet) [Orabug: 38970222] {CVE-2026-23124}
- netdevsim:修正一個與 bpf_bound_progs 清單作業相關的爭用問題 (Yun Lu) [Orabug: 38970233] {CVE-2026-23126}
- scsi:qla2xxx:清理承載大小以防止成員溢位 (Jiasheng Jiang) [Orabug: 38930867] {CVE-2026-23059}
- scsi:core:當最終完成項目彼此爭用時喚醒錯誤處置程式 (David Jeffery) [Orabug: 38931132] {CVE-2026-23110}
- regmap:修正 hwspinlock irqsave 常式中的爭用情形 (Cheng-Yu Lee) [Orabug: 38930930] {CVE-2026-23071}
- 互連:debugfs:將 src_node 和 dst_node 初始化為空字串 (Georgi Djakov) [Orabug:
38970218] {CVE-2026-23123}
- io_uring/io-wq:檢查工作執行迴圈內的 IO_WQ_BIT_EXIT (Jens Axboe) [Orabug: 38970181] {CVE-2026-23113}
- platform/x86:hp-bioscfg:修正 GET_INSTANCE_ID 巨集中的核心錯誤 (Mario Limonciello) [Orabug:
38930890] {CVE-2026-23062}
- platform/x86:hp-bioscfg:修正空白屬性名稱的 kobject 警告 (Mario Limonciello) [Orabug:
38970247] {CVE-2026-23131}
- scsi:xen:scsiback:修正 scsiback_remove() 中的潛在記憶體洩漏 (Abdun Nihaal) [Orabug: 38931014] {CVE-2026-23087}
- w1:therm:修正 alarms_store 中的差一緩衝區溢位 (Thorsten Blum) [Orabug: 38930796] {CVE-2025-71197}
- crypto:authencesn - 拒絕過短 AAD (assoclen<8) 以符合 ESP/ESN 規格 (Taeyang Lee) [Orabug:
38930874] {CVE-2026-23060}
- net/sched:qfq:使用 cl_is_active 判斷 qfq_rm_from_ag 中的類別是否為使用中 (Jamal Hadi Salim) [Orabug: 38931110] {CVE-2026-23105}
- net/sched:強制 teql 只能作為 root qdisc 使用 (Jamal Hadi Salim) [Orabug: 38930948] {CVE-2026-23074}
- ipvlan:將 addrs_lock 設為各連接埠獨立擁有 (Dmitry Skorodumov) [Orabug: 38931102] {CVE-2026-23103}
- l2tp:避免 l2tp_tunnel_del_work() 中的一個資料爭用情形 (Eric Dumazet) [Orabug: 38970202] {CVE-2026-23120}
- gue:使用內部 IP 通訊協定 0 修正 skb memleak (Kuniyuki Iwashima) [Orabug: 38931057] {CVE-2026-23095}
- sctp:將 SCTP_CMD_ASSOC_SHKEY 移到 SCTP_CMD_PEER_INIT 之後 (Xin Long) [Orabug: 38970225] {CVE-2026-23125}
- can:gs_usb: gs_usb_receive_bulk_callback():在 usb_submit_urb() 錯誤上取消錨定 URL (Marc Kleine-Budde) [Orabug: 38931184] {CVE-2026-23082}
- l2tp:修正 l2tp_udp_encap_recv() 中的 memleak (Kuniyuki Iwashima) [Orabug: 38930935] {CVE-2026-23072}
- bonding:將 BOND_MODE_8023AD 限制為僅乙太網路裝置支援 (Eric Dumazet) [Orabug: 38931079] {CVE-2026-23099}
- vsock/virtio:僅合併線性 skb (Michal Luczaj) [Orabug: 38930857] {CVE-2026-23057}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2026-50160.html

Plugin 詳細資訊

嚴重性: Critical

ID: 303468

檔案名稱: oraclelinux_ELSA-2026-50160.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/3/24

