Oracle Linux 7 / 8:Unbreakable Enterprise 内核 (ELSA-2024-12610)

critical Nessus 插件 ID 206999

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 / 8 主机上安装的程序包受到 ELSA-2024-12610 公告中提及的多个漏洞的影响。

- MIPS:Octeon:添加 PCIe 链接状态检查 (Dave Kleikamp) [Orabug:36947196] {CVE-2024-40968}
- drm/amdgpu:修复 sdma_v4_0_process_trap_irq() 中的符号缺陷 (Dan Carpenter) [Orabug:36898075] {CVE-2024-41022}
- net:在接收时放宽套接字状态检查。(Paolo Abeni) [Orabug:36768889] {CVE-2024-36484}
- nilfs2:修复有关对已损坏目录进行重命名操作的内核缺陷 (Ryusuke Konishi) [Orabug:36896821] {CVE-2024-41034}
- tcp:避免过多重传数据包 (Eric Dumazet) [Orabug:36841816] {CVE-2024-41007}
- SUNRPC:修复 RPC 客户端,清理了已释放的 pipefs dentry (felix) [Orabug:36940547] {CVE-2023-52803}
- libceph:修复 delayed_work() 和 ceph_monc_stop() 之间的争用 (Ilya Dryomov) [Orabug:36930128] {CVE-2024-42232}
- USB: core:通过清除描述符中的保留位来修复重复的端点缺陷 (Alan Stern) [Orabug:
36896826] {CVE-2024-41035}
- usb:gadget:configfs:防止 usb_string_copy() 中的 OOB 读取/写入 (Lee Jones) [Orabug:36930138] {CVE-2024-42236}
- udp:在 udp_lib_get_port() 中提前设置 SOCK_RCU_FREE。(Kuniyuki Iwashima) [Orabug:36896842] {CVE-2024-41041}
- ppp:拒绝声称为 LCP 但实际上是畸形的数据包 (Dmitry Antipov) [Orabug:36896856] {CVE-2024-41044}
- net:ethernet:lantiq_etop:修复分离的双重释放 (Aleksander Jan Bajkowski) [Orabug:36896863] {CVE-2024-41046}
- filelock:修复 posix_lock_inode 中潜在的释放后使用 (Jeff Layton) [Orabug:36896877] {CVE-2024-41049}
- i2c:pnx:修复来自 isr 中 del_timer_sync() 调用的潜在死锁警告 (Piotr Wojtaszczyk) [Orabug:
36897909] {CVE-2024-42153}
- bnx2x:修复多个 UBSAN array-index-out-of-bounds (Ghadi Elie Rahme) [Orabug:36897886] {CVE-2024-42148}
- drm/nouveau:修复 nouveau_connector_get_modes 中的空指针取消引用 (Ma Ke) [Orabug:36897640] {CVE-2024-42101}
- nilfs2:对目录条目上的 inode 号添加缺失检查 (Ryusuke Konishi) [Orabug:36897652] {CVE-2024-42104}
- nilfs2:修复 inode 编号范围检查 (Ryusuke Konishi) [Orabug:36897658] {CVE-2024-42105}
- inet_diag:初始化 struct inet_diag_req_v2 中的 pad 字段 (Shigeru Yoshida) [Orabug:36897666] {CVE-2024-42106}
- bonding:修复 bond_option_arp_ip_targets_set() 中的越界读取 (Sam Sun) [Orabug:36825248] {CVE-2024-39487}
- tcp_metrics:验证源地址长度 (Jakub Kicinski) [Orabug:36897915] {CVE-2024-42154}
- s390/pkey:擦除敏感数据失败 (Holger Dengler) [Orabug:36897934] {CVE-2024-42157}
- jffs2:修复 jffs2_free_inode 中潜在的非法地址访问 (Wang Yong) [Orabug:36897696] {CVE-2024-42115}
- orangefs:修复越界 fsid 访问 (Mike Marshall) [Orabug:36897837] {CVE-2024-42143}
- media:dvb-frontends:tda10048:修复整数溢出 (Ricardo Ribalda) [Orabug:36897976] {CVE-2024-42223}
- net:dsa:mv88e6xxx:正确检查空列表 (Simon Horman) [Orabug:36897982] {CVE-2024-42224}
- drm/amd/display:跳过查找未知 engine_id 的免费音频 (Alex Hung) [Orabug:36897726] {CVE-2024-42119}
- scsi:qedf:使 qedf_execute_tmf() 不可抢占 (John Meneghini) [Orabug:36897761] {CVE-2024-42124}
