Oracle Linux 7 / 8:Unbreakable Enterprise 内核 (ELSA-2024-12581)

high Nessus 插件 ID 205422

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 / 8 主机上安装的程序包受到 ELSA-2024-12581 公告中提及的多个漏洞的影响。

- net/mlx5e:终止较短的以太网帧 (Manjunath Patil) [Orabug: 36879157] {CVE-2024-41090} {CVE-2024-41091}
- netfilter:ipset:修复命名空间清理与 list:set 类型中的 gc 之间的争用问题 (Jozsef Kadlecsik) [Orabug: 36835599] {CVE-2024-39503}
- drm/exynos:hdmi:未找到 EDID 时,将安全的 640x480 模式报告为回退 (Marek Szyprowski) [Orabug:
36836328] {CVE-2024-40916}
- s390/ap:修复 AP 内部函数 modify_bitmap() 中的崩溃问题 (Harald Freudenberger) [Orabug: 36774592] {CVE-2024-38661}
- ext4:修复 ext4_xattr_block_cache_find() 中 mb_cache_entry 的 e_refcnt 泄漏问题 (Baokun Li) [Orabug: 36774598] {CVE-2024-39276}
- xsk:验证 XDP_{UMEM|COMPLETION}_FILL_RING 的用户输入 (Eric Dumazet) [Orabug: 36643449] {CVE-2024-35976}
- net:修复 __dst_negative_advice() 争用问题 (Eric Dumazet) [Orabug: 36720417] {CVE-2024-36971}
- kdb:使用 format-strings 而不是 '- kdb:修复 tab-complete 期间的缓冲区溢出问题 (Daniel Thompson) [Orabug: 36809288] {CVE-2024-39480}
- net/9p:修复 p9_client_rpc() 中的 uninit-value (Nikita Zhandarovich) [Orabug: 36774612] {CVE-2024-39301}
- drm/amdgpu:添加错误处理以避免越界 (Bob Zhou) [Orabug: 36774657] {CVE-2024-39471}
- f2fs:修复以对 sanity_check_inode() 中的 i_xattr_nid 执行健全性检查 (Chao Yu) [Orabug: 36774636] {CVE-2024-39467}
- nilfs2:修复日志写入程序线程的释放后使用问题 (Ryusuke Konishi) [Orabug: 36753564] {CVE-2024-38583}
- SUNRPC:修复 gss_free_in_token_pages() 中的循环终止条件 (Chuck Lever) [Orabug: 36809512] {CVE-2024-36288}
- ALSA:timer:设置启动时钟时间的下限 (Takashi Iwai) [Orabug: 36753729] {CVE-2024-38618}
- ipvlan:请勿在 ipvlan_process_v{4,6}_outbound 中使用 skb->sk (Yue Haibing) [Orabug: 36763551] {CVE-2024-33621}
- netfilter:tproxy:如果设备上禁用了 IP,则应退出操作 (Florian Westphal) [Orabug: 36763563] {CVE-2024-36270}
- enic:验证 enic_set_vf_port 中 nl 属性的长度 (Roded Zats) [Orabug: 36763836] {CVE-2024-38659}
- dma-buf/sw-sync:不从 sync_print_obj() 启用 IRQ (Tetsuo Handa) [Orabug: 36763844] {CVE-2024-38780}
- netfilter:nfnetlink_queue:在 instance_destroy_rcu() 中获取 rcu_read_lock() (Eric Dumazet) [Orabug:
36763570] {CVE-2024-36286}
- virtio:当 request_irq() 失败时删除 vp_find_vqs_msix() 中的 vq (Jiri Pirko) [Orabug: 36763587] {CVE-2024-37353}
- arm64:asm-bug:将 .align 2 添加到 __BUG_ENTRY 的末尾 (Jiangfeng Xiao) [Orabug: 36825258] {CVE-2024-39488}
- tcp:修复 dctcp_update_alpha() 中的 shift 越界问题。(Kuniyuki Iwashima) [Orabug: 36763591] {CVE-2024-37356}
- ipv6:sr:修复 seg6_hmac_init_algo 中的内存泄漏问题 (Hangbin Liu) [Orabug: 36825262] {CVE-2024-39489}
- media:stk1160:修复 stk1160_copy_video() 中的边界检查问题 (Dan Carpenter) [Orabug: 36763602] {CVE-2024-38621}
- um:在注册 winch IRQ 之前,将 winch 添加到 winch_handlers (Roberto Sassu) [Orabug: 36768583] {CVE-2024-39292}
- ppdev:在 register_device 中添加错误检查 (Huai-Yuan Liu) [Orabug: 36678064] {CVE-2024-36015}
- stm class:修复 stm_register_device() 中的双重释放问题 (Dan Carpenter) [Orabug: 36763763] {CVE-2024-38627}
- serial:max3100:在删除驱动程序时更新 uart_driver_registered (Andy Shevchenko) [Orabug: 36763814] {CVE-2024-38633}
- serial:max3100:调用 uart_handle_cts_change() 时,锁定 port->lock (Andy Shevchenko) [Orabug:
36763819] {CVE-2024-38634}
- soundwire: cadence:修复无效的 PDI 偏移 (Pierre-Louis Bossart) [Orabug: 36763825] {CVE-2024-38635}
- greybus:lights:检查 get_channel_from_mode 的返回 (Rui Miguel Silva) [Orabug: 36763832] {CVE-2024-38637}
- netrom:修复 nr_rt_ioctl() 中可能的死锁问题 (Eric Dumazet) [Orabug: 36753581] {CVE-2024-38589}
- drm/arm/malidp:修复可能的空指针取消引用问题 (Huai-Yuan Liu) [Orabug: 36678061] {CVE-2024-36014}
- drm/mediatek:向 mtk_drm_gem_obj 添加 0 大小检查 (Justin Green) [Orabug: 36753414] {CVE-2024-38549}
- drm/amd/display:修复颜色转换函数中潜在的索引越界问题 (Srinivasan Shanmugam) [Orabug: 36753424] {CVE-2024-38552}
- ipv6:sr:修复无效的取消注册错误路径 (Hangbin Liu) [Orabug: 36753710] {CVE-2024-38612}
- net:openvswitch:修复覆盖 ICMPv6 的 ct 原始元组 (Ilya Maximets) [Orabug: 36753462] {CVE-2024-38558}
- af_unix:修复 unix_release_sock/unix_stream_sendmsg 中的数据争用问题 (Breno Leitao) [Orabug: 36753599] {CVE-2024-38596}
- m68k:修复内核线程创建中的旋转锁争用问题 (Michael Schmitz) [Orabug: 36753714] {CVE-2024-38613}
- scsi:qedf:确保复制后的缓冲区是以 NUL 结尾的 (Bui Quang Minh) [Orabug: 36753467] {CVE-2024-38559}
- scsi:bfa:确保复制后的缓冲区是以 NUL 结尾的 (Bui Quang Minh) [Orabug: 36753472] {CVE-2024-38560}
- wifi:ar5523:启用适当的端点验证 (Nikita Zhandarovich) [Orabug: 36753485] {CVE-2024-38565}
- wifi: carl9170:为端点添加适当的健全性检查 (Nikita Zhandarovich) [Orabug: 36753508] {CVE-2024-38567}
- cpufreq:可选择 exit() 回调 (Viresh Kumar) [Orabug: 36753721] {CVE-2024-38615}
- md:修复位图大小小于数组大小时发生的重新同步软锁定 (Yu Kuai) [Orabug: 36753648] {CVE-2024-38598}
- jffs2:防止 xattr 节点溢出 eraseblock (Ilya Denisyev) [Orabug: 36753651] {CVE-2024-38599}
- ecryptfs:修复 tag 66 数据包的缓冲区大小 (Brian Kubisiak) [Orabug: 36753536] {CVE-2024-38578}
- crypto:bcm - 修复指针算法 (Aleksandr Mishin) [Orabug: 36753541] {CVE-2024-38579}
- nilfs2:修复 nilfs_detach_log_writer() 中可能存在的挂起问题 (Ryusuke Konishi) [Orabug: 36753557] {CVE-2024-38582}
- ring-buffer:修复阅读器之间的争用问题和大小调整检查 (Petr Pavlu) [Orabug: 36753661] {CVE-2024-38601}
- tty: n_gsm:修复 gsm0_receive() 中可能的越界问题 (Daniel Starke) [Orabug: 36678068] {CVE-2024-36016}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-12581.html