已更新: 2026/3/24

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-23112

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-uek-debug-modules-usb, p-cpe:/a:oracle:linux:kernel-uek-modules-deprecated, p-cpe:/a:oracle:linux:kernel-uek-modules-desktop, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-wireless, p-cpe:/a:oracle:linux:kernel-uek-modules-wireless, p-cpe:/a:oracle:linux:kernel-uek64k-core, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek64k-modules-core, p-cpe:/a:oracle:linux:kernel-uek-modules, p-cpe:/a:oracle:linux:kernel-uek64k-modules-usb, p-cpe:/a:oracle:linux:kernel-uek64k-modules-extra-netfilter, p-cpe:/a:oracle:linux:kernel-uek64k-modules-desktop, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-doc, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra-netfilter, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek64k-modules-wireless, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-deprecated, p-cpe:/a:oracle:linux:kernel-uek-modules-extra-netfilter, p-cpe:/a:oracle:linux:kernel-uek-core, p-cpe:/a:oracle:linux:kernel-uek64k-modules-deprecated, p-cpe:/a:oracle:linux:kernel-uek-modules-core, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-core, p-cpe:/a:oracle:linux:kernel-uek64k-modules, p-cpe:/a:oracle:linux:kernel-uek64k, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek64k-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules-usb, cpe:/o:oracle:linux:10, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-desktop, p-cpe:/a:oracle:linux:kernel-uek64k-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/3/20

弱點發布日期: 2025/2/27

參考資訊

CVE: CVE-2024-58096, CVE-2024-58097, CVE-2025-21717, CVE-2025-21882, CVE-2025-37929, CVE-2025-38431, CVE-2025-39832, CVE-2025-40082, CVE-2025-68333, CVE-2025-68351, CVE-2025-68358, CVE-2025-68365, CVE-2025-68725, CVE-2025-68737, CVE-2025-68749, CVE-2025-68823, CVE-2025-71197, CVE-2025-71200, CVE-2025-71203, CVE-2025-71204, CVE-2025-71220, CVE-2025-71222, CVE-2025-71223, CVE-2025-71224, CVE-2025-71225, CVE-2025-71229, CVE-2025-71231, CVE-2025-71232, CVE-2025-71233, CVE-2025-71234, CVE-2025-71235, CVE-2025-71236, CVE-2025-71237, CVE-2025-71238, CVE-2026-23056, CVE-2026-23057, CVE-2026-23058, CVE-2026-23059, CVE-2026-23060, CVE-2026-23061, CVE-2026-23062, CVE-2026-23063, CVE-2026-23069, CVE-2026-23070, CVE-2026-23071, CVE-2026-23072, CVE-2026-23073, CVE-2026-23074, CVE-2026-23075, CVE-2026-23076, CVE-2026-23078, CVE-2026-23080, CVE-2026-23082, CVE-2026-23083, CVE-2026-23084, CVE-2026-23085, CVE-2026-23086, CVE-2026-23087, CVE-2026-23088, CVE-2026-23089, CVE-2026-23090, CVE-2026-23091, CVE-2026-23093, CVE-2026-23094, CVE-2026-23095, CVE-2026-23096, CVE-2026-23097, CVE-2026-23098, CVE-2026-23099, CVE-2026-23100, CVE-2026-23101, CVE-2026-23103, CVE-2026-23105, CVE-2026-23107, CVE-2026-23108, CVE-2026-23110, CVE-2026-23111, CVE-2026-23112, CVE-2026-23113, CVE-2026-23116, CVE-2026-23118, CVE-2026-23119, CVE-2026-23120, CVE-2026-23123, CVE-2026-23124, CVE-2026-23125, CVE-2026-23126, CVE-2026-23128, CVE-2026-23129, CVE-2026-23131, CVE-2026-23133, CVE-2026-23135, CVE-2026-23146, CVE-2026-23148, CVE-2026-23150, CVE-2026-23151, CVE-2026-23154, CVE-2026-23155, CVE-2026-23156, CVE-2026-23158, CVE-2026-23159, CVE-2026-23160, CVE-2026-23161, CVE-2026-23163, CVE-2026-23164, CVE-2026-23166, CVE-2026-23167, CVE-2026-23168, CVE-2026-23169, CVE-2026-23170, CVE-2026-23172, CVE-2026-23173, CVE-2026-23176, CVE-2026-23177, CVE-2026-23178, CVE-2026-23179, CVE-2026-23180, CVE-2026-23182, CVE-2026-23187, CVE-2026-23188, CVE-2026-23189, CVE-2026-23190, CVE-2026-23191, CVE-2026-23193, CVE-2026-23198, CVE-2026-23199, CVE-2026-23200, CVE-2026-23201, CVE-2026-23202, CVE-2026-23204, CVE-2026-23205, CVE-2026-23206, CVE-2026-23209, CVE-2026-23212, CVE-2026-23213, CVE-2026-23214, CVE-2026-23215, CVE-2026-23216, CVE-2026-23219, CVE-2026-23220, CVE-2026-23221, CVE-2026-23222, CVE-2026-23223, CVE-2026-23224, CVE-2026-23228, CVE-2026-23229, CVE-2026-23230, CVE-2026-23233, CVE-2026-23234, CVE-2026-23235, CVE-2026-23236, CVE-2026-23237