Oracle Linux 9:内核 (ELSA-2024-5363)

high Nessus 插件 ID 205608

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2024-5363 公告中提及的多个漏洞影响。

- net:修复 __dst_negative_advice() 争用 (CKI Backport Bot) [RHEL-46798] {CVE-2024-36971}
- net:注释围绕 sk->sk_dst_pending_confirm 的数据争用 (CKI Backport Bot) [RHEL-46798] {CVE-2024-36971}
- dmaengine:idxd:为应用程序添加 write() 方法,以提交工作 (Jerry Snitselaar) [RHEL-35840] {CVE-2024-21823}
- dmaengine:idxd:添加新的安全检查,以处理硬件勘误表 (Jerry Snitselaar) [RHEL-35840] {CVE-2024-21823}
- VFIO:将 SPR_DSA 和 SPR_IAX 设备添加到拒绝列表 (Jerry Snitselaar) [RHEL-35840] {CVE-2024-21823}
- virtio:当 request_irq() 失败时删除 vp_find_vqs_msix() 中的 vq (Jon Maloy) [RHEL-44467] {CVE-2024-37353}
- phy:ti:phy-omap-usb2:修复 SRP 的空指针取消引用 (Izabela Bakollari) [RHEL-36271 RHEL-26682] {CVE-2024-26600}
- eeprom:at24:修复内存损坏争用条件 (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- eeprom:at24:SPD 案例中的 DDR3 热传感器探测 (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- eeprom:at24:将 dev_err_probe 用于 nvmem 寄存器故障 (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- eeprom:at24:添加对 24c1025 EEPROM 的支持 (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- eeprom:at24:删除结构 at24_client (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- at24:支持在非零 ACPI D 状态下进行探测 (CKI Backport Bot) [RHEL-42970] {CVE-2024-35848}
- tcp:修复 dctcp_update_alpha() 中的 shift 越界问题。(CKI Backport Bot) [RHEL-44439] {CVE-2024-37356}
- cxl/region:修复 cxlr_pmem 泄漏 (cki-backport-bot) [RHEL-44486] {CVE-2024-38391}
- tls:修复 tls_init 中缺少的内存屏障 (cki-backport-bot) [RHEL-44480] {CVE-2024-36489}
- igc:避免在 XDP_REDIRECT 中返回帧两次 (Corinna Vinschen) [RHEL-42714 RHEL-33266] {CVE-2024-26853}
- ipvlan:请勿在 ipvlan_process_v{4,6}_outbound 中使用 skb->sk (Hangbin Liu) [RHEL-44404 RHEL-44402] {CVE-2024-33621}
- wifi:nl80211:不释放 NULL 合并规则 (Jose Ignacio Tornos Martinez) [RHEL-41698 RHEL-39754] {CVE-2024-36941}
- wifi:iwlwifi:dbg-tlv:确保 NUL 终止 (Jose Ignacio Tornos Martinez) [RHEL-41658 RHEL-37028] {CVE-2024-35845}
- mlxsw:spectrum_acl_tcam:修复取消重新哈希作业时的内存泄漏缺陷 (Ivan Vecera) [RHEL-41556 RHEL-37018] {CVE-2024-35852}
- net: openvswitch:修复 ICMPv6 的 ct 原始元组覆盖 (cki-backport-bot) [RHEL-44215] {CVE-2024-38558}
- wifi:iwlwifi:在锁定的情况下读取 txq->read_ptr (Jose Ignacio Tornos Martinez) [RHEL-41520 RHEL-39799] {CVE-2024-36922}
- wifi:cfg80211:更仔细地检查 A-MSDU 格式 (Jose Ignacio Tornos Martinez) [RHEL-38754 RHEL-37345] {CVE-2024-35937}
- ice:通过暂停和重建修复内存损坏缺陷 (Petr Oros) [RHEL-49858 RHEL-17486] {CVE-2024-35911}
- ipv6:防止 fib6_nh_init() 中可能的空取消引用 (Hangbin Liu) [RHEL-48182 RHEL-45826] {CVE-2024-40961}
- netns:使 get_net_ns() 处理零引用计数网络 (Paolo Abeni) [RHEL-48117 RHEL-46610] {CVE-2024-40958}
- net:当套接字创建失败时,不保留悬摆的 sk 指针 (Paolo Abeni) [RHEL-48072 RHEL-46610] {CVE-2024-40954}
- net: ethtool:修复 ethtool_get_phy_stats_ethtool() 中的错误条件 (CKI Backport Bot) [RHEL-47902] {CVE-2024-40928}
- net:netlink:af_netlink:通过在 len 上添加检查防止空 skb。(Ivan Vecera) [RHEL-43619 RHEL-30344] {CVE-2021-47606}
- bonding:修复 bond_option_arp_ip_targets_set() 中的越界读取 (CKI Backport Bot) [RHEL-46921] {CVE-2024-39487}
- nfs:修复当 nfs4_ff_layout_prepare_ds() 失败时的错误 (Benjamin Coddington) [RHEL-42732 RHEL-34875] {CVE-2024-26868}
- efi:修复 kdump 内核中的错误 (Steve Best) [RHEL-42920 RHEL-36998] {CVE-2024-35800}
ipv6:修复 inet6_rtm_getaddr() 中的潜在 struct net 泄漏 (Hangbin Liu) [RHEL-41735 RHEL-31050] {CVE-2024-27417}
- netfilter:nf_tables:在更新时不比较内部表的标志 (Florian Westphal) [RHEL-41682 RHEL-33985] {CVE-2024-27065}
- ipv6:修复潜在的 __ip6_make_skb() 中的 uninit-value 访问 (Antoine Tenart) [RHEL-41466 RHEL-39786] {CVE-2024-36903}
- netfilter:nf_tables:遵守来自 netdev 释放事件路径的表休眠标记 (Florian Westphal) [RHEL-40056 RHEL-33985] {CVE-2024-36005}
- cifs:修复 parse_server_interfaces() 中的下溢 (Paulo Alcantara) [RHEL-34636 RHEL-31245] {CVE-2024-26828}
- platform/x86:wmi:修复字符设备打开问题 (David Arcari) [RHEL-42548 RHEL-38260] {CVE-2023-52864}
- platform/x86:wmi:删除不必要的初始化 (David Arcari) [RHEL-42548 RHEL-38260] {CVE-2023-52864}
rtnetlink:修正嵌套的 IFLA_VF_VLAN_LIST 属性验证 (CKI Backport Bot) [RHEL-43170] {CVE-2024-36017}
- netfilter: nft_chain_filter:处理 inet/ingress basechain 的 NETDEV_UNREGISTER (Florian Westphal) [RHEL-40062 RHEL-33985] {CVE-2024-26808}
- ipv6:修复 ipv6_get_ifaddr 和 ipv6_del_addr 之间的争用条件 (Jiri Benc) [RHEL-39017 RHEL-32372] {CVE-2024-35969}
- netfilter:nf_tables:在 exit_net 释放之前,刷新待定破坏工作 (Florian Westphal) [RHEL-38765 RHEL-33985] {CVE-2024-35899}
- vt:修复删除字符时的 unicode 缓冲区损坏问题 (Andrew Halaney) [RHEL-42947 RHEL-24205] {CVE-2024-35823}
- i40e:修复此函数警告中可使用未初始化的 vf 的问题 (Kamal Heib) [RHEL-41638 RHEL-39704] {CVE-2024-36020}
- wifi:brcmfmac:pcie:处理 randbuf 分配失败 (Jose Ignacio Tornos Martinez) [RHEL-44132] {CVE-2024-38575}
- wifi:iwlwifi:mvm:防止删除时出现无效的 STA ID (Jose Ignacio Tornos Martinez) [RHEL-43208 RHEL-39803] {CVE-2024-36921}
- wifi:mac80211:检查/清除 non-4addr sta VLAN 变更的快速 rx (Jose Ignacio Tornos Martinez) [RHEL-42906 RHEL-36809] {CVE-2024-35789}
- wifi:iwlwifi:mvm:不要为 GTK 设置 MFP 标记 (Jose Ignacio Tornos Martinez) [RHEL-42886 RHEL-36900] {CVE-2024-27434}
- wifi:rtl8xxxu:为 c2hcmd_work 添加 cancel_work_sync() (Jose Ignacio Tornos Martinez) [RHEL-42860 RHEL-35142] {CVE-2024-27052}
- wifi:mt76:mt7925e:修复 free_irq() 中的释放后使用漏洞 (Jose Ignacio Tornos Martinez) [RHEL-42856 RHEL-35148] {CVE-2024-27049}
- wifi:ath9k:延迟执行所有的 ath9k_wmi_event_tasklet(),直到初始化完成 (Jose Ignacio Tornos Martinez) [RHEL-42743 RHEL-34187] {CVE-2024-26897}
- wifi:ath10k:修复 ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev() 中的空指针取消引用 (Jose Ignacio Tornos Martinez) [RHEL-42383 RHEL-35199] {CVE-2023-52651}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-5363.html

