Oracle Linux 8:内核 (ELSA-2024-4211)

high Nessus 插件 ID 201306

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的多个程序包受到 ELSA-2024-4211 公告中提及的多个漏洞影响。

- udf:修复 udf_symlink 函数 (Pavel Reichl) 中的空指针取消引用 [RHEL-37769] {CVE-2021-47353}
- net:ti:修复 tlan_remove_one 中的 UAF (Jose Ignacio Tornos Martinez) [RHEL-38940] {CVE-2021-47310}
- ARM:footbridge:修复 PCI 中断映射 (Myron Stowe) [RHEL-26971] {CVE-2021-46909}
- i40e:不要对工作队列使用 WQ_MEM_RECLAIM 标志 (Kamal Heib) [RHEL-37454] {CVE-2024-36004}
- net/mlx5e:修复 mlx5e_priv_init() 清理流 (Kamal Heib) [RHEL-37424] {CVE-2024-35959}
- net/mlx5:将新 fs 规则正确链接到树中 (Kamal Heib) [RHEL-37420] {CVE-2024-35960}
- net/mlx5e:修复 fs_any_create_groups 中的潜在双重释放 (Kamal Heib) [RHEL-37091] {CVE-2023-52667}
- net:ena:修复错误的描述符释放行为 (Kamal Heib) [RHEL-37428] {CVE-2024-35958}
- mISDN:hfcpci:修复 hfcpci_softirq 中的释放后使用缺陷 (Jose Ignacio Tornos Martinez) [RHEL-37763] {CVE-2021-47356}
- mISDN:hfcpci:修复 HFC_cleanup() 中可能存在的释放后使用问题 (Jose Ignacio Tornos Martinez) [RHEL-37763] {CVE-2021-47356}
- crypto:qat - 修复 ADF_DEV_RESET_SYNC 内存泄漏 (Vladis Dronov) [RHEL-35106] {CVE-2024-26974}
- crypto:qat - 解决 AER 恢复期间的争用条件 (Vladis Dronov) [RHEL-35106] {CVE-2024-26974}
- mptcp:修复从过时子流重新注入数据的问题 (Davide Caratti) [RHEL-33133] {CVE-2024-26826}
- ipv6:sr:修复潜在的释放后使用和 null-ptr-deref (Hangbin Liu) 漏洞 [RHEL-31730] {CVE-2024-26735}
- net/bnx2x:防止访问 page_pool 中已释放的页面 (Michal Schmidt) [RHEL-14195 RHEL-33243] {CVE-2024-26859}
- x86:KVM:SVM:始终更新 x2avic msr 拦截 (Maxim Levitsky) [RHEL-15495] {CVE-2023-5090}
- EDAC/thunderx:修复潜在的越界字符串访问漏洞 (Aristeu Rozanski) [RHEL-26573] {CVE-2023-52464}
- net:qcom/emac:修复 emac_remove 中的 UAF (Ken Cox) [RHEL-37834] {CVE-2021-47311}
- perf/core:如果请求 AUX 区域越界,则提早退出 (Michael Petlan) [RHEL-38268] {CVE-2023-52835}
- crypto:pcrypt - 修复 PADATA_RESET 的挂起任务 (Herbert Xu) [RHEL-38171] {CVE-2023-52813}
- drm/amdgpu:修复释放后使用缺陷 (Jocelyn Falempe) [RHEL-31240] {CVE-2024-26656}
- mlxsw:spectrum_acl_tcam:修复重新哈希期间潜在的释放后使用缺陷 (Ivan Vecera) [RHEL-37008] {CVE-2024-35854}
- mlxsw:spectrum_acl_tcam:修复活动更新期间潜在的释放后使用缺陷 (Ivan Vecera) [RHEL-37004] {CVE-2024-35855}
- mlxsw:spectrum_acl_tcam:修复重新哈希期间的内存泄漏缺陷 (Ivan Vecera) [RHEL-37012] {CVE-2024-35853}
- mlxsw:spectrum_acl_tcam:修复取消重新哈希作业时的内存泄漏缺陷 (Ivan Vecera) [RHEL-37016] {CVE-2024-35852}
- mlxsw:spectrum_acl_tcam:修复重新哈希期间的警告 (Ivan Vecera) [RHEL-37480] {CVE-2024-36007}
- can:peak_pci:peak_pci_remove():修复 UAF (Jose Ignacio Tornos Martinez) [RHEL-38419] {CVE-2021-47456}
- usbnet:修复 usbnet_probe() 中的错误返回代码 (Jose Ignacio Tornos Martinez) [RHEL-38440] {CVE-2021-47495}
- usbnet:maxpacket 的健全性检查 (Jose Ignacio Tornos Martinez) [RHEL-38440] {CVE-2021-47495}
