Oracle Linux 8/9:Unbreakable Enterprise 核心 (ELSA-2026-50261)

high Nessus Plugin ID 314332

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8/9 主機中安裝的套件受到 ELSA-2026-50261 公告中提及的多個弱點影響。

- xfrm: esp: ipv4:修正旗標設定 (Greg Kroah-Hartman) [Orabug: 39344515] {CVE-2026-43284}
- xfrm: esp:避免對共用 skb 片段進行就地解密 (Kuan-Ting Chen) [Orabug: 39344515] {CVE-2026-43284}
- x86/CPU/AMD:新增 AMD-SB-7052 的修正 (Prathyushi Nangia) [Orabug: 39327141] {CVE-2025-54518}
- crypto: algif_aead - 還原為就地操作 (Herbert Xu) [Orabug: 39250686] {CVE-2026-31431}
- x86/CPU:修正 Zen1 上的 FPDSS (Borislav Petkov) [Orabug: 39241228,39273722] {CVE-2026-31628}
- net/handshake:重複的握手取消洩露通訊端 (Scott Mayhew) [Orabug: 38847720] {CVE-2025-68775}
- ipv6:在 ip6_xmit() 中使用 RCU (Eric Dumazet) [Orabug: 38649062] {CVE-2025-40135}
- scsi: qla2xxx: 清理負載大小以防止成員溢位 (Jiasheng Jiang) [Orabug: 38930868] {CVE-2026-23059}
- bpf:修正 bpf_prog_test_run_xdp() 中的參照計數洩漏 (Tetsuo Handa) [Orabug: 38887702] {CVE-2026-22994}
- nfsd:檢查伺服器是否在 unlock_filesystem 中執行 (Olga Kornievskaia) [Orabug: 38887682] {CVE-2026-22989}
- net/mlx5e: TC,僅刪除現有對等體的流程 (Mark Bloch) [Orabug: 38970398] {CVE-2026-23173}
- net/handshake:提交失敗時還原析構函數 (Caoping) [Orabug: 38887601] {CVE-2025-71148}
- scsi: qla2xxx: 修正不當釋放 purex 項目 (Zilin Guan) [Orabug: 38798929] {CVE-2025-68741}
- bnxt_en:修正XDP_TX路徑 (Michael Chan) [Orabug: 38847684] {CVE-2025-68770}
- perf/x86/amd: 啟用前檢查事件以避免 GPF (George Kennedy) [Orabug: 38847849] {CVE-2025-68798}
- scsi:smartpqi:修正裝置移除後存取的裝置資源 (Mike Mcgowen) [Orabug: 38798848] {CVE-2025-68371}
- KVM: SVM:如果取代 INT3/INTO,不要跳過不相關的指令 (Omar Sandoval) [Orabug: 38773579] {CVE-2025-68259}
- x86/fpu:確保訊號傳遞時的 XFD 狀態 (Chang S. Bae) [Orabug: 38773165] {CVE-2025-68171}
- virtio-net:修正大封包中接收的長度檢查 (Bui Quang Minh) [Orabug: 38737152] {CVE-2025-40292}
- ACPI: CPPC:修正使用 nosmp 時的 NULL 指標解除參照 (Yunhui Cui) [Orabug: 38641284] {CVE-2025-38113}
- EDAC/i10nm:跳過已停用記憶體控制器上的 DIMM 列舉 (Qiuxu Zhuo) [Orabug: 38649173] {CVE-2025-40157}
- sunrpc:修正零長度總和檢查碼上的 NULL 指標解除參照 (Lei Lu) [Orabug: 38649042] {CVE-2025-40129}
- cpufreq: CPPC: 修正 cppc_get_cpu_cost() 可能的 null-ptr-deref (Jinjie Ruan) [Orabug: 38641275] {CVE-2024-53230}
- cpufreq: CPPC: 修正 cpufreq_cpu_get_raw() 可能的 null-ptr-deref (Jinjie Ruan) [Orabug: 38641272] {CVE-2024-53231}
- vhost: vringh:修正copy_to_iter傳回值檢查 (Michael S. Tsirkin) [Orabug: 38592117] {CVE-2025-40056}
- crypto: qat - 在裝置關機期間排清雜項工作佇列 (Giovanni Cabiddu) [Orabug: 38401717] {CVE-2025-39721}
- vhost: vringh:修改傳回值檢查 (Zhang Jiao) [Orabug: 38592085] {CVE-2025-40051}
- virtio-net:修正 probe() 期間遞迴的 rtnl_lock() (Zigit Zo) [Orabug: 38324330] {CVE-2025-38551}
- gve:關機後防止 ethtool 操作 (Jordan Rhee) [Orabug: 38401492] {CVE-2025-38735}
- KVM: SVM:如果 vCPU 建立正在進行中,則拒絕 SEV{-ES} 主機內移轉 (Sean Christopherson) [Orabug: 38254140] {CVE-2025-38455}
- net: usb: lan78xx:在中斷連接時修正 __netif_napi_del_locked 中的 WARN (Oleksij Rempel) [Orabug: 38253871] {CVE-2025-38385}
- net/mlx5e:停用上行鏈路表示器設定檔的 MACsec 卸載 (Carolina Jubran) [Orabug: 38094809] {CVE-2025-38020}
- dmaengine: idxd:修正 idxd_alloc 錯誤處理路徑中的記憶體洩漏 (Shuai Xue) [Orabug: 38094794] {CVE-2025-38015}
- net/mlx5:修正關機流程時的 ECVF vports 卸載 (Amir Tzin) [Orabug: 38152903] {CVE-2025-38109}
- bnxt:正確排清 XDP 重新導向清單 (Yan Zhai) [Orabug: 38175054] {CVE-2025-38246}
- eth: bnxt:修正錯誤路徑上缺少的環形索引修剪 (Jakub Kicinski) [Orabug: 37937451] {CVE-2025-37873}
- net/mlx5:修正 mlx5_create_{inner_,}ttc_table() 中的 null-ptr-deref (Henry Martin) [Orabug: 37938078] {CVE-2025-37888}
- nfsd:修正 FREE_STATEID 中可能存在的錯誤 (Olga Kornievskaia) [Orabug: 37989102] {CVE-2024-50043}
- devlink:修正 xa_alloc_cyclic() 錯誤處理 (Michal Swiatkowski) [Orabug: 37828271] {CVE-2025-22017}
- xsk:修正 xp_create_and_assign_umem() 中的整數溢位 (Gavrilov Ilia) [Orabug: 37828202] {CVE-2025-21997}
- RDMA/mlx5:修正 UMR QP 的復原流程 (Yishai Hadas) [Orabug: 37766306] {CVE-2025-21892}
- misc:misc_minor_alloc將 ida 用於所有動態/雜項動態次要 (Vimal Agrawal) [Orabug: 37678552] {CVE-2024-58078}
- net/sched: cls_api:修正導致 NULL 取消參照的錯誤處理 (Pierre Riteau) [Orabug: 37702083] {CVE-2025-21857}
- bpf, test_run:修正 eth_skb_pkt_type() 中的釋放後使用問題 (Shigeru Yoshida) [Orabug: 37766220] {CVE-2025-21867}
- net: xdp:禁止在通用模式下附加裝置綁定程式 (Toke Hoiland-Jorgensen) [Orabug:
37650238] {CVE-2025-21808}
- iommufd/iova_bitmap:修正 iova_bitmap_offset_to_index() 中的越界移位 (Qasim Ijaz) [Orabug:
37649891] {CVE-2025-21724}
- xfrm:在封包卸載模式下刪除中間 secpath 項目 (Alexandre Cassen) [Orabug: 37649866] {CVE-2025-21720}
- gpiolib:修正 gpiochip_get_ngpios() 中錯誤時的損毀 (Andy Shevchenko) [Orabug: 37650154] {CVE-2025-21783}
- scsi: mpi3mr: 修正設定 bsg 失敗時可能當機的問題 (Guixin Liu) [Orabug: 37649886] {CVE-2025-21723}
- KVM:x86/mmu:即使在建立 MMIO SPTE 時,也會刪除/zap 現有的現有 SPTE (Sean Christopherson) [Orabug: 39151165,39159089] {CVE-2026-23401}
- scsi: core:修正 tagset_refcnt 的參照計數洩漏 (Junxiao Bi) [Orabug: 38976650,39130775] {CVE-2026-23296}
- net: atm:修正由於 sigd_send() 中未經驗證的 vcc 指標而導致的當機 (Jiayuan Chen) [Orabug: 39188477] {CVE-2026-31411}
- RDMA/umad:拒絕 ib_umad_write 中的負data_len (Yunje Shin) [Orabug: 39103109] {CVE-2026-23243}

