Oracle Linux 8:内核 (ELSA-2024-7000)

high Nessus 插件 ID 207773

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2024-7000 公告中提及的多个漏洞影响。

- wifi:mac80211:避免通过越界数组索引进行地址计算 (Michal Schmidt) [RHEL-51278] {CVE-2024-41071}
- 保护 do_dup2() 中的 ->fd[fd] 提取免受错误预测的影响 (CKI Backport Bot) [RHEL-55123] {CVE-2024-42265}
- net: openvswitch:修复 ICMPv6 的 ct 原始元组覆盖 (cki-backport-bot) [RHEL-44207] {CVE-2024-38558}
- mlxsw: thermal:修复越界内存访问 (CKI Backport Bot) [RHEL-38375] {CVE-2021-47441}
- USB:class:cdc-wdm:修复过多日志消息造成的 CPU 锁定 (CKI Backport Bot) [RHEL-47552] {CVE-2024-40904}
- ipvs:在 ip_vs_add_service 中正确取消引用 pe (Phil Sutter) [RHEL-54903] {CVE-2024-42322}
- net,sunrpc:在 xs_tcp_setup_socket 中发生连接失败时重新映射 EPERM (CKI Backport Bot) [RHEL-53702] {CVE-2024-42246}
- drm/amdgpu:更改 vm->task_info 处理 (Michel Danzer) [RHEL-49379] {CVE-2024-41008}
- drm/amdgpu:修复 sdma_v4_0_process_trap_irq() 中的符号缺陷 (Michel Danzer) [RHEL-45036] {CVE-2024-39471}
- drm/amdgpu:添加错误处理以避免越界 (Michel Danzer) [RHEL-45036] {CVE-2024-39471}
- drm/amdgpu:当调用 amdgpu_vce_cs_reloc 时,使用了未初始化的值 *size (Michel Danzer) [RHEL-52845] {CVE-2024-42228}
- KVM:arm64:拆卸时,解除 vcpus 与重新分发服务器区域的关联 (Shaoqin Huang) [RHEL-48417] {CVE-2024-40989}
- devres:修复驱动程序 API devm_free_percpu() 造成的内存泄漏 (CKI Backport Bot) [RHEL-55597] {CVE-2024-43871}
- phy:ti:phy-omap-usb2:修复 SRP 的空指针取消引用 (Izabela Bakollari) [RHEL-26680] {CVE-2024-26600}
- nvmet-fc:避免删除关联路径上死锁 (Maurizio Lombardi) [RHEL-31618] {CVE-2024-26769}
- nvmet-fc:在目标端口上释放引用 (Maurizio Lombardi) [RHEL-31618] {CVE-2024-26769}
- ACPI:LPIT:避免 u32 乘法溢出 (Mark Langsdorf) [RHEL-37062] {CVE-2023-52683}
- sched/deadline:修复 task_struct 引用泄漏 (Phil Auld) [RHEL-50904] {CVE-2024-41023}
- mlxsw:spectrum_acl_tcam:修复错误路径中的空指针取消引用 (CKI Backport Bot) [RHEL-26570] {CVE-2024-26595}
- mlxsw:spectrum_acl_tcam:将 devlink 参数移动到 TCAM 代码 (Ivan Vecera) [RHEL-26570] {CVE-2024-26595}
- ACPI: extlog:修复空指针取消引用检查 (Mark Langsdorf) [RHEL-29110] {CVE-2023-52605}
- ACPI:processor_idle:修复 acpi_processor_power_exit() 中的内存泄漏 (Mark Langsdorf) [RHEL-33198] {CVE-2024-26894}
mm:防止在 pfn_section_valid() 中取消引用空 ptr (Audra Mitchell) [RHEL-51132] {CVE-2024-41055}
- mm、kmsan:修复由于 RCU 临界部分而造成的无限递归 (Audra Mitchell) [RHEL-51132] {CVE-2024-41055}
- ext4:不要在缓冲区锁定下创建 EA inode (Carlos Maiolino) [RHEL-48271] {CVE-2024-40972}
- ext4:将配额核算纳入 ext4_xattr_inode_lookup_create() (Carlos Maiolino) [RHEL-48271] {CVE-2024-40972}
- ext4:检查 ext4_xattr_inode_dec_ref() 的返回值 (Carlos Maiolino) [RHEL-48271] {CVE-2024-40972}
- ext4:修复 __ext4_fill_super() 中未初始化的 ratelimit_state->lock 访问 (Carlos Maiolino) [RHEL-48507] {CVE-2024-40998}
- ext4:删除 ext4_xattr_ibody_inline_set() 的重复定义 (Carlos Maiolino) [RHEL-48271] {CVE-2024-40972}
- drm/i915/vma:修复破坏上的 UAF,防止引退争用 (Mika Penttila) [RHEL-35222] {CVE-2024-26939}
- net:ice:修复 ice_bridge_setlink() 中潜在的空指针取消引用 (CKI Backport Bot) [RHEL-42721] {CVE-2024-26855}
