Oracle Linux 9:内核 (ELSA-2024-4928)

high Nessus 插件 ID 204945

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2024-4928 公告中提及的多个漏洞影响。

- mlxbf_gige:在 NAPI 初始化后调用 request_irq() (Kamal Heib) [RHEL-43012 RHEL-37179] {CVE-2024-35907}
- mlxbf_gige:在 open() 错误路径期间停止 PHY (Kamal Heib) [RHEL-43012 RHEL-37179] {CVE-2024-35907}
- mlxbf_gige:在关机期间停止接口 (Kamal Heib) [RHEL-41708 RHEL-37244] {CVE-2024-35885}
- net:amd-xgbe:修复 skb 数据长度下溢问题 (Ken Cox) [RHEL-43796 RHEL-43794] {CVE-2022-48743}
- nfp:flower:处理 acti_netdevs 分配失败问题 (Ken Cox) [RHEL-42852 RHEL-35158] {CVE-2024-27046}
- block:添加关于分区长度是否需要与块大小一致的检查 (Ming Lei) [RHEL-45501 RHEL-26616] {CVE-2023-52458}
- icmp:防止 icmp_build_probe() 中可能发生空指标取消引用 (Antoine Tenart) [RHEL-42974 RHEL-37002] {CVE-2024-35857}
- net/ipv6:避免 ip6_route_mpath_notify() 中可能存在的 UAF (Hangbin Liu) [RHEL-42689 RHEL-33271] {CVE-2024-26852}
- epoll:改进文件生命周期 (Pavel Reichl) [RHEL-44091 RHEL-44083] {CVE-2024-38580}
- scsi:lpfc:在调用 lpfc_worker_wake_up() 之前释放 hbalock (Dick Kennedy) [RHEL-40659 RHEL-40665 RHEL-24508 RHEL-39793] {CVE-2024-36924}
- scsi:lpfc:在资源清理之后移动 NPIV 的传输取消注册 (Dick Kennedy) [RHEL-40659 RHEL-40669 RHEL-24508 RHEL-39887] {CVE-2024-36952}
- bpf:修复 bpf_timer_cancel_and_free 和 bpf_timer_cancel 之间的争用问题 (Viktor Malik) [RHEL-42640 RHEL-31726] {CVE-2024-26737}
- can:j1939:j1939_netdev_start():为 j1939_priv 的 rx_kref 修复 UAF (Ken Cox) [RHEL-41489 RHEL-38415] {CVE-2021-47459}
- dm:在内部暂停时调用 resume 方法 (Benjamin Marzinski) [RHEL-41838 RHEL-33217] {CVE-2024-26880}
- octeontx2-af:对中断使用单独的处理程序 (Kamal Heib) [RHEL-42846 RHEL-35170] {CVE-2024-27030}
- Squashfs:检查 inode 编号是否非无效的零值 (Abhi Das) [RHEL-42811 RHEL-35098] {CVE-2024-26982}
- ext4:避免从 ext4_mb_try_best_found() 中的损坏群组分配块 (Pavel Reichl) [RHEL-42655 RHEL-31690] {CVE-2024-26773}
- scsi:libfc:修复 fc_lport_ptp_setup() 中潜在的空指针取消引用问题 (John Meneghini) [RHEL-42528 RHEL-38200] {CVE-2023-52809}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-4928.html

插件详情

严重性: High

ID: 204945

文件名: oraclelinux_ELSA-2024-4928.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/8/1

最近更新时间: 2025/1/15

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-47459

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2024/7/31

漏洞发布日期: 2024/2/15

参考资料信息

CVE: CVE-2021-47459, CVE-2022-48743, CVE-2023-52458, CVE-2023-52809, CVE-2024-26737, CVE-2024-26773, CVE-2024-26852, CVE-2024-26880, CVE-2024-26982, CVE-2024-27030, CVE-2024-27046, CVE-2024-35857, CVE-2024-35885, CVE-2024-35907, CVE-2024-36924, CVE-2024-36952, CVE-2024-38580