Oracle Linux 8:内核 (ELSA-2024-5101)

high Nessus 插件 ID 205332

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的多个程序包受到 ELSA-2024-5101 公告中提及的多个漏洞影响。

- ionic:修复 netif_napi_del() 之后的使用 (CKI Backport Bot) [RHEL-47624] {CVE-2024-39502}
- ionic:在启用队列之前清理中断,以免发生信用争用 (CKI Backport Bot) [RHEL-47624] {CVE-2024-39502}
- net/sunrpc:修复 rpc_sysfs_xprt_state_change 中的引用计数泄漏 (CKI Backport Bot) [RHEL-49321] {CVE-2021-47624}
- xhci:针对多种流情况处理 TD 清除 (CKI Backport Bot) [RHEL-47882] {CVE-2024-40927}
- net:openvswitch:修复 ovs_ct_exit 中的释放后使用 (cki-backport-bot) [RHEL-36362] {CVE-2024-27395}
- net:bridge:mst:修复 br_mst_set_state 中可疑的 rcu 使用情况 (Ivan Vecera) [RHEL-43721] {CVE-2024-36979}
- net:bridge:mst:直接将 vlan 群组传递到 br_mst_vlan_set_state (Ivan Vecera) [RHEL-43721] {CVE-2024-36979}
- net:bridge:mst:修复 vlan 释放后使用 (cki-backport-bot) [RHEL-43721] {CVE-2024-36979}
- irqchip/gic-v3-its:防止因错误引起的双重释放 (Charles Mirabile) [RHEL-37022] {CVE-2024-35847}
- irqchip/gic-v3-its:修复因错误引起的潜在 VPE 泄漏 (Charles Mirabile) [RHEL-37744] {CVE-2021-47373}
- i2c:mlxbf:防止 mlxbf_i2c_smbus_start_transaction() 中的堆栈溢出 (Charles Mirabile) [RHEL-34735] {CVE-2022-48632}
- iommu/dma:修复不受信任设备使用的反弹缓冲区填充发生的归零问题 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:移除 swiotlb_tbl_map_single() 的 alloc_size 参数 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:修复 swiotlb_bounce(),以正确执行部分同步 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:如有必要,将缓冲区预填充扩展至 alloc_align_mask (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:为映射 >= PAGE_SIZE 恢复页面对齐 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:分配和 DMA 掩码同时存在时,修复对齐检查 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- swiotlb:修复因对齐处理中断而导致的插槽双重分配 (Eder Zulian) [RHEL-36954] {CVE-2024-35814}
- genirq/cpuhotplug、x86/vector:防止 CPU 离线期间发生矢量泄漏 (cki-backport-bot) [RHEL-44441] {CVE-2024-31076}
- vt:修复删除字符时的 unicode 缓冲区损坏问题 (Steve Best) [RHEL-36936] {CVE-2024-35823}
- usb:typec:altmodes/displayport:创建 sysfs 节点作为驱动程序的默认设备属性组 (Desnes Nunes) [RHEL-36803] {CVE-2024-35790}
- stm class:修复 stm_register_device() 中的双重释放 (Steve Best) [RHEL-44514] {CVE-2024-38627}
- tls:修复 tls_init 中缺少的内存屏障 (cki-backport-bot) [RHEL-44471] {CVE-2024-36489}
- xfs:为旧 h_size 补丁修复日志恢复缓冲区分配 (Bill O'Donnell) [RHEL-46473] {CVE-2024-39472}
- fs/proc:do_task_stat:使用 sig->stats_lock 收集线程/子线程统计数据 (Brian Foster) [RHEL-31562] {CVE-2024-26686}
- fs/proc:do_task_stat:将 thread_group_cputime_adjusted() 移动到 lock_task_sighand() 之外 (Brian Foster) [RHEL-31562] {CVE-2024-26686}
- fs/proc:do_task_stat:使用 __for_each_thread() (Brian Foster) [RHEL-31562] {CVE-2024-26686}
- exit:使用 /proc/<pid>/stat 中的正确 exit_code (Brian Foster) [RHEL-31562] {CVE-2024-26686}