插件详情

严重性: High

ID: 205608

文件名: oraclelinux_ELSA-2024-5363.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/8/15

最近更新时间: 2024/11/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-40958

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/14

漏洞发布日期: 2024/2/24

CISA 已知可遭利用的漏洞到期日期: 2024/8/28

参考资料信息

CVE: CVE-2021-47606, CVE-2023-52651, CVE-2023-52864, CVE-2024-21823, CVE-2024-26600, CVE-2024-26808, CVE-2024-26828, CVE-2024-26853, CVE-2024-26868, CVE-2024-26897, CVE-2024-27049, CVE-2024-27052, CVE-2024-27065, CVE-2024-27417, CVE-2024-27434, CVE-2024-33621, CVE-2024-35789, CVE-2024-35800, CVE-2024-35823, CVE-2024-35845, CVE-2024-35848, CVE-2024-35852, CVE-2024-35899, CVE-2024-35911, CVE-2024-35937, CVE-2024-35969, CVE-2024-36005, CVE-2024-36017, CVE-2024-36020, CVE-2024-36489, CVE-2024-36903, CVE-2024-36921, CVE-2024-36922, CVE-2024-36929, CVE-2024-36941, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38391, CVE-2024-38558, CVE-2024-38575, CVE-2024-39487, CVE-2024-40928, CVE-2024-40954, CVE-2024-40958, CVE-2024-40961