Tenable 已直接從 Oracle Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2026-50261.html

Plugin 詳細資訊

嚴重性: High

ID: 314332

檔案名稱: oraclelinux_ELSA-2026-50261.nasl

版本: 1.2

類型: Local

代理程式: unix

已發布: 2026/5/12

已更新: 2026/5/13

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.9

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-38385

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2026-31431

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-uek-container, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek64k-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules, p-cpe:/a:oracle:linux:kernel-uek64k, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek64k-modules, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/o:oracle:linux:9:7:baseos_patch, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, p-cpe:/a:oracle:linux:kernel-uek64k-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-uek64k-core, p-cpe:/a:oracle:linux:kernel-uek-core

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/10

弱點發布日期: 2023/10/10

CISA 已知遭惡意利用弱點到期日: 2026/5/15

可惡意利用

Core Impact

Metasploit (Copy Fail AF_ALG + authencesn Page-Cache Write)

參考資訊

CVE: CVE-2024-50043, CVE-2024-53230, CVE-2024-53231, CVE-2024-58078, CVE-2025-21720, CVE-2025-21723, CVE-2025-21724, CVE-2025-21783, CVE-2025-21808, CVE-2025-21857, CVE-2025-21867, CVE-2025-21892, CVE-2025-21997, CVE-2025-22017, CVE-2025-37873, CVE-2025-37888, CVE-2025-38015, CVE-2025-38020, CVE-2025-38109, CVE-2025-38113, CVE-2025-38246, CVE-2025-38385, CVE-2025-38455, CVE-2025-38551, CVE-2025-38735, CVE-2025-39721, CVE-2025-40051, CVE-2025-40056, CVE-2025-40129, CVE-2025-40135, CVE-2025-40157, CVE-2025-40292, CVE-2025-54518, CVE-2025-68171, CVE-2025-68259, CVE-2025-68371, CVE-2025-68741, CVE-2025-68770, CVE-2025-68775, CVE-2025-68798, CVE-2025-71148, CVE-2026-22989, CVE-2026-22994, CVE-2026-23059, CVE-2026-23173, CVE-2026-23243, CVE-2026-23296, CVE-2026-23401, CVE-2026-31411, CVE-2026-31431, CVE-2026-31628, CVE-2026-43284

IAVA: 2026-A-0428