- scsi:ibmvfc:如果事件池为空,则移除 BUG_ON (Ewan D. Milne) [RHEL-38283] {CVE-2023-52811}
- scsi:qla2xxx:修复 fcport 的双重释放 (Ewan D. Milne) [RHEL-39549] {CVE-2024-26929}
- scsi:qla2xxx:修复 ha->vp_map 指针的双重释放 (Ewan D. Milne) [RHEL-39549] {CVE-2024-26930}
- scsi:qla2xxx:修复电缆拔出时的命令刷新 (Ewan D. Milne) [RHEL-39549] {CVE-2024-26931}
- x86/缺陷:修复 BHI retpoline 检查 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/缺陷:将 CONFIG_SPECTRE_BHI_{ON,OFF} 替换为 CONFIG_MITIGATION_SPECTRE_BHI (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/缺陷:移除 CONFIG_BHI_MITIGATION_AUTO 和 spectre_bhi=auto (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/缺陷:明确 syscall 强化不是 BHI 缓解措施 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/缺陷:修复对 RRSBA 的 BHI 处理 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/缺陷:将“ia32_cap”变量重命名为“x86_arch_cap_msr”(Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/缺陷:缓存 MSR_IA32_ARCH_CAPABILITIES 的值 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/缺陷:修复 BHI 文档 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/缺陷:修复 spectre_bhi_state() 的返回类型 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/缺陷:将 CONFIG_SPECTRE_BHI_ON 设为默认设置 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bhi:默认缓解 KVM (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bhi:添加 BHI 缓解 knob (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bhi:枚举分支历史记录注入 (BHI) 错误 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bhi:定义 SPEC_CTRL_BHI_DIS_S (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- x86/bhi:添加对清除系统调用条目处的分支历史记录的支持 (Waiman Long) [RHEL-28202] {CVE-2024-2201}
- mptcp:确保连接时正确初始化 snd_nxt (Davide Caratti) [RHEL-39865] {CVE-2024-36889}
- powerpc/pseries:强制执行 hcall 结果缓冲区有效性和大小 (Mamatha Inamdar) [RHEL-48291] {CVE-2024-40974}
- wifi:mac80211:修复潜在的密钥释放后使用 (Jose Ignacio Tornos Martinez) [RHEL-28007] {CVE-2023-52530}
- cppc_cpufreq:修复可能的空指针取消引用 (Mark Langsdorf) [RHEL-44137] {CVE-2024-38573}
- net/sched:act_mirred:将 backlog 用于镜像入口 (Davide Caratti) [RHEL-31718] {CVE-2024-26740}
- vfio/pci:锁定外部 INTx 屏蔽操作 (Alex Williamson) [RHEL-31922] {CVE-2024-26810}
- net:sched:sch_multiq:修复 multiq_tune() 中可能的 OOB 写入 (Davide Caratti) [RHEL-43464] {CVE-2024-36978}
- tcp:修复 tcp_init_transfer(),以不重置 icsk_ca_initialized (Guillaume Nault) [RHEL-37850] {CVE-2021-47304}
- pstore/ram:修复将 cpu 数量设置为奇数时的崩溃 (Lenny Szubowicz) [RHEL-29471] {CVE-2023-52619}
- drm/vmwgfx:修复 vmw_gmrid_man_get_node 中的内存泄漏 (Jocelyn Falempe) [RHEL-37101] {CVE-2023-52662}
- drm/vmwgfx:修复 bo 光标内存的生命周期 (Jocelyn Falempe) [RHEL-36962] {CVE-2024-35810}
- drm/vmwgfx:仅在需要时创建 debugfs ttm_resource_manager 条目 (Jocelyn Falempe) [RHEL-34987] {CVE-2024-26940}