- net: usb: asix:不强制暂停帧支持 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:asix:修复“发送第一个数据包前无法发送”问题 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:asix:修复 modprobe“sysfs:无法创建重复的文件名” (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:asix:添加对 usb 读取错误的正确错误处理 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- asix:修复 asix_check_host_enable() 中错误的返回值 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- asix:修复 asix_mdio_read() 中的 uninit-value (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772:修复 boolconv.cocci 警告 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:请勿调用 ax88178 的 phy_disconnect() (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772:尽早移动嵌入式 PHY 检测 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net: asix:修复 uninit 值缺陷 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772:添加缺少的端点 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:ax88772: 在驱动程序探查上暂停 PHY (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772:从 MAC 管理 PHY PM (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:ax88772:修复 u16 的小于零比较 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:修复 u16 的小于零比较 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:添加 asix_mdio_* 函数的错误处理 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772:添加 phylib 支持 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net:usb:asix:重构 asix_read_phy_addr() 并处理返回时的错误 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- wifi:iwlwifi:在锁定的情况下读取 txq->read_ptr (Jose Ignacio Tornos Martinez) [RHEL-39797] {CVE-2024-36922}
- scsi:bnx2fc:删除 spin_lock_bh,同时在上传后释放资源 (John Meneghini) [RHEL-39908] {CVE-2024-36919}
nbd:始终完全初始化 struct msghdr (Ming Lei) [RHEL-29498] {CVE-2024-26638}
- block:如果未跟踪 bio ,则不要调用 rq_qos_ops->done_bio (Ming Lei) [RHEL-42151] {CVE-2021-47412}
- nvmet:修复在 qp 建立期间销毁 ctrl 时可能发生的泄漏 (Maurizio Lombardi) [RHEL-52013] {CVE-2024-42152}
- ipv6:防止 ip6_output() 中的空取消引用 (Sabrina Dubroca) [RHEL-39912] {CVE-2024-36901}
- ppp:拒绝声称为 LCP 但实际上是格式错误的数据包 (Guillaume Nault) [RHEL-51052] {CVE-2024-41044}
- leds:trigger:调用 deactivate() 之前取消注册 sysfs 属性 (CKI Backport Bot) [RHEL-54834] {CVE-2024-43830}
- crypto:bcm - 修复指针算法 (cki-backport-bot) [RHEL-44108] {CVE-2024-38579}
- scsi:qedf:确保复制的缓冲区以 NULL 终止 (John Meneghini) [RHEL-44195] {CVE-2024-38559}
- x86/bhi:避免 #DB 处理程序中因 BHI 缓解措施而出现警告 (Waiman Long) [RHEL-53657] {CVE-2024-42240}
- scsi:mpt3sas:避免在未分配内存中运行 test/set_bit() (CKI Backport Bot) [RHEL-47529] {CVE-2024-40901}
ipv6:fib6_rules:避免 fib6_rule_action() 中可能的空取消引用 (CKI Backport Bot) [RHEL-39843] {CVE-2024-36902}
- KVM:arm64:vgic-v2:检查 vgic_v2_parse_attr() 中的非 NULL vCPU (Shaoqin Huang) [RHEL-40837] {CVE-2024-36953}
- KVM:arm64:vgic-v2:使用用户空间的 cpuid 作为 vcpu_id (Shaoqin Huang) [RHEL-40837] {CVE-2024-36953}