- net/mlx5e:修复 arfs_create_groups 中的双重释放 (Kamal Heib) [RHEL-36920] {CVE-2024-35835}
- can:dev:can_put_echo_skb():如果越界访问 can_priv::echo_skb,内核不会崩溃 (Jose Ignacio Tornos Martinez) [RHEL-38220] {CVE-2023-52878}
- net:cdc_eem:修复 tx fixup skb 泄漏 (Jose Ignacio Tornos Martinez) [RHEL-38080] {CVE-2021-47236}
- net/usb:kalmia:不要在 usb_bulk_msg 错误路径中传递 act_len (Jose Ignacio Tornos Martinez) [RHEL-38113] {CVE-2023-52703}
- usb:typec:tcpm:修复 tcpm_pd_svdm() 中的空指针取消引用 (Desnes Nunes) [RHEL-38248] {CVE-2023-52877}
- usb:config:修复 usb_get_bos_descriptor() 中的迭代问题 (Desnes Nunes) [RHEL-38240] {CVE-2023-52781}
- gro:修复所有权转移 (Xin Long) [RHEL-37226] {CVE-2024-35890}
- tipc:修复发送 SYN 消息时的内核警告 (Xin Long) [RHEL-38109] {CVE-2023-52700}
- erspan:确保 erspan_base_hdr 位于 skb->head 中 (Xin Long) [RHEL-37230] {CVE-2024-35888}
- netfilter:nf_tables:使用时间戳检查 set 元素超时 (Phil Sutter) [RHEL-38023] {CVE-2024-27397}
- crypto:s390/aes - 修复 CTR 模式下的缓冲区读取越界 (Herbert Xu) [RHEL-37089] {CVE-2023-52669}
- wifi:iwlwifi:dbg-tlv:确保 NUL 终止 (Jose Ignacio Tornos Martinez) [RHEL-37026] {CVE-2024-35845}
- wifi:mac80211:修复潜在的 sta-link 泄漏 (Jose Ignacio Tornos Martinez) [RHEL-36916] {CVE-2024-35838}
- wifi:nl80211:拒绝包含网格 ID 变更的 iftype 变更 (Jose Ignacio Tornos Martinez) [RHEL-36884] {CVE-2024-27410}
- wifi:mac80211:检查/清除 non-4addr sta VLAN 变更的快速 rx (Jose Ignacio Tornos Martinez) [RHEL-36807] {CVE-2024-35789}
- Bluetooth:避免 hci_error_reset 中潜在的释放后使用 (David Marlin) [RHEL-31826] {CVE-2024-26801}
- tls:禁用异步加密/解密 (Sabrina Dubroca) [RHEL-26362 RHEL-26409 RHEL-26420] {CVE-2024-26584 CVE-2024-26583 CVE-2024-26585}
- Squashfs:检查 inode 号是否不是无效的零值 (Phillip Lougher) [RHEL-35096] {CVE-2024-26982}
- ipc/mqueue、msg、sem:避免依赖已过期的堆栈引用 (Rafael Aquini) [RHEL-27782] {CVE-2021-47069}
- ipc/msg.c:更新并记录内存屏障 (Rafael Aquini) [RHEL-27782] {CVE-2021-47069}
- ipc/sem.c:记录并更新内存屏障 (Rafael Aquini) [RHEL-27782] {CVE-2021-47069}
- ipc/mqueue.c:更新/记录内存屏障 (Rafael Aquini) [RHEL-27782] {CVE-2021-47069}
- ipc/mqueue.c:删除重复的代码 (Rafael Aquini) [RHEL-27782] {CVE-2021-47069}
- net/mlx5e:修复端口时间戳 napi_poll 上下文中的操作优先级缺陷 (Kamal Heib) [RHEL-30582] {CVE-2023-52626}
- hwrng:core - 修复 mmap-ed hwrng 上的页面错误死锁 (Prarit Bhargava) [RHEL-29485] {CVE-2023-52615}
- powerpc/powernv:在 opal_event_init() 中添加空指针检查 (Mamatha Inamdar) [RHEL-37058] {CVE-2023-52686}
- net:ip_tunnel:防止余量永久增长 (Felix Maurer) [RHEL-31814] {CVE-2024-26804}
- RDMA/mlx5:修复访问 Eth 网段时的 Fortify Source 警告 (Kamal Heib) [RHEL-33162] {CVE-2024-26907}
- ovl:修复泄漏的 dentry (Miklos Szeredi) [RHEL-27306] {CVE-2021-46972}
- x86/mm:禁止 vsyscall 页面读取 copy_from_kernel_nofault() (Rafael Aquini) [RHEL-33166] {CVE-2024-26906}