- drm/vmwgfx:在平面状态上重置表面之前取消映射 (Jocelyn Falempe) [RHEL-35217] {CVE-2023-52648}
- drm/vmwgfx:修复屏蔽信号事件中的无效读取问题 (Jocelyn Falempe) [RHEL-40010] {CVE-2024-36960}
- block:修复 bio_truncate() 中的错误偏移 (Ming Lei) [RHEL-43782] {CVE-2022-48747}
- bonding:修复 bond_option_arp_ip_targets_set() 中的越界读取 (CKI Backport Bot) [RHEL-46913] {CVE-2024-39487}
- net:修复 __dst_negative_advice() 争用 [RHEL-41183] {CVE-2024-36971}
- igc:避免在 XDP_REDIRECT 中返回帧两次 (Corinna Vinschen) [RHEL-33264] {CVE-2024-26853}
- mac802154:修复 mac802154_llsec_key_del 中的 llsec 密钥资源释放问题 (Steve Best) [RHEL-34967] {CVE-2024-26961}
- cpufreq:exit() 回调为可选 (Mark Langsdorf) [RHEL-43840] {CVE-2024-38615}
- md/raid5:修复 raid5d() 等待自身清除 MD_SB_CHANGE_PENDING 的死锁问题 (Nigel Croxon) [RHEL-46662] {CVE-2024-39476}
- net:修复 /proc/net/ptype 中的信息泄漏问题 (Hangbin Liu) [RHEL-44000] {CVE-2022-48757}
- usb:typec:ucsi:限制 v1.2 中的读取大小 (Desnes Nunes) [RHEL-37286] {CVE-2024-35924}
- userfaultfd:修复 writeprotect 和 exit_mmap() 之间的争用问题 (Rafael Aquini) [RHEL-38410] {CVE-2021-47461}
- mm:khugepaged:跳过特殊文件的大型页面崩溃问题 (Waiman Long) [RHEL-38446] {CVE-2021-47491}
- cachefiles:修复 cachefiles_add_cache() 中的内存泄漏 (Andrey Albershteyn) [RHEL-33109] {CVE-2024-26840}
- drm/amd/display:对 DCN301 中创建的流编码器实施边界检查 (Michel Danzer) [RHEL-31429] {CVE-2024-26660}
- net/mlx5:丢弃内部错误中的命令完成 (Kamal Heib) [RHEL-44231] {CVE-2024-38555}
- drm:不会因死锁处理而错误地多次取消引用同一个 fb (CKI Backport Bot) [RHEL-29011] {CVE-2023-52486}
- md:修复位图大小小于数组大小时发生的重新同步软锁定 (Nigel Croxon) [RHEL-43942] {CVE-2024-38598}
- rtnetlink:修正嵌套的 IFLA_VF_VLAN_LIST 属性验证 (Davide Caratti) [RHEL-39712] {CVE-2024-36017}
- netfilter:nf_tables:丢弃 basechain 待删除的表标记更新 (Phil Sutter) [RHEL-37205] {CVE-2024-35897}
- scsi:lpfc:调用 lpfc_worker_wake_up() 前释放 hbalock (Ewan D. Milne) [RHEL-40172] {CVE-2024-36924}
- scsi:lpfc:将 NPIV 的传输取消注册操作移至资源清理操作之后 (Ewan D. Milne) [RHEL-40172] {CVE-2024-36952}
- netfilter:nf_tables:修复映射中因中止路径引起的内存泄漏 (Phil Sutter) [RHEL-35052] {CVE-2024-27011}
- netfilter:nf_tables:表标记更新后,拒绝新的 basechain (Phil Sutter) [RHEL-37193] {CVE-2024-35900}
- netfilter:nf_tables:在 exit_net 释放之前,刷新待定破坏工作 (Phil Sutter) [RHEL-37197] {CVE-2024-35899}
- netfilter:netfilter:验证用户针对预期长度的输入 (Phil Sutter) [RHEL-37210] {CVE-2024-35896}
- netfilter:tproxy:如果设备上禁用了 IP,则应退出操作 (Phil Sutter) [RHEL-44363] {CVE-2024-36270}
- netfilter:nfnetlink_queue:在 instance_destroy_rcu() 中获取 rcu_read_lock() (Phil Sutter) [RHEL-44532] {CVE-2024-36286}
- netfilter:nf_tables:在更新时不比较内部表的标志 (Phil Sutter) [RHEL-35114] {CVE-2024-27065}
- netfilter:nf_tables:修复 __nft_obj_type_get() 中潜在的数据争用问题 (Phil Sutter) [RHEL-35028] {CVE-2024-27019}
- netfilter:nf_tables:修复 __nft_expr_type_get() 中潜在的数据争用问题 (Phil Sutter) [RHEL-35024] {CVE-2024-27020}
