Oracle Linux 8:内核 (ELSA-2024-3138)

critical Nessus 插件 ID 198038

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的多个程序包受到 ELSA-2024-3138 公告中提及的多个漏洞影响。

- x86/sev:稍微强化 #VC 指令仿真 (Vitaly Kuznetsov) [RHEL-30040] {CVE-2024-25743 CVE-2024-25742}
- mm/sparsemem:修复访问 memory_section->usage 中的争用 (Waiman Long) [RHEL-28875 RHEL-28876] {CVE-2023-52489}
- mm:使用 __pfn_to_section() 而不是对其使用开放编码 (Waiman Long) [RHEL-28875] {CVE-2023-52489}
- fs、hugetlb:修复 hugetlbs_fill_super 中的空指针取消引用 (Audra Mitchell) [RHEL-20614] {CVE-2024-0841}
- sched/membarrier:降低重创 sys_membarrier 的能力 (Wander Lairson Costa) [RHEL-23430] {CVE-2024-26602}
- smb:client:修复 receive_encrypted_standard() 中的 OOB (Scott Mayhew) [RHEL-21685] {CVE-2024-0565}
- gfs2:修复 gfs2_rgrp_dump 中的内核空指针取消引用 (Andrew Price) [RHEL-26501] {CVE-2023-52448}
- smb:client:修复对 SMB3.1.1 POSIX 创建上下文的解析 (Paulo Alcantara) [RHEL-26241] {CVE-2023-52434}
- smb:client:修复 smb2_parse_contexts() 中潜在的 OOB 漏洞 (Paulo Alcantara) [RHEL-26241] {CVE-2023-52434}
- ext4:修复“ext4_write_inline_data_end()”中的内核缺陷 (Carlos Maiolino) [RHEL-23386] {CVE-2021-33631}
- netfilter:nf_tables:拒绝 QUEUE/DROP 判定参数 (Florian Westphal) [RHEL-23506] {CVE-2024-1086}
- Bluetooth:添加更多 enc 密钥大小检查 (David Marlin) [RHEL-19666] {CVE-2023-24023}
- Bluetooth:规范化 HCI_OP_READ_ENC_KEY_SIZE cmdcmplt (David Marlin) [RHEL-19666] {CVE-2023-24023}
- drm/amdgpu:修复潜在的 fence 释放后使用 v2 (Michel Danzer) [RHEL-22504] {CVE-2023-51042}
- serial:core:在不受支持的 ioctls 上提早返回 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- lib/hexdump:使 print_hex_dump_bytes() 成为 !DEBUG 版本上的 nop (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复死连接状态行更改中的争用条件 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- 恢复“tty:n_gsm:修复 gsm_cleanup_mux 中的 UAF” (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 gsm_cleanup_mux 中的征用条件引起的 UAF (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 gsm_cleanup_mux 中的 UAF (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:添加参数协商支持 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:添加参数协商使用的参数 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:引入最小单元大小的宏 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:命名调试位 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:引入 gsm_control_command() 函数 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:将 gsm_read_ea() 的使用替换为 gsm_read_ea_val() (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:命名 gsm 次要设备 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:在 gsm_alloc_mux() 初始化更多成员 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:为 gsm_receive_buf() 中的 gsm->receive 添加健全性检查 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 tx 路径中的流控制处理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 gsm_activate_mux() 中的资源分配顺序 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复传出数据路径中的死锁和链接耗尽 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 gsmld_write() 中的征用条件 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 mux 流关闭期间的非流控制帧 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复缺少的计时器以处理停止的链接 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 gsm_dlci_data_output() 中的错误排队行为 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复控制通道打开之前的 tty 注册 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复在发起程序打开前,响应器无法由用户打开的问题 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:调试输出分配必须使用 GFP_ATOMIC (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复数据包数据十六进制转储输出 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 gsm_dlci_data() 中的缓冲区读取越界 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 gsm_dlci_modem_output() 中有时出现的未初始化警告 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复软件流控制处理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复高级选项中 MSC 的无效使用 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复损坏的虚拟 tty 处理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 DLCI 打开后缺少的调制解调器控件更新 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复重置 fifo 的征用条件 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复汇聚层类型 2 中缺失的 tty 唤醒 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 MSC 中错误的信号八进制编码 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复错误的命令帧长度字段编码 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复错误的命令重试处理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复缺少的显式 ldisc 刷新 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复错误的 DLCI 释放顺序 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 txframe 大小不足的问题 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复帧接收处理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复汇聚层类型 2 中错误的信号八进制编码 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复取消注册 tty 设备后的 mux 清理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复分离的 mux 资源 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复通过 CLD 命令重启的处理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 gsmtty_open() 中的死锁 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复汇聚层类型 2 中错误的调制解调器处理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复用于流控制的错误 tty 控制行 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 DLCI 释放引起的空指针访问 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复命令/响应位的编码 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 SW 流控制编码/处理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:从 mxser_receive_chars_new() 中删除 tty 参数 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:不要手动节流 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:使 mxser_port::ldisc_stop_rx 成为 bool (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:请勿忽略 gsmld_output() 中的写入返回值 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:清除 gsm_queue() 中的缩进 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:配置请求程序时,保存 dlci 地址打开状态 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:配置请求程序时修改 gsmtty 驱动程序注册方法 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:配置请求程序时删除 gsmtty 打开的 SABM 帧 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:配置请求程序时修改 CR、PF 位 printk 信息 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:配置请求程序时修改 CR、PF 位 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:停止使用 alloc_tty_driver (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:不要将 semi-state 存储到 tty 驱动程序中 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- hvsi:不会在 tty_register_driver 失败时发生错误 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- amiserial:将 rs_table 切换为单一状态 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- amiserial:扩展“custom”(Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- amiserial:使用 memset 将 serial_state 归零 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- amiserial:删除 serial_* 字符串 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:终止 mxser_port::custom_divisor (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:终止 mxser_port::baud_base (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:删除未使用的 mxser_port::stop_rx (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:请勿分配 MXSER_PORTS + 