Oracle Linux 9:内核 (ELSA-2024-5928)

high Nessus 插件 ID 206319

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2024-5928 公告中提及的多个漏洞影响。

- bnxt_re:避免在 bnxt_qplib_alloc_init_hwq 中转移未定义行为 (Kamal Heib) [RHEL-44287] {CVE-2024-38540}
- netfilter:flowtable:验证 pppoe 标头 (Florian Westphal) [RHEL-44430 RHEL-33469] {CVE-2024-27016}
- crypto:bcm - 修复指针算法 (cki-backport-bot) [RHEL-44116] {CVE-2024-38579}
udp:在 udp_lib_get_port() 中提前设置 SOCK_RCU_FREE。(CKI Backport Bot) [RHEL-51035 RHEL-51033] {CVE-2024-41041}
- netfilter:nf_tables:修复 __nft_obj_type_get() 中潜在的数据争用问题 (Florian Westphal) [RHEL-42832 RHEL-33985] {CVE-2024-27019}
- netfilter:nf_tables:在中止路径上的 nft_gc_seq_end 后释放互斥体 (Florian Westphal) [RHEL-41802 RHEL-33985] {CVE-2024-26925}
- netfilter:nf_tables:在 basechain 待删除的情况下丢弃表标记更新 (Florian Westphal) [RHEL-40231 RHEL-33985] {CVE-2024-35897}
- netfilter: bridge:将 nf_bridge_info 中的 physindev 替换为 physinif (Florian Westphal) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
- netfilter:将 net 传播到 nf_bridge_get_physindev (Florian Westphal) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
- netfilter: nfnetlink_log:使用适当的帮助程序获取 physinif (Florian Westphal) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
- netfilter:nf_queue:删除多余的 nf_bridge 变量 (Florian Westphal) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
netfilter: nft_limit:拒绝会造成整数溢出的配置 (Florian Westphal) [RHEL-40065 RHEL-33985] {CVE-2024-26668}
- scsi:qedi:修复读取 debugfs 属性时发生的崩溃 (CKI Backport Bot) [RHEL-48339] {CVE-2024-40978}
- mm/huge_memory:未能为 huge_zero_folio 解除中毒 (Aristeu Rozanski) [RHEL-47804] {CVE-2024-40914}
- tipc:解密之前强制执行 dst refcount (Xin Long) [RHEL-48375 RHEL-6118] {CVE-2024-40983}
netfilter:nft_set_rbtree:略过 gc 中的结尾间隔元素 (Florian Westphal) [RHEL-41265] {CVE-2024-26581}
- nvmet:修复在 qp 建立期间销毁 ctrl 时可能发生的泄漏 (CKI Backport Bot) [RHEL-52021 RHEL-52019 RHEL-52020] {CVE-2024-42152}
- net:ntb_netdev:移动 ntb_netdev_rx_handler() 以从 __netif_rx() 调用 netif_rx() (CKI Backport Bot) [RHEL-51756] {CVE-2024-42110}
- netfilter:nf_tables:修复 __nft_flowtable_type_get() 中潜在的数据争用 (Florian Westphal) [RHEL-40265 RHEL-33985] {CVE-2024-35898}
- netfilter:br_netfilter:删除 WARN 陷阱 (CKI Backport Bot) [RHEL-42882] {CVE-2024-27415}
- netfilter:br_netfilter:跳过对 promisc 数据包的 conntrack 输入挂钩 (CKI Backport Bot) [RHEL-42882] {CVE-2024-27415}
- netfilter:bridge:在将多播数据包传递至堆栈之前对其进行确认 (CKI Backport Bot) [RHEL-42882] {CVE-2024-27415}
- netfilter:nf_conntrack_bridge:将 err 初始化为 0 (CKI Backport Bot) [RHEL-42882] {CVE-2024-27415}
- netfilter:nf_tables:修复 in __nft_expr_type_get() 中潜在的数据争用问题 (Florian Westphal) [RHEL-42842 RHEL-33985] {CVE-2024-27020}
- net/mlx5e:修复 netif 状态处理 (Benjamin Poirier) [RHEL-43872 RHEL-43870] {CVE-2024-38608}
- net/mlx5e:添加针对 auxiliary_driver ops 的封装,并删除未使用的参数 (Benjamin Poirier) [RHEL-43872 RHEL-43870] {CVE-2024-38608}
- tun:为短帧添加缺少的验证 (Patrick Talbert) [RHEL-50202 RHEL-50203] {CVE-2024-41091}
- tap:为短帧添加缺少的验证 (Patrick Talbert) [RHEL-50264 RHEL-50265] {CVE-2024-41090}
- vfio/pci:锁定外部 INTx 屏蔽 ops (Alex Williamson) [RHEL-43421 RHEL-30023] {CVE-2024-26810}
- net:bridge:xmit:确保我们至少有 eth 标头 len 字节 (cki-backport-bot) [RHEL-44299] {CVE-2024-38538}
- RDMA/rxe:修复 rxe_comp_queue_pkt 中的分段错误 (cki-backport-bot) [RHEL-44250] {CVE-2024-38544}
- NFSv4:修复 nfs4_set_security_label 中的内存泄漏 (CKI Backport Bot) [RHEL-52082] {CVE-2024-41076}
- md/raid5:修复 raid5d() 等待自身清除 MD_SB_CHANGE_PENDING 的死锁问题 (Nigel Croxon) [RHEL-46421 RHEL-35393] {CVE-2024-39476}
- cxl/port:修复 delete_endpoint() 与父项之间的取消注册争用 (John W. Linville) [RHEL-39290 RHEL-23582] {CVE-2023-52771}
- net:ice:修复 ice_bridge_setlink() 中潜在的空指针取消引用 (Petr Oros) [RHEL-49862 RHEL-17486] {CVE-2024-26855}
- ice:修复 ice_reset_vf() 中的 LAG 和 VF 锁定依存关系 (Petr Oros) [RHEL-49820 RHEL-17486] {CVE-2024-36003}
- net:wwan:iosm:修复区域创建失败时受污染的指针删除 (Jose Ignacio Tornos Martinez) [RHEL-47992 RHEL-9429] {CVE-2024-40939}
- wifi:cfg80211:锁定 cfg80211_get_station 中的 wiphy (CKI Backport Bot) [RHEL-47770] {CVE-2024-40911}
- wifi:mac80211:修复 ieee80211_sta_ps_deliver_wakeup() 中的死锁 (CKI Backport Bot) [RHEL-47788] {CVE-2024-40912}
- wifi:iwlwifi:mvm:在访问 ssid 之前检查 n_ssids (CKI Backport Bot) [RHEL-47920] {CVE-2024-40929}
- wifi:iwlwifi:mvm:不要读取超出 mfuart 通知的内容 (CKI Backport Bot) [RHEL-48028] {CVE-2024-40941}
- seg6:修复在 End.DX4 和 End.DX6 行为中调用 NF_HOOK() 时的参数传递 (Hangbin Liu) [RHEL-48098 RHEL-45826] {CVE-2024-40957}
- ipv6:修复 __fib6_drop_pcpu_from() 中可能出现的争用 (Hangbin Liu) [RHEL-47572 RHEL-45826] {CVE-2024-40905}
- tty:n_gsm:需要 CAP_NET_ADMIN 来连接 N_GSM0710 ldisc (Andrew Halaney) [RHEL-42566 RHEL-24205] {CVE-2023-52880}
- netfilter:完成对用户输入的验证 (Phil Sutter) [RHEL-47384 RHEL-37212] {CVE-2024-35962}
- netfilter:netfilter:按照预期长度,验证用户输入 (Phil Sutter) [RHEL-41668 RHEL-37212] {CVE-2024-35896}
- scsi:qla2xxx:修复 qla_edif_app_getstats() 中的差一错误 (Ewan D. Milne) [RHEL-40051 RHEL-39719] {CVE-2024-36025}
- x86/xen:在 smp.c 中添加一些空指针检查 (Vitaly Kuznetsov) [RHEL-37615 RHEL-33260] {CVE-2024-26908}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-5928.html