- netfilter:conntrack:序列化哈希调整大小和清理 (Phil Sutter) [RHEL-37703] {CVE-2021-47408}
- netfilter:nf_tables:在中止路径上的 nft_gc_seq_end 后释放互斥体 (Phil Sutter) [RHEL-34217] {CVE-2024-26925}
- ipvlan:添加 ipvlan_route_v6_outbound() 辅助函数 (Davide Caratti) [RHEL-38319] {CVE-2023-52796}
- net:bridge:xmit:确保我们至少有 eth 标头 len 字节 (cki-backport-bot) [RHEL-44291] {CVE-2024-38538}
- drivers/amd/pm:修复 kv_parse_power_table 中的释放后使用漏洞 (Michel Danzer) [RHEL-26893] {CVE-2023-52469}
- SUNRPC:修复可疑的 RCU 使用情况警告 (Scott Mayhew) [RHEL-30503] {CVE-2023-52623}
- ice:修复 ice_ptp.c 中的某些空指针取消引用问题 (Petr Oros) [RHEL-26901] {CVE-2023-52471}
- sched/psi:修复 ep_remove_wait_queue() 中的释放后使用漏洞 (Phil Auld) [RHEL-38117] {CVE-2023-52707}
- net/ipv6:避免 ip6_route_mpath_notify() 中可能存在的 UAF (Hangbin Liu) [RHEL-33269] {CVE-2024-26852}
- net:bridge:switchdev:在卸载时跳过延迟事件的 MDB 重播 (Ivan Vecera) [RHEL-33117] {CVE-2024-26837}
- ext4:避免从 ext4_mb_find_by_goal() 中的损坏群组分配块 (Pavel Reichl) [RHEL-31700] {CVE-2024-26772}
- ext4:避免从 ext4_mb_try_best_found() 中的损坏群组分配块 (Pavel Reichl) [RHEL-31688] {CVE-2024-26773}
- ext4:修复由于错误范围 moved_len 而导致的区块双重释放 (Pavel Reichl) [RHEL-31612] {CVE-2024-26704}
- net/smc:修复 smc_ib_find_route() 中的相邻项和 rtable 泄漏 (Tobias Huschle) [RHEL-39744] {CVE-2024-36945}
- igb:修复 igb_set_fw_version 中的字符串截断警告 (Corinna Vinschen) [RHEL-38452] {CVE-2024-36010}
- bonding:停止 bond_setup_by_slave() 中的设备 (Hangbin Liu) [RHEL-38327] {CVE-2023-52784}
- i40e:修复此函数警告中可使用未初始化的 vf 的问题 (Kamal Heib) [RHEL-39702] {CVE-2024-36020}
- powerpc/64:修复 fixmap 区域的定义 (Mamatha Inamdar) [RHEL-27191] {CVE-2021-47018}
- powerpc/mm/hash64:添加一个变量,以跟踪 IO 映射的结尾 (Mamatha Inamdar) [RHEL-27191] {CVE-2021-47018}
- nsh:为 nsh_gso_segment() 中的外部标头还原 skb->{protocol,data,mac_header}。(Xin Long) [RHEL-39770] {CVE-2024-36933}
- net:core:拒绝 fraglist GSO skbs 的 skb_copy(_expand) (Xin Long) [RHEL-39779] {CVE-2024-36929}
- tcp:为内核套接字正确终止定时器 (Guillaume Nault) [RHEL-37171] {CVE-2024-35910}
- tcp:为 TCP_SYN_RECV 套接字延迟关机 (SEND_SHUTDOWN) (Florian Westphal) [RHEL-39831] {CVE-2024-36905}
- drm/ast:修复软锁定 (cki-backport-bot) [RHEL-37438] {CVE-2024-35952}
- wifi:iwlwifi:mvm:防止删除时出现无效的 STA ID (Jose Ignacio Tornos Martinez) [RHEL-39801] {CVE-2024-36921}
- ipv4:修复 __ip_make_skb() 中的 uninit-value 访问 (Antoine Tenart) [RHEL-39784] {CVE-2024-36927}
- af_unix:修复 unix_release_sock/unix_stream_sendmsg 中的数据争用问题 (Guillaume Nault) [RHEL-43961] {CVE-2024-38596}
- af_unix:修复与 sk->sk_shutdown 有关的数据争用问题。(Guillaume Nault) [RHEL-43961] {CVE-2024-38596}
- af_unix:修复与 sk->sk_shutdown 有关的数据争用问题。(Guillaume Nault) [RHEL-43961] {CVE-2024-38596}
- media:bttv:修复因 btv->timeout 计时器导致的释放后使用错误 (Kate Hsuan) [RHEL-38256] {CVE-2023-52847}
