Oracle Linux 8:内核 (ELSA-2024-3618)

high Nessus 插件 ID 200159

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的多个程序包受到 ELSA-2024-3618 公告中提及的多个漏洞影响。

- uio:修复 uio_open 中的释放后使用漏洞 (Ricardo Robaina) [RHEL-26232] {CVE-2023-52439}
- net:emac/emac-mac:修复 emac_mac_tx_buf_send 中的释放后使用漏洞 (Ken Cox) [RHEL-27316] {CVE-2021-47013}
- wifi:brcm80211:处理 pmk_op 分配失败 (Jose Ignacio Tornos Martinez) [RHEL-35150] {CVE-2024-27048}
- wifi:rtl8xxxu:为 c2hcmd_work 添加 cancel_work_sync() (Jose Ignacio Tornos Martinez) [RHEL-35140] {CVE-2024-27052}
- wifi:iwlwifi:mvm:确保存在卸载 TID 队列 (Jose Ignacio Tornos Martinez) [RHEL-35130] {CVE-2024-27056}
- wifi:mt76:mt7921e:修复 free_irq() 中的释放后使用漏洞 (Jose Ignacio Tornos Martinez) [RHEL-34866] {CVE-2024-26892}
- wifi:ath9k:延迟执行所有的 ath9k_wmi_event_tasklet(),直到初始化完成 (Jose Ignacio Tornos Martinez) [RHEL-34189] {CVE-2024-26897}
- wifi:iwlwifi:mvm:修复站点用尽时会发生崩溃的问题 (Jose Ignacio Tornos Martinez) [RHEL-31547] {CVE-2024-26693}
- wifi:iwlwifi:修复双重释放缺陷 (Jose Ignacio Tornos Martinez) [RHEL-31543] {CVE-2024-26694}
- wifi:ath9k:修复 ath9k_htc_txstatus() 中潜在的 array-index-out-of-bounds 读取 (Jose Ignacio Tornos Martinez) [RHEL-29089] {CVE-2023-52594}
- wifi:rt2x00:当硬件重置时,信标队列会重新启动 (Jose Ignacio Tornos Martinez) [RHEL-29093] {CVE-2023-52595}
- wifi:iwlwifi:修复内存损坏漏洞 (Jose Ignacio Tornos Martinez) [RHEL-28903] {CVE-2024-26610}
- net/mlx5e:防止在禁用 aRFS 时发生死锁问题 (Kamal Heib) [RHEL-35041] {CVE-2024-27014}
- net: usb:修复 smsc75xx_bind 中可能出现的释放后使用漏洞 (Jose Ignacio Tornos Martinez) [RHEL-30311] {CVE-2021-47171}
- net: usb:修复 smsc75xx_bind 中的内存泄漏漏洞 (Jose Ignacio Tornos Martinez) [RHEL-30311] {CVE-2021-47171}
- netfilter:nf_tables:解除绑定超时的匿名集时,将集标记为死集 (Phil Sutter) [RHEL-30076] {CVE-2024-26643}
- netfilter:nf_tables:禁止具有超时标记的匿名集 (Phil Sutter) [RHEL-30080] {CVE-2024-26642}
- md/raid5:修复 raid5_cache_count 中的原子性违规问题 (Nigel Croxon) [RHEL-27930] {CVE-2024-23307}
- usb:ulpi:修复 debugfs 目录泄漏漏洞 (Desnes Nunes) [RHEL-33287] {CVE-2024-26919}
- powerpc/pseries:修复 papr_get_attr() 中可能存在的内存泄露漏洞 (Mamatha Inamdar) [RHEL-35213] {CVE-2022-48669}
- USB:usb-storage:防止 isd200_ata_command 中出现除 0 错误 (Desnes Nunes) [RHEL-35122] {CVE-2024-27059}
- USB:core:修复 usb_deauthorize_interface() 中的死锁问题 (Desnes Nunes) [RHEL-35002] {CVE-2024-26934}
- usb: xhci:在 xhci_map_urb_for_dma 中添加错误处理 (Desnes Nunes) [RHEL-34958] {CVE-2024-26964}
- fs: sysfs:修复 sysfs_break_active_protection() 中的引用泄漏问题 (Ewan D. Milne) [RHEL-35076] {CVE-2024-26993}
- xhci:正确处理 isoc Babble 和缓冲区溢出事件 (Desnes Nunes) [RHEL-31297] {CVE-2024-26659}
- xhci:当 TD 中出现事务错误时,正确处理 isoc TD。(Desnes Nunes) [RHEL-31297] {CVE-2024-26659}
- USB:core:修复端口禁用 sysfs 属性中的死锁问题 (Desnes Nunes) [RHEL-35006] {CVE-2024-26933}
- USB:core:添加 hub_get() 和 hub_put() 例程 (Desnes Nunes) [RHEL-35006] {CVE-2024-26933}
- x86/coco:默认在 TDX 和 SEV 上禁用 32 位仿真 (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86:使 IA32_EMULATION 启动时间可配置 (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86/entry:使 IA32 syscalls 的可用性依赖于 ia32_enabled() (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86/elf:使 32 位进程的加载依赖于 ia32_enabled() (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86/entry:为 ignore_sysret() 重命名 (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86/cpu:不在 Intel CPU 上写入 CSTAR MSR (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- x86:引入 ia32_enabled() (Vitaly Kuznetsov) [RHEL-25087] {CVE-2024-25744}
- s390/ptrace:正确处理 fpc 寄存器的设置 (Tobias Huschle) [RHEL-29106] {CVE-2023-52598}
- net/smc:修复 SMC-D connection dump 中的非法 rmb_desc 访问问题 (Tobias Huschle) [RHEL-27746] {CVE-2024-26615}
- wifi:mac80211:修复启用 fast-xmit 上的争用条件漏洞 (Jose Ignacio Tornos Martinez) [RHEL-31664] {CVE-2024-26779}