1 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:从 mxser_receive_chars 中删除 cnt (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:删除 MOXA_GETMSTATUS ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:删除 MOXA_GETDATACOUNT ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:删除 MOXA_CHKPORTENABLE ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:删除 MOXA_ASPP_LSTATUS ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:删除 MOXA_ASPP_MON 和好友 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:删除 MOXA_SET_BAUD_METHOD ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:删除 MOXA_GET_MAJOR 弃用的 ioctl (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:终止未使用的 MOXA_DIAGNOSE 宏 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:终止 UART_MCR_AFE 和 UART_LSR_SPECIAL 定义 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:从 LSR 位检查中删除其他 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:提取 mxser_receive_chars_old (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:提取 mxser_receive_chars_new (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:简化 mxser_interrupt 并终止 mxser_board::vector_mask (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:提取端口 ISR (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:清理 mxser_receive_chars 中的 LSR 处理 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:从 LSR 删除无意义内容 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:终止常量 board::uart_type (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:引入枚举 mxser_must_hwid (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:将 mxser_board::chip_flag 重命名为 must_hwid (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:将 CheckIsMoxaMust 重命名为 mxser_get_must_hwid (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:清理 Gpci_uart_info 结构 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:将 mxser.h 集成到 .c 中 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:终止 ISA 支持 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:在 gsm_init 中使用 goto-failpaths (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:mxser:终止低延迟变通方案 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:注册 tty 设备时检查错误 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:mxser:修复 TIOCSSERAL jiffies 转换 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm,删除重复参数 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:不检查 tty_unregister_driver 的返回值 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:nozomi,删除初始化/退出消息 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty_port:终止 low_latency 的最后跟踪 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:降级明显的 kernel-doc 滥用问题并提供其他缺失的 docs (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm,消除 gsm->{output,error}() 的间接指向 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复 gsm_data_kick 中的虚假 i++ (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:删除 gsm_print_packet() 中的不必要测试 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复在空间可用时唤醒上层 tty 的问题 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:修复跳过 SOF 的问题 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:改进调试输出 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:将 constipated 切换为 bool (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:将 throttled 切换为 bool (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:将 dead 切换为 bool (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:引入 enum gsm_dlci_mode (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:引入 enum gsm_dlci_state (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:删除不需要的 gsm_dlci->fifo 字段 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:使用灵活数组成员替换零长度数组 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:避免使用异步端口挂起进行递归锁定 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:添加帮助程序,以在 mux-num 与 tty-base 之间来回转换 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- docs:serial:将其移至 driver-api (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- docs:serial:将 docs 转换为 ReST 并重命名为 *.rst (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:标记预期的交换机失效 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- n_gsm:常量化 u8 和未签名字符的使用 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty:n_gsm:添加 copy_config() 和 gsm_config() 以准备 serdev (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- mxser:切换到 ->[sg]et_serial() (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- amiserial:切换到 ->[sg]et_serial() (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- tty/serial_core:添加 ISO7816 基础架构 (Wander Lairson Costa) [RHEL-19955] {CVE-2023-6546}
- drm/vmwgfx:修复无效上下文中可能的空指针取消引用 (Jocelyn Falempe) [RHEL-3179] {CVE-2022-38096}
- atm:修复 do_vcc_ioctl 中的释放后使用 (Guillaume Nault) [RHEL-21179] {CVE-2023-51780}
- Bluetooth:修复 hci_conn_cleanup 中的双重释放 (David Marlin) [RHEL-2555] {CVE-2023-28464}
- kobject:修复 fill_kobj_path() 中的 slab 越界问题 (Waiman Long) [RHEL-20926] {CVE-2023-45863}
- kobject:修改 kobject_get_path() 以采用常量 * (Waiman Long) [RHEL-20926] {CVE-2023-45863}
- kobject:删除对 kset 的 docstring 引用 (Waiman Long) [RHEL-20926] {CVE-2023-45863}
- nvmet-tcp:修复 H2C 预期的 PDU 长度计算 (Maurizio Lombardi) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- nvmet-tcp:删除样板代码 (Maurizio Lombardi) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- nvmet-tcp:修复 nvmet_req_complete() 中的崩溃问题 (Maurizio Lombardi) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- nvmet-tcp:修复主机发送无效的 H2C PDU 长度时的内核错误 (Maurizio Lombardi) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- ipv6:在 gc 之前删除多余的计数器拉取 (Davide Caratti) [RHEL-21457] {CVE-2023-52340}
- ipv6:删除与 ipv4 内联的 max_size 检查 (Davide Caratti) [RHEL-21457] {CVE-2023-52340}
- net/dst:使用较小的 percpu_counter 批处理进行 dst 条目统计 (Davide Caratti) [RHEL-21457] {CVE-2023-52340}
- net:添加路由缓存已满的诊断消息 (Davide Caratti) [RHEL-21457] {CVE-2023-52340}
- xfs:终止 XFS_IOC_{ALLOC,FREE}SP* ioctls (Andrey Albershteyn) [RHEL-8464] {CVE-2021-4155}
- ida:修复位图为空时 ida_free 中的崩溃 (Wander Lairson Costa) [RHEL-19681] {CVE-2023-6915}
- net:tls,同时更新 splice 上的 curr (Sabrina Dubroca) [RHEL-19065] {CVE-2024-0646}
- smb:client:修复 smbCalcSize() 中的 OOB (Scott Mayhew) [RHEL-18990] {CVE-2023-6606}
- smb:client:修复 smb2_dump_detail() 中潜在的 OOB (Scott Mayhew) [RHEL-19144] {CVE-2023-6610}
- smb:client:修复 cifs_dump_detail() 中潜在的 OOB (Scott Mayhew) [RHEL-19144] {CVE-2023-6610}
- mISDN:修复 l1oip 计时器处理程序中的释放后使用缺陷 (Ricardo Robaina) [RHEL-2553 RHEL-2690] {CVE-2022-3565}
- netfilter: nf_tables:在 dynset 和 set 表达式不匹配时退出 (Florian Westphal) [RHEL-19014] {CVE-2023-6622}
- netfilter:nft_set_pipapo: 在 set walk 期间跳过不活动元素 (Florian Westphal) [RHEL-19721] {CVE-2023-6817}
- ipv4:igmp:修复接收 igmp 查询数据包时的 refcnt uaf 问题 (Hangbin Liu) [RHEL-19794] {CVE-2023-6932}
- perf:修复 perf_event_validate_size() (Michael Petlan) [RHEL-17968] {CVE-2023-6931}
- Bluetooth:af_bluetooth:修复 bt_sock_recvmsg 中的释放后使用 (Ricardo Robaina) [RHEL-20743] {CVE-2023-51779}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-3138.html