- arp:arp:防止 arp_req_get() 中发生溢出问题。(Antoine Tenart) [RHEL-31706] {CVE-2024-26733}
- mm:swap:修复 free_swap_and_cache() 和 swapoff() 之间的争用问题 (Waiman Long) [RHEL-34971] {CVE-2024-26960}
- swap:按照使用规则为 get_swap_device() 添加注释 (Waiman Long) [RHEL-34971] {CVE-2024-26960}
- mm/swapfile.c:__swap_entry_free() 始终释放 1 个条目 (Waiman Long) [RHEL-34971] {CVE-2024-26960}
- mm/swapfile.c:调用 __swap_entry_free() 中的 free_swap_slot() (Waiman Long) [RHEL-34971] {CVE-2024-26960}
- mm/swapfile.c:使用 free_swap_and_cache() 中的 __try_to_reclaim_swap() (Waiman Long) [RHEL-34971] {CVE-2024-26960}
- net:amd-xgbe:修复 skb 数据长度下溢问题 (Ken Cox) [RHEL-43788] {CVE-2022-48743}
- ovl:修复 ovl_create_real() 中的警告 (cki-backport-bot) [RHEL-43652] {CVE-2021-47579}
- net/sched:修复设备递归时发生的镜像死锁 (Davide Caratti) [RHEL-35056] {CVE-2024-27010}
- ext4:修复 ext4_xattr_block_cache_find() 中 mb_cache_entry 的 e_refcnt 泄漏问题 (Pavel Reichl) [RHEL-45029] {CVE-2024-39276}
- ethernet:hisilicon:hns: hns_dsaf_misc:修复 hns_dsaf_ge_srst_by_port() 中可能的数组溢出 (Ken Cox) [RHEL-38713] {CVE-2021-47548}
- ipvlan:请勿在 ipvlan_process_v{4,6}_outbound 中使用 skb->sk (Hangbin Liu) [RHEL-44396] {CVE-2024-33621}
- mlxsw:spectrum_acl_tcam:修复堆栈损坏 (Ivan Vecera) [RHEL-26462] {CVE-2024-26586}
- inet:inet_defrag:防止 sk 出于仍在使用状态时被释放 (Antoine Tenart) [RHEL-33398] {CVE-2024-26921}
- SUNRPC:修复 RPC 客户端,清理了已释放的 pipefs dentry (Scott Mayhew) [RHEL-38264] {CVE-2023-52803}
- scsi:qla2xxx:修复 qla_edif_app_getstats() 中的差一问题 (Ewan D. Milne) [RHEL-39717] {CVE-2024-36025}
- tcp:将健全性检查添加到 rx zerocopy (Guillaume Nault) [RHEL-29494] {CVE-2024-26640}
- SUNRPC:修复 gssx_dec_option_array 中的某些内存泄漏 (Scott Mayhew) [RHEL-35209] {CVE-2024-27388}
- wifi:nl80211:不释放 NULL 合并规则 (Jose Ignacio Tornos Martinez) [RHEL-39752] {CVE-2024-36941}
- nfs:修复直接写入中的 UAF (Scott Mayhew) [RHEL-34975] {CVE-2024-26958}
- NFSv4.2:修复 mm/usercopy.c:102 的 nfs4_listxattr 内核错误 (Scott Mayhew) [RHEL-33228] {CVE-2024-26870}
- block:防止 blk_rq_stat_sum() 中发生除以零错误 (Ming Lei) [RHEL-37279] {CVE-2024-35925}
- block:修复 blk_ioctl_discard() 中的溢出问题 (Ming Lei) [RHEL-39811] {CVE-2024-36917}
- virtio-blk:修复 virtio_max_dma_size 上的隐式溢出 (Ming Lei) [RHEL-38131] {CVE-2023-52762}
- nbd:对 nla_nest_start 进行 null 检查 (Ming Lei) [RHEL-35176] {CVE-2024-27025}
- isdn:mISDN:netjet:修复 nj_probe 中的崩溃:(Ken Cox) [RHEL-38444] {CVE-2021-47284}
- isdn:mISDN:修复从无效上下文调用的休眠函数 (Ken Cox) [RHEL-38400] {CVE-2021-47468}
- net/smc:避免拒绝造成的数据损坏 (Tobias Huschle) [RHEL-38234] {CVE-2023-52775}
- ubi:检查 VTBL 代码中的 LEB 大小是否过小 (David Arcari) [RHEL-25092] {CVE-2024-25739}
- i2c:core:修复针对非抢占配置的 atomic xfer 检查 (Steve Best) [RHEL-38313] {CVE-2023-52791}
- i2c:core:当 !preemptible 时,运行 atomic i2c xfer (Steve Best) [RHEL-38313] {CVE-2023-52791}