- mtd:需要 locking 和 badblock ioctls 的写入权限 (Prarit Bhargava) [RHEL-27585] {CVE-2021-47055}
- mtd:妥善检查权限的所有写入 ioctls (Prarit Bhargava) [RHEL-27585] {CVE-2021-47055}
- pid:初始化时进行引用 (Waiman Long) [RHEL-29420] {CVE-2021-47118}
- i2c:i801:不在总线重置时生成中断 (Prarit Bhargava) [RHEL-30325] {CVE-2021-47153}
- RDMA/srpt:在 srpt 设备完全设置之前,不要注册事件处理程序 ({CVE-2024-26872})
- fat:修复 nostale 文件句柄中存在未初始化域的问题 (Andrey Albershteyn) [RHEL-33186 RHEL-35108] {CVE-2024-26973}
- do_sys_name_to_handle():使用 kzalloc() 修复 kernel-infoleak (Andrey Albershteyn) [RHEL-33186] {CVE-2024-26901}
- tty: tty_buffer:修复 flush_to_ldisc 中的 softlockup 问题 (Prarit Bhargava) [RHEL-32590] {CVE-2021-47185}
- RDMA/srpt:支持指定 srpt_service_guid 参数 (Kamal Heib) [RHEL-31710] {CVE-2024-26744}
- RDMA/qedr:修复 qedr_create_user_qp 错误流 (Kamal Heib) [RHEL-31714] {CVE-2024-26743}
- hwmon:(coretemp) 修复越界内存访问问题 (David Arcari) [RHEL-31305] {CVE-2024-26664}
- net: bridge:使用 DEV_STATS_INC() (Ivan Vecera) [RHEL-27989] {CVE-2023-52578}
- net:修复 netdev_stats_to_stats64() 中存在不需要的符号扩展的问题 (Ivan Vecera) [RHEL-27989] {CVE-2023-52578}
- net:添加 atomic_long_t 至 net_device_stats 字段 (Ivan Vecera) [RHEL-27989] {CVE-2023-52578}
- net/sched:act_ct:修复 ooo frags 上的 skb 泄漏和崩溃问题 (Xin Long) [RHEL-29467] {CVE-2023-52610}
- net: usb: smsc75xx:修复 __smsc75xx_read_reg 中的 uninit-value 访问漏洞 (Jose Ignacio Tornos Martinez) [RHEL-28015] {CVE-2023-52528}
- powerpc/mm:修复 pgtable_cache_add 中的空指针取消引用问题 (Mamatha Inamdar) [RHEL-29118] {CVE-2023-52607}
- powerpc/lib:验证矢量运算的大小 (Mamatha Inamdar) [RHEL-29114] {CVE-2023-52606}
- usb: hub:防止访问未初始化的 BOS 描述符 (Desnes Nunes) [RHEL-28986] {CVE-2023-52477}
- media:uvcvideo:修复 OOB 读取问题 (Desnes Nunes) [RHEL-27940] {CVE-2023-52565}
- media:pvrusb2:修复上下文断开连接时发生的释放后使用漏洞 (Desnes Nunes) [RHEL-26498] {CVE-2023-52445}
- i2c: i801:修复区块进程调用事务 (Prarit Bhargava) [RHEL-26478] {CVE-2024-26593}
- media:dvbdev:修复 dvb_media_device_free() 中的内存泄漏漏洞 (Prarit Bhargava) [RHEL-27254] {CVE-2020-36777}
- i2c:修复潜在的释放后使用漏洞 (Prarit Bhargava) [RHEL-26849] {CVE-2019-25162}
- i2c:验证 compat ioctl 中的用户数据 (Prarit Bhargava) [RHEL-27022] {CVE-2021-46934}
- platform/x86:think-lmi:修复引用泄漏漏洞 (Prarit Bhargava) [RHEL-28030] {CVE-2023-52520}
- vhost:使用 kzalloc(),而不是 kmalloc() 和 memset() (Jon Maloy) [RHEL-21505] {CVE-2024-0340}
- RDMA/siw:修复连接失败处理漏洞 (Kamal Heib) [RHEL-28042] {CVE-2023-52513}
- vt:修复删除缓冲区中的字符时会发生内存重叠的问题 (Waiman Long) [RHEL-27778 RHEL-27779] {CVE-2022-48627}
x86/fpu:停止依赖用户空间以防止 xsave 缓冲区中的信息出错 (Steve Best) [RHEL-26669] {CVE-2024-26603}
- mptcp:修复套接字解除时的双重释放问题 (Davide Caratti) [RHEL-22773] {CVE-2024-26782}
- crypto: akcipher - 禁用签名和解密 (Herbert Xu) [RHEL-17114] {CVE-2023-6240}
- crypto: akcipher - 请求回调的默认实现 (Herbert Xu) [RHEL-17114] {CVE-2023-6240}
- crypto: testmgr - 按密钥类型拆分 akcipher 测试 (Herbert Xu) [RHEL-17114] {CVE-2023-6240}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-3618.html

插件详情

严重性: High

ID: 200159

文件名: oraclelinux_ELSA-2024-3618.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/6/6

最近更新时间: 2024/11/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26934

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-25744

漏洞信息

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:bpftool, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:kernel-debug-modules

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2024/6/5

漏洞发布日期: 2022/1/20

参考资料信息

CVE: CVE-2019-25162, CVE-2020-36777, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-48627, CVE-2022-48669, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52598, CVE-2023-52606, CVE-2023-52607, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-23307, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059