- IB/core:对 UMAD 接收列表实施限制 (Michael Guralnik) [Orabug:36897847] {CVE-2024-42145}
- drm/lima:修复删除驱动程序时的共享 irq 处理 (Erico Nunes) [Orabug:36897779] {CVE-2024-42127}
- tcp:修复围绕 icsk->icsk_af_ops 的数据争用。(Kuniyuki Iwashima) [Orabug:34719866] {CVE-2022-3566}
- ipv6:修复围绕 sk->sk_prot 的数据争用。(Kuniyuki Iwashima) [Orabug:34719906] {CVE-2022-3567}
- ftruncate:传递已签名的偏移 (Arnd Bergmann) [Orabug:36897558] {CVE-2024-42084}
- ata:libata-core:修复错误的双重释放 (Niklas Cassel) [Orabug:36897374] {CVE-2024-41087}
- drm/nouveau/dispnv04:修复 nv17_tv_get_hd_modes 中的空指针取消引用 (Ma Ke) [Orabug:36897380] {CVE-2024-41089}
- drm/nouveau/dispnv04:修复 nv17_tv_get_ld_modes 中的空指针取消引用 (Ma Ke) [Orabug:36897444] {CVE-2024-41095}
- net:can:j1939:初始化 j1939_send_one() 中未使用的数据 (Shigeru Yoshida) [Orabug:36897516] {CVE-2024-42076}
- usb: atm: cxacru:修复 cxacru_bind() 中的端点检查 (Nikita Zhandarovich) [Orabug:36897451] {CVE-2024-41097}
- iio: chemical:bme680:修复 compensate() 函数中的溢出 (Vasileios Amoiridis) [Orabug:36897566] {CVE-2024-42086}
- x86:停止进行 profile_pc() 中的堆栈游戏 (Linus Torvalds) [Orabug:36897616] {CVE-2024-42096}
- gpio:davinci:验证获取的 IRQ 数量 (Aleksandr Mishin) [Orabug:36897599] {CVE-2024-42092}
- ALSA:emux:改进修补程序 ioctl 数据验证 (Oswald Buddenhagen) [Orabug:36897624] {CVE-2024-42097}
- net/dpaa2:避免在堆栈上进行显式 cpumask var 分配 (Dawei Li) [Orabug:36897602] {CVE-2024-42093}
- net/iucv:避免在堆栈上进行显式 cpumask var 分配 (Dawei Li) [Orabug:36897608] {CVE-2024-42094}
- drm/panel:ilitek-ili9881c:修复休眠的 GPIO 控制器的警告 (Laurent Pinchart) [Orabug:
36897570] {CVE-2024-42087}
netfilter: nf_tables:完全验证存储到数据寄存器上的 NFT_DATA_VALUE (Pablo Neira Ayuso) [Orabug:36897500] {CVE-2024-42070}
- ASoC:fsl-asoc-card:在使用 priv->pdev 之前对其进行设置 (Elinor Montmasson) [Orabug:36897578] {CVE-2024-42089}
- drm/amdgpu:修复 kv_dpm.c 中的 UBSAN 警告 (Alex Deucher) [Orabug:36835992] {CVE-2024-40987}
- pinctrl:修复处理 -EPROBE_DEFER 时 create_pinctrl() 中的死锁 (Hagar Hemdan) [Orabug:36897586] {CVE-2024-42090}
- drm/radeon:修复 kv_dpm.c 中的 UBSAN 警告 (Alex Deucher) [Orabug:36835997] {CVE-2024-40988}
- netfilter: ipset:修复可疑的 rcu_dereference_protected() (Jozsef Kadlecsik) [Orabug:36838634] {CVE-2024-40993}
- net/sched: act_api:修复 tcf_idr_check_alloc() 中可能存在的无限循环漏洞 (David Ruth) [Orabug:36836019] {CVE-2024-40995}
- netns:使 get_net_ns() 处理零引用计数网络 (Yue Haibing) [Orabug:36835849] {CVE-2024-40958}
- xfrm6:检查 xfrm6_get_saddr() 中的 ip6_dst_idev() 返回值 (Eric Dumazet) [Orabug:36835852] {CVE-2024-40959}
- ipv6:防止 rt6_probe() 中可能存在的空取消引用 (Eric Dumazet) [Orabug:36835857] {CVE-2024-40960}
- ipv6:防止 fib6_nh_init() 中可能存在的空取消引用 (Eric Dumazet) [Orabug:36835862] {CVE-2024-40961}
- netrom:修复 nr_heartbeat_expiry() 中的内存泄漏 (Gavrilov Ilia) [Orabug:36836086] {CVE-2024-41006}
- mips:bmips: BCM6358:确保正确设置 CBR (Christian Marangi) [Orabug:36835870] {CVE-2024-40963}