插件详情

严重性: Critical

ID: 198038

文件名: oraclelinux_ELSA-2024-3138.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/5/28

最近更新时间: 2024/6/10

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-15505

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2023-25775

漏洞信息

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, cpe:/o:oracle:linux:8:10:baseos_base, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/23

漏洞发布日期: 2019/7/17

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2019-13631, CVE-2019-15505, CVE-2020-25656, CVE-2021-3753, CVE-2021-4204, CVE-2022-0500, CVE-2022-23222, CVE-2022-3565, CVE-2022-45934, CVE-2023-1513, CVE-2023-24023, CVE-2023-25775, CVE-2023-28464, CVE-2023-31083, CVE-2023-3567, CVE-2023-37453, CVE-2023-38409, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-4133, CVE-2023-4244, CVE-2023-42754, CVE-2023-42755, CVE-2023-45863, CVE-2023-51779, CVE-2023-51780, CVE-2023-52340, CVE-2023-52434, CVE-2023-52448, CVE-2023-52489, CVE-2023-52574, CVE-2023-52580, CVE-2023-52581, CVE-2023-52620, CVE-2023-6121, CVE-2023-6176, CVE-2023-6622, CVE-2023-6915, CVE-2023-6932, CVE-2024-0841, CVE-2024-25742, CVE-2024-25743, CVE-2024-26602, CVE-2024-26609, CVE-2024-26671