- media:cec:cec-api:在 cec_release() 中添加锁定 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media: cec:core:避免混淆“transmit timed out”消息 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:避免递归 cec_claim_log_addrs (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:cec-adap:始终取消 cec_transmit_msg_fh 中的工作 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:删除定时器状态的长度检查 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:计数低驱动、错误和 arb-lost 情况 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:在 drm 中添加关于 *_from_edid() 函数使用的注释 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:添加 adap_unconfigured() 回调 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:添加 adap_nb_transmit_canceled() 回调 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:如果交易在进行中,不要设置 last_initiator (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media: cec: core:禁用 cec_devnode_unregister 中的适配器 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:core:监控时,并非所有消息都会传递 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:添加对绝对音量控制的支持 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:声明 LA 意外失败时的日志 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:删除 activate_cnt,使用状态信息 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:如果在配置期间 PA 发生变更,则重新配置 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:修复 is_configuring 状态 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:停止在 CEC_TX_STATUS_TIMEOUT 上尝试 LA (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:如果已取消配置,则不要取消配置 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:添加 optional adap_configured 回调 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:添加 xfer_timeout_ms 字段 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media: cec:使用 call_op 并检查 !unregistered (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-pin:修复中断 en/disable 处理 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media: cec-pin:从结构 cec_pin 中删除未使用的 ‘enabled’ 字段 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-pin:修复差一 SFT 检查 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-pin:重命名定时器溢出变量 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:正确传递回复结果 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:如果取消了当前传输,则中止 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media: cec:调用 s_log_addrs 上的 enable_adap (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:media/cec.h:记录 cec_adapter 字段 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:修复死锁情况 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:在 cec_data 中安全解除挂钩列表 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:复制回复的序列字段 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:修复普通的样式警告 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media: cec-adap.c:添加 unregistered 检查 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec-adap.c:不要使用 flush_scheduled_work() (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:使用 fallthrough 伪关键字 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media:cec:删除未使用的 waitq 和 phys_addrs 字段 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media: cec:静默 __cec_s_log_addrs() 中的移位回绕警告 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- media: cec:将核心移动至单独的目录 (Kate Hsuan) [RHEL-22559] {CVE-2024-23848}