- powerpc/pseries:强制执行 hcall 结果缓冲区有效性和大小 (Nathan Lynch) [Orabug:36835926] {CVE-2024-40974}
- scsi:qedi:修复读取 debugfs 属性时发生的崩溃 (Manish Rangankar) [Orabug:36835947] {CVE-2024-40978}
- drop_monitor:由 raw_spin_lock 替换 spin_lock (Wander Lairson Costa) [Orabug:36835960] {CVE-2024-40980}
- batman-adv:绕过 batadv_purge_orig_ref() 中的空存储段 (Eric Dumazet) [Orabug:36835966] {CVE-2024-40981}
- usb-storage:alauda:检查媒体是否初始化 (Shichao Lai) [Orabug: 36753734] {CVE-2024-38619}
- greybus:修复争用条件造成的 gb_interface_release 中的释放后使用缺陷。(Sicong Huang) [Orabug:
36835564] {CVE-2024-39495}
- netfilter: nftables: exthdr:修复 4 字节堆栈 OOB 写入 (Florian Westphal) [Orabug:35814445] {CVE-2023-4881} {CVE-2023-52628}
- nilfs2:修复由于缺少回写标记等待而导致的潜在内核缺陷 (Ryusuke Konishi) [Orabug:
36774571] {CVE-2024-37078}
- ocfs2:修复打孔和 AIO+DIO 之间的争用 (Su Yue) [Orabug:36835817] {CVE-2024-40943}
- vmci:通过清理 event_deliver() 中的事件防止推测泄漏 (Hagar Gamal Halim Hemdan) [Orabug:36835582] {CVE-2024-39499}
- drm/exynos/vidi:修复 .get_modes() 中的内存泄漏 (Jani Nikula) [Orabug:36835786] {CVE-2024-40932}
- drivers:core:同步 really_probe() 和 dev_uevent() (Dirk Behme) [Orabug:36835589] {CVE-2024-39501}
- ionic:修复 netif_napi_del() 之后的使用 (Taehee Yoo) [Orabug:36835595] {CVE-2024-39502}
- drm/komeda:检查差错值指针 (Amjad Ouled-Ameur) [Orabug:36835674] {CVE-2024-39505}
- liquidio:调整 lio_vf_rep_copy_packet 中的空指针处理路径 (Aleksandr Mishin) [Orabug:
36835677] {CVE-2024-39506}
- HID: logitech-dj:修复 logi_dj_recv_switch_to_dj_mode() 中的内存泄漏 (Jose Exposito) [Orabug:36835793] {CVE-2024-40934}
- iommu:在 iommu_sva_bind_device() 中返回正确的值 (Lu Baolu) [Orabug:36835824] {CVE-2024-40945}
- HID: core:删除 implement() 中不必要的 WARN_ON() (Nikita Zhandarovich) [Orabug:36835689] {CVE-2024-39509}
- scsi:mpt3sas:避免在未分配内存中运行 test/set_bit() (Breno Leitao) [Orabug:36835696] {CVE-2024-40901}
- jfs: xattr:修复无效 xattr 的缓冲区溢出 (Greg Kroah-Hartman) [Orabug:36835701] {CVE-2024-40902}
- USB:class:cdc-wdm:修复过多日志消息造成的 CPU 锁定 (Alan Stern) [Orabug:36835709] {CVE-2024-40904}
- nilfs2:修复 I/O 错误中的 nilfs_empty_dir() 错误判断和长循环 (Ryusuke Konishi) [Orabug:
36774647] {CVE-2024-39469}
- usb:gadget:f_fs:修复 aio_cancel() 和 AIO 请求完成之间的争用 (Wesley Cheng) [Orabug:
36683255] {CVE-2024-36894}
- ipv6:修复 __fib6_drop_pcpu_from() 中可能的争用 (Eric Dumazet) [Orabug:36835716] {CVE-2024-40905}
- net/sched:taprio:始终验证 TCA_TAPRIO_ATTR_PRIOMAP (Eric Dumazet) [Orabug:36748169] {CVE-2024-36974}
- net:sched:sch_multiq:修复 multiq_tune() 中可能的 OOB 写入 (Hangyu Hua) [Orabug:36748177] {CVE-2024-36978}
- wifi:iwlwifi:mvm:不要读取 mfuart 通知以外的内容 (Emmanuel Grumbach) [Orabug:36835808] {CVE-2024-40941}
- wifi:mac80211:修复 ieee80211_sta_ps_deliver_wakeup() 中的死锁 (Remi Pommarel) [Orabug:36835735] {CVE-2024-40912}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-12610.html