插件详情

严重性: High

ID: 205422

文件名: oraclelinux_ELSA-2024-12581.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/8/13

最近更新时间: 2024/8/13

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-39480

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:linux:8::developer_uekr6, cpe:/o:oracle:linux:8:10:baseos_patch, cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/a:oracle:linux:7::developer_uekr6, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:python-perf, cpe:/a:oracle:linux:8::uekr6, cpe:/a:oracle:linux:7::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/12

漏洞发布日期: 2024/5/20

CISA 已知可遭利用的漏洞到期日期: 2024/8/28

参考资料信息

CVE: CVE-2024-33621, CVE-2024-35976, CVE-2024-36014, CVE-2024-36015, CVE-2024-36016, CVE-2024-36270, CVE-2024-36286, CVE-2024-36288, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38549, CVE-2024-38552, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38582, CVE-2024-38583, CVE-2024-38589, CVE-2024-38596, CVE-2024-38598, CVE-2024-38599, CVE-2024-38601, CVE-2024-38612, CVE-2024-38613, CVE-2024-38615, CVE-2024-38618, CVE-2024-38621, CVE-2024-38627, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38637, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780, CVE-2024-39276, CVE-2024-39292, CVE-2024-39301, CVE-2024-39467, CVE-2024-39471, CVE-2024-39480, CVE-2024-39488, CVE-2024-39489, CVE-2024-39503, CVE-2024-40916, CVE-2024-41090, CVE-2024-41091