- x86/mm:将 is_vsyscall_vaddr() 移动到 asm/vsyscall.h (Rafael Aquini) [RHEL-33166] {CVE-2024-26906}
- x86/mm/vsyscall:考虑将 vsyscall 页面作为用户地址空间的一部分 (Rafael Aquini) [RHEL-33166] {CVE-2024-26906}
- x86/mm:添加 vsyscall 地址帮助程序 (Rafael Aquini) [RHEL-33166] {CVE-2024-26906}
- mm/swap:修复跳过 swapcache 时的争用 (Rafael Aquini) [RHEL-31644] {CVE-2024-26759}
- swap:通过 swapoff 修复 do_swap_page() 争用 (Rafael Aquini) [RHEL-31644] {CVE-2024-26759}
- mm/swapfile:使用 percpu_ref 针对并发 swapoff 进行序列化 (Rafael Aquini) [RHEL-31644] {CVE-2024-26759}
- mm/damon/vaddr-test:修复 damon_do_test_apply_three_regions() 中的内存泄漏 (Rafael Aquini) [RHEL-29294] {CVE-2023-52560}
- platform/x86:dell-smbios-wmi:修复 rmmod dell_smbios 上的 oops (Prarit Bhargava) [RHEL-27790] {CVE-2021-47073}
- Bluetooth:避免出现 memcmp() 越界警告 (David Marlin) [RHEL-3017] {CVE-2020-26555}
- Bluetooth:hci_event:修复编码样式 (David Marlin) [RHEL-3017] {CVE-2020-26555}
- Bluetooth:hci_event:修复比较键时使用 memcmp 的问题 (David Marlin) [RHEL-3017] {CVE-2020-26555}
- Bluetooth:拒绝与具有相同 BD_ADDR 的设备连接 (David Marlin) [RHEL-3017] {CVE-2020-26555}
- Bluetooth:hci_event:忽略空的链路密钥 (David Marlin) [RHEL-3017] {CVE-2020-26555}
- ppp_async:将 MRU 限制为 64K (Guillaume Nault) [RHEL-31353] {CVE-2024-26675}
- powerpc/powernv:在 update_events_in_group() 中添加空指针检查 (Mamatha Inamdar) [RHEL-37078] {CVE-2023-52675}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-4211.html

插件详情

严重性: High

ID: 201306

文件名: oraclelinux_ELSA-2024-4211.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/7/3

最近更新时间: 2024/12/31

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.8

时间分数: 3.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-26555

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-35855

漏洞信息

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, cpe:/a:oracle:exadata_dbserver:23.1.16.0.0::ol8, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:exadata_dbserver:24.1.3.0.0::ol8, p-cpe:/a:oracle:linux:kernel-tools-libs, cpe:/a:oracle:exadata_dbserver:24.1.2.0.0::ol8, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:bpftool, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, cpe:/a:oracle:linux:8::codeready_builder, cpe:/a:oracle:exadata_dbserver:23.1.17.0.0::ol8, p-cpe:/a:oracle:linux:kernel-debug-modules

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2024/7/2

漏洞发布日期: 2021/5/24

参考资料信息

CVE: CVE-2020-26555, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-5090, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52669, CVE-2023-52675, CVE-2023-52686, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-27397, CVE-2024-27410, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007