- net/iucv:避免在堆栈上进行显式 cpumask var 分配 (CKI Backport Bot) [RHEL-51631] {CVE-2024-42094}
- firmware:cs_dsp:如果区块标头溢出文件,则返回错误 (CKI Backport Bot) [RHEL-53646] {CVE-2024-42238}
- firmware:cs_dsp:在处理区块之前验证负载长度 (CKI Backport Bot) [RHEL-53638] {CVE-2024-42237}
- mm, slub:修复 kmem_cache_open() 中潜在的内存泄露 (Waiman Long) [RHEL-38404] {CVE-2021-47466}
- slub:请勿对 memcg kmem 缓存创建失败造成错误 (Waiman Long) [RHEL-38404] {CVE-2021-47466}
- wifi:ath11k:修复 htt pktlog 锁定 (Jose Ignacio Tornos Martinez) [RHEL-38317] {CVE-2023-52800}
- wifi:ath11k:修复 dfs radar 事件锁定 (Jose Ignacio Tornos Martinez) [RHEL-38165] {CVE-2023-52798}
- lib/generic-radix-tree.c:请勿在 peek() 中溢出 (Waiman Long) [RHEL-37737] {CVE-2021-47432}
- include/linux/generic-radix-tree.h:使用必要的包含项替换 kernel.h (Waiman Long) [RHEL-37737] {CVE-2021-47432}
- scsi:libfc:修复 fc_lport_ptp_setup() 中潜在的空指针取消引用问题 (John Meneghini) [RHEL-38197] {CVE-2023-52809}
- gfs2:修复卸载时潜在的 glock 释放后使用 (Andreas Gruenbacher) [RHEL-44149] {CVE-2024-38570}
- gfs2:通过 out_free 标签简化 gdlm_put_lock (Andreas Gruenbacher) [RHEL-44149] {CVE-2024-38570}
- gfs2:删除位置不当的一致性检查 (Andreas Gruenbacher) [RHEL-44149] {CVE-2024-38570}
- nvme-fc:卸载模块时不会白白等待 (Ewan D. Milne) [RHEL-33083] {CVE-2024-26846}
- HID: hid-thrustmaster:修复 thrustmaster_interrupts 中的 OOB 读取 (CKI Backport Bot) [RHEL-49698] {CVE-2022-48866}
- Revert 'mm/writeback:再次修复 wb_dirty_limits() 中可能存在的除以零问题 (Audra Mitchell) [RHEL-42625] {CVE-2024-26720}
- mm:避免脏节流逻辑中溢出 (Audra Mitchell) [RHEL-51840] {CVE-2024-42131}
- mm/writeback:再次修复 wb_dirty_limits() 中可能存在的除以零问题 (Audra Mitchell) [RHEL-42625] {CVE-2024-26720}
- ACPI:修复空指针取消引用 (Mark Langsdorf) [RHEL-37897] {CVE-2021-47289}
- scsi:mpi3mr:避免 memcpy 字段跨越写入警告 (Ewan D. Milne) [RHEL-39805] {CVE-2024-36920}
- tun:限制 tun dev 收到非法数据包时的打印速率 (Jon Maloy) [RHEL-35046] {CVE-2024-27013}
- drm/amdgpu/debugfs:修复了当 smc 寄存器访问器为空时的错误代码 (Michel Danzer) [RHEL-38210] {CVE-2023-52817}
- drm/amdgpu:修复 smc_rreg 指针为空时的空指针访问 (Michel Danzer) [RHEL-38210] {CVE-2023-52817}
- drm/amdgpu/mes:修复释放后使用问题 (Michel Danzer) [RHEL-44043] {CVE-2024-38581}
- drm/amdgpu:修复加载 rlc 固件时的空指针 (Michel Danzer) [RHEL-30603] {CVE-2024-26649}
- drm/amdgpu:修复“amdgpu_discovery_reg_base_init()”中潜在的越界访问 (Michel Danzer) [RHEL-35160] {CVE-2024-27042}
- net/sched:修复冲突时修复 UAF (Xin Long) [RHEL-51014] {CVE-2024-41040}
- tcp_metrics:验证源地址长度 (Guillaume Nault) [RHEL-52025] {CVE-2024-42154}
- scsi:qedf:使 qedf_execute_tmf() 不可抢占 (John Meneghini) [RHEL-51799] {CVE-2024-42124}
- Input:elantech - 修复 elantech_change_report_id() 中的堆栈越界访问 (CKI Backport Bot) [RHEL-41938] {CVE-2021-47097}
- HID: logitech-hidpp:修复接收器 USB 断开连接时的内核崩溃 (CKI Backport Bot) [RHEL-28982] {CVE-2023-52478}
- drm/radeon:修复 kv_dpm.c 中的 UBSAN 警告 (CKI Backport Bot) [RHEL-48399] {CVE-2024-40988}
- usb:core:在 do_proc_control() 中休眠时,请勿保持设备锁定 (Desnes Nunes) [RHEL-43646] {CVE-2021-47582}
- USB:core:使 do_proc_control() 和 do_proc_bulk() 可终止 (Desnes Nunes) [RHEL-43646] {CVE-2021-47582}