插件详情

严重性: High

ID: 206319

文件名: oraclelinux_ELSA-2024-5928.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/8/29

最近更新时间: 2025/3/19

支持的传感器: Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26581

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/a:oracle:linux:9::appstream, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-devel, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:bpftool, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-uki-virt

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/28

漏洞发布日期: 2024/2/15

参考资料信息

CVE: CVE-2023-52771, CVE-2023-52880, CVE-2024-26581, CVE-2024-26668, CVE-2024-26810, CVE-2024-26855, CVE-2024-26908, CVE-2024-26925, CVE-2024-27016, CVE-2024-27019, CVE-2024-27020, CVE-2024-27415, CVE-2024-35839, CVE-2024-35896, CVE-2024-35897, CVE-2024-35898, CVE-2024-35962, CVE-2024-36003, CVE-2024-36025, CVE-2024-38538, CVE-2024-38540, CVE-2024-38544, CVE-2024-38579, CVE-2024-38608, CVE-2024-39476, CVE-2024-40905, CVE-2024-40911, CVE-2024-40912, CVE-2024-40914, CVE-2024-40929, CVE-2024-40939, CVE-2024-40941, CVE-2024-40957, CVE-2024-40978, CVE-2024-40983, CVE-2024-41041, CVE-2024-41076, CVE-2024-41090, CVE-2024-41091, CVE-2024-42110, CVE-2024-42152