- firewire:ohci:ISR 和 bottom half 之间发生掩码总线重置中断 (Steve Best) [RHEL-39902] {CVE-2024-36950}
- ipv6:初始化 inet6_create 中 accept_queue 的自旋锁 (Guillaume Nault) [RHEL-28899] {CVE-2024-26614}
- tcp:确保初始化一次 accept_queue 的自旋锁 (Guillaume Nault) [RHEL-28899] {CVE-2024-26614}
-tty:n_gsm:修复 gsm0_receive() 中可能出现的越界 (Steve Best) [RHEL-39352] {CVE-2024-36016}
- mlxsw:spectrum_acl_tcam:修复错误的列表 API 使用 (Ivan Vecera) [RHEL-37484] {CVE-2024-36006}
- pwm:修复双重位移缺陷 (Steve Best) [RHEL-38278] {CVE-2023-52756}
- mmc:sdio:修复某些错误路径中可能的资源泄漏 (Steve Best) [RHEL-38149] {CVE-2023-52730}
- of:unittest:修复非动态情况下的编译 (Steve Best) [RHEL-37070] {CVE-2023-52679}
- of:unittest:修复 of_count_phandle_with_args() 预期值消息 (Steve Best) [RHEL-37070] {CVE-2023-52679}
- of:修复 of_parse_phandle_with_args_map 中的双重释放 (Steve Best) [RHEL-37070] {CVE-2023-52679}
- pinctrl:core:删除 pinctrl_enable() 中的错误释放 (Steve Best) [RHEL-39756] {CVE-2024-36940}
- pinctrl:core:修复 pinctrl_enable() 中可能的错误释放 (Steve Best) [RHEL-39756] {CVE-2024-36940}
- media:gspca:cpia1:set_flicker 中的位移越界 (Desnes Nunes) [RHEL-38331] {CVE-2023-52764}
- tipc:修复 tipc_buf_append 中可能的内存泄漏 (Xin Long) [RHEL-39881] {CVE-2024-36954}
- wifi:brcmfmac:pcie:处理 randbuf 分配失败 (Jose Ignacio Tornos Martinez) [RHEL-44124] {CVE-2024-38575}
- tcp:在 tcp_twsk_unique() 中使用 refcount_inc_not_zero()。(Guillaume Nault) [RHEL-39835] {CVE-2024-36904}
- wifi:mac80211:不要返回 ieee80211_get_tx_power() 中未设置的 power (Jose Ignacio Tornos Martinez) [RHEL-38159] {CVE-2023-52832}
- wifi:ath11k:修复 gtk 卸载状态事件锁定 (Jose Ignacio Tornos Martinez) [RHEL-38155] {CVE-2023-52777}
- net:ieee802154:修复解析 dev 地址中的空取消引用 (Steve Best) [RHEL-38012] {CVE-2021-47257}
- mm/hugetlb:修复 resv uncharge 缺少 hugetlb_lock 的问题 (Rafael Aquini) [RHEL-37465] {CVE-2024-36000}
- x86/xen:添加一些空指针检查到 smp.c (Vitaly Kuznetsov) [RHEL-33258] {CVE-2024-26908}
- x86/xen:修复 xen_smp_intr_init{_pv}() 中的内存泄漏 (Vitaly Kuznetsov) [RHEL-33258] {CVE-2024-26908}
- wifi:cfg80211:更仔细地检查 A-MSDU 格式 (Jose Ignacio Tornos Martinez) [RHEL-37343] {CVE-2024-35937}
- wifi:rtw89:中止扫描时,修复空指针访问 (Jose Ignacio Tornos Martinez) [RHEL-37355] {CVE-2024-35946}
- atl1c:解决 DMA RX 溢出问题 (Ken Cox) [RHEL-38287] {CVE-2023-52834}
- wifi:ath11k:将 MHI 通道缓冲区长度减少到 8KB (Jose Ignacio Tornos Martinez) [RHEL-37339] {CVE-2024-35938}
- wifi:iwlwifi:mvm:rfi:修复潜在的响应泄漏 (Jose Ignacio Tornos Martinez) [RHEL-37163] {CVE-2024-35912}
- USB:core:修复端口设备删除期间的访问违规 (Desnes Nunes) [RHEL-39853] {CVE-2024-36896}
- scsi:lpfc:修复 lpfc_rcv_padisc() 中可能的内存泄漏 (Ewan D. Milne) [RHEL-37123] {CVE-2024-35930}
- netfilter:nf_tables:遵守来自 netdev 释放事件路径的表休眠标记 (Phil Sutter) [RHEL-37450] {CVE-2024-36005}