插件详情

严重性: Critical

ID: 206999

文件名: oraclelinux_ELSA-2024-12610.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/9/11

最近更新时间: 2024/9/12

支持的传感器: Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-42154

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8::baseos_latest, cpe:/a:oracle:linux:7::uekr6, cpe:/a:oracle:linux:8::developer_uekr6, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:python-perf, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-debug, cpe:/a:oracle:linux:7::developer_uekr6, cpe:/a:oracle:linux:8::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-tools, cpe:/o:oracle:linux:8, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-uek-debug-devel

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2024/9/11

漏洞发布日期: 2022/10/17

参考资料信息

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2023-4881, CVE-2023-52628, CVE-2023-52803, CVE-2024-36484, CVE-2024-36894, CVE-2024-36974, CVE-2024-36978, CVE-2024-37078, CVE-2024-38619, CVE-2024-39469, CVE-2024-39487, CVE-2024-39495, CVE-2024-39499, CVE-2024-39501, CVE-2024-39502, CVE-2024-39505, CVE-2024-39506, CVE-2024-39509, CVE-2024-40901, CVE-2024-40902, CVE-2024-40904, CVE-2024-40905, CVE-2024-40912, CVE-2024-40932, CVE-2024-40934, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40945, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40961, CVE-2024-40963, CVE-2024-40968, CVE-2024-40974, CVE-2024-40978, CVE-2024-40980, CVE-2024-40981, CVE-2024-40987, CVE-2024-40988, CVE-2024-40993, CVE-2024-40995, CVE-2024-41006, CVE-2024-41007, CVE-2024-41022, CVE-2024-41034, CVE-2024-41035, CVE-2024-41041, CVE-2024-41044, CVE-2024-41046, CVE-2024-41049, CVE-2024-41087, CVE-2024-41089, CVE-2024-41095, CVE-2024-41097, CVE-2024-42070, CVE-2024-42076, CVE-2024-42084, CVE-2024-42086, CVE-2024-42087, CVE-2024-42089, CVE-2024-42090, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42096, CVE-2024-42097, CVE-2024-42101, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42115, CVE-2024-42119, CVE-2024-42124, CVE-2024-42127, CVE-2024-42143, CVE-2024-42145, CVE-2024-42148, CVE-2024-42153, CVE-2024-42154, CVE-2024-42157, CVE-2024-42223, CVE-2024-42224, CVE-2024-42232, CVE-2024-42236

IAVA: 2024-A-0487