- wifi:iwlwifi:mvm:不要为 GTK 设置 MFP 标记 (Jose Ignacio Tornos Martinez) [RHEL-36898] {CVE-2024-27434}
- wifi:iwlwifi:mvm:为 AP 界面上的 IGTK 修复密钥标记 (Jose Ignacio Tornos Martinez) [RHEL-36898] {CVE-2024-27434}
- misc:lis3lv02d_i2c:修复调节器在暂停/恢复时启用/禁用两次 (Steve Best) [RHEL-36932] {CVE-2024-35824}
- x86/mce:确保在 set_bank() 中获取 mce_sysfs_mutex (Steve Best) [RHEL-37262] {CVE-2024-35876}
- net/sched:flower:修复链模板卸载 (Xin Long) [RHEL-31313] {CVE-2024-26669}
- SUNRPC:修复 gss_import_v2_context 中的内存泄漏 (Scott Mayhew) [RHEL-35195] {CVE-2023-52653}
- efivarfs:如果 SetVariable 不受支持,则在重新挂载时强制执行 RO (Pavel Reichl) [RHEL-26564] {CVE-2023-52463}
- dmaengine:idxd:为应用程序添加 write() 方法,以提交工作 (Jerry Snitselaar) [RHEL-35826] {CVE-2024-21823}
- dmaengine:idxd:添加新的安全检查,以处理硬件勘误表 (Jerry Snitselaar) [RHEL-35826] {CVE-2024-21823}
- VFIO:将 SPR_DSA 和 SPR_IAX 设备添加到拒绝列表 (Jerry Snitselaar) [RHEL-35826] {CVE-2024-21823}
- quota:修复潜在的空指针取消引用 (Pavel Reichl) [RHEL-33219] {CVE-2024-26878}
- stmmac:销毁工作队列时清除变量 (Izabela Bakollari) [RHEL-31822] {CVE-2024-26802}
- powerpc/pseries/memhp:修复超出 drmem 数组末尾的访问 (Mamatha Inamdar) [RHEL-26495] {CVE-2023-52451}
- platform/x86:wmi:修复字符设备打开问题 (David Arcari) [RHEL-38258] {CVE-2023-52864}
- 恢复“net/mlx5:阻止进入存在 ns 不一致的 switchdev 模式”(Kamal Heib) [RHEL-36908] {CVE-2023-52658}
- ext4:修复在线调整大小期间的损坏问题 (Carlos Maiolino) [RHEL-36974] {CVE-2024-35807}
- ext4:避免因 flex bg 过大而导致的在线调整大小失败 (Carlos Maiolino) [RHEL-30507] {CVE-2023-52622}
- tracing:请勿以一递增 trace_clock_global() (Jerome Marchand) [RHEL-27107] {CVE-2021-46939}
- tracing:重构 trace_clock_global() 以永不阻断 (Jerome Marchand) [RHEL-27107] {CVE-2021-46939}
- net/sched:act_skbmod:防止内核信息泄漏 (Xin Long) [RHEL-37220] {CVE-2024-35893}
- tipc:将与持有者相关的名称的 nla_policy 更改为 NLA_NUL_STRING (Xin Long) [RHEL-38307] {CVE-2023-52845}
- dyndbg:修复 >control 解析器中的旧 BUG_ON (Waiman Long) [RHEL-37111] {CVE-2024-35947}
- efi:runtime:修复软保留区域大小的潜在溢出 (Lenny Szubowicz) [RHEL-33096] {CVE-2024-26843}
- x86/fpu:保持 xfd_state 与 MSR_IA32_XFD 之间的同步 (Steve Best) [RHEL-36994] {CVE-2024-35801}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-5101.html

插件详情

严重性: High

ID: 205332

文件名: oraclelinux_ELSA-2024-5101.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2024/8/9

最近更新时间: 2024/11/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-38627

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, cpe:/a:oracle:exadata_dbserver:24.1.4.0.0::ol8, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, cpe:/a:oracle:exadata_dbserver:23.1.18.0.0::ol8, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:bpftool, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/a:oracle:linux:8::codeready_builder

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/8

漏洞发布日期: 2021/7/14

CISA 已知可遭利用的漏洞到期日期: 2024/8/28

参考资料信息

CVE: CVE-2021-46939, CVE-2021-47018, CVE-2021-47257, CVE-2021-47284, CVE-2021-47304, CVE-2021-47373, CVE-2021-47408, CVE-2021-47461, CVE-2021-47468, CVE-2021-47491, CVE-2021-47548, CVE-2021-47579, CVE-2021-47624, CVE-2022-48632, CVE-2022-48743, CVE-2022-48747, CVE-2022-48757, CVE-2023-28746, CVE-2023-52451, CVE-2023-52463, CVE-2023-52469, CVE-2023-52471, CVE-2023-52486, CVE-2023-52530, CVE-2023-52619, CVE-2023-52622, CVE-2023-52623, CVE-2023-52648, CVE-2023-52653, CVE-2023-52658, CVE-2023-52662, CVE-2023-52679, CVE-2023-52707, CVE-2023-52730, CVE-2023-52756, CVE-2023-52762, CVE-2023-52764, CVE-2023-52775, CVE-2023-52777, CVE-2023-52784, CVE-2023-52791, CVE-2023-52796, CVE-2023-52803, CVE-2023-52811, CVE-2023-52832, CVE-2023-52834, CVE-2023-52845, CVE-2023-52847, CVE-2023-52864, CVE-2024-21823, CVE-2024-2201, CVE-2024-25739, CVE-2024-26586, CVE-2024-26614, CVE-2024-26640, CVE-2024-26660, CVE-2024-26669, CVE-2024-26686, CVE-2024-26698, CVE-2024-26704, CVE-2024-26733, CVE-2024-26740, CVE-2024-26772, CVE-2024-26773, CVE-2024-26802, CVE-2024-26810, CVE-2024-26837, CVE-2024-26840, CVE-2024-26843, CVE-2024-26852, CVE-2024-26853, CVE-2024-26870, CVE-2024-26878, CVE-2024-26908, CVE-2024-26921, CVE-2024-26925, CVE-2024-26940, CVE-2024-26958, CVE-2024-26960, CVE-2024-26961, CVE-2024-27010, CVE-2024-27011, CVE-2024-27019, CVE-2024-27020, CVE-2024-27025, CVE-2024-27065, CVE-2024-27388, CVE-2024-27395, CVE-2024-27434, CVE-2024-31076, CVE-2024-33621, CVE-2024-35790, CVE-2024-35801, CVE-2024-35807, CVE-2024-35810, CVE-2024-35814, CVE-2024-35823, CVE-2024-35824, CVE-2024-35847, CVE-2024-35876, CVE-2024-35893, CVE-2024-35896, CVE-2024-35897, CVE-2024-35899, CVE-2024-35900, CVE-2024-35910, CVE-2024-35912, CVE-2024-35924, CVE-2024-35925, CVE-2024-35930, CVE-2024-35937, CVE-2024-35938, CVE-2024-35946, CVE-2024-35947, CVE-2024-35952, CVE-2024-36000, CVE-2024-36005, CVE-2024-36006, CVE-2024-36010, CVE-2024-36016, CVE-2024-36017, CVE-2024-36020, CVE-2024-36025, CVE-2024-36270, CVE-2024-36286, CVE-2024-36489, CVE-2024-36886, CVE-2024-36889, CVE-2024-36896, CVE-2024-36904, CVE-2024-36905, CVE-2024-36917, CVE-2024-36921, CVE-2024-36927, CVE-2024-36929, CVE-2024-36933, CVE-2024-36940, CVE-2024-36941, CVE-2024-36945, CVE-2024-36950, CVE-2024-36954, CVE-2024-36960, CVE-2024-36971, CVE-2024-36978, CVE-2024-36979, CVE-2024-38538, CVE-2024-38555, CVE-2024-38573, CVE-2024-38575, CVE-2024-38596, CVE-2024-38598, CVE-2024-38615, CVE-2024-38627, CVE-2024-39276, CVE-2024-39472, CVE-2024-39476, CVE-2024-39487, CVE-2024-39502, CVE-2024-40927, CVE-2024-40974