- scsi:qedi:修复读取 debugfs 属性时发生的崩溃 (CKI Backport Bot) [RHEL-48327] {CVE-2024-40978}
- wifi:mt76: mt7921s:修复芯片恢复期间潜在的挂起任务 (CKI Backport Bot) [RHEL-48309] {CVE-2024-40977}
- wifi:iwlwifi:mvm:不要读取超出 mfuart 通知的内容 (CKI Backport Bot) [RHEL-48016] {CVE-2024-40941}
- wifi:iwlwifi:mvm:在访问 ssid 之前检查 n_ssids (CKI Backport Bot) [RHEL-47908] {CVE-2024-40929}
- Input:aiptek - 正确检查端点类型 (Benjamin Tissoires) [RHEL-48963] {CVE-2022-48836}
- Input:aiptek - 使用当前 altsetting 的描述符 (Benjamin Tissoires) [RHEL-48963] {CVE-2022-48836}
- Input:aiptek - 修复端点健全性检查 (Benjamin Tissoires) [RHEL-48963] {CVE-2022-48836}
- usb: xhci:防止针对无 TRB 的传输事件的 handle_tx_event() 中的潜在故障 (CKI Backport Bot) [RHEL-52373] {CVE-2024-42226}
- wifi:mt76:将 skb_put 替换为 skb_put_zero (CKI Backport Bot) [RHEL-52366] {CVE-2024-42225}
- wifi:mac80211:修复 ieee80211_sta_ps_deliver_wakeup() 中的死锁 (CKI Backport Bot) [RHEL-47776] {CVE-2024-40912}
- wifi:cfg80211:锁定 cfg80211_get_station 中的 wiphy (CKI Backport Bot) [RHEL-47758] {CVE-2024-40911}
- VMCI:在 kmalloc() 中使用 struct_size() (Steve Best) [RHEL-37325] {CVE-2024-35944}
- VMCI:修复 vmci_datagram_invoke_guest_handler() 中可能的 memcpy() 运行时警告 (Steve Best) [RHEL-37325] {CVE-2024-35944}
- VMCI:修复 dg_dispatch_as_host() 中的 memcpy() 运行时警告 (Steve Best) [RHEL-37325] {CVE-2024-35944}
- wifi:cfg80211:限制 NL80211_ATTR_TXQ_QUANTUM 值 (Jose Ignacio Tornos Martinez) [RHEL-51761] {CVE-2024-42114}
- usb: atm: cxacru:修复 cxacru_bind() 中的端点检查 (CKI Backport Bot) [RHEL-51442] {CVE-2024-41097}
- nfs:处理 init_nfs_fs() 中 rpc_proc_register() 的错误 (Scott Mayhew) [RHEL-39904] {CVE-2024-36939}
- drm/radeon:在使用之前检查 bo_va->bo 是否为非 NULL (CKI 向后移植 Bot) [RHEL-51184] {CVE-2024-41060}
- udp:在 udp_lib_get_port() 中提前设置 SOCK_RCU_FREE。(CKI Backport Bot) [RHEL-51027] {CVE-2024-41041}
USB: core:通过清除描述符中的保留位来修复重复的端点缺陷 (CKI Backport Bot) [RHEL-50961] {CVE-2024-41035}
- tcp:修复 dctcp_update_alpha() 中的 shift 越界问题。(CKI Backport Bot) [RHEL-44408] {CVE-2024-37356}
- tcp:避免过多重传数据包 (Florian Westphal) [RHEL-48627] {CVE-2024-41007}
- netfilter:nf_tables:拒绝不受支持的系列的表 (Florian Westphal) [RHEL-21418] {CVE-2023-6040}
- kyber:修复抢占时的越界访问 (Ming Lei) [RHEL-27258] {CVE-2021-46984}
- fbmem:请勿删除仍在使用的模式 (CKI Backport Bot) [RHEL-37796] {CVE-2021-47338}
- netpoll:修复 netpoll_owner_active 中的争用条件 (CKI 向后移植 Bot) [RHEL-49361] {CVE-2024-41005}
- firmware:arm_scpi:修复 SCPI genpd 驱动程序中的字符串溢出 (Mark Salter) [RHEL-43702] {CVE-2021-47609}
- ipv6:防止 rt6_probe() 中可能存在的空取消引用 (Guillaume Nault) [RHEL-48149] {CVE-2024-40960}
- HID:i2c-hid-of:修复启动失败时的 NULL-deref (CKI Backport Bot) [RHEL-31598] {CVE-2024-26717}
- cpufreq:amd-pstate:修复 CPU EPP 退出时的内存泄漏 (CKI Backport Bot) [RHEL-48489] {CVE-2024-40997}
- x86/mm/pat:修复 COW 映射中的 VM_PAT 处理 (Chris von Recklinghausen) [RHEL-37258] {CVE-2024-35877}
- PCI/PM:在删除驱动程序之前耗尽运行时空闲回调 (Myron Stowe) [RHEL-42937] {CVE-2024-35809}
- PCI:终止 pci_dev->driver 的 pci_device_remove() 测试 (Myron Stowe) [RHEL-42937] {CVE-2024-35809}
- drm/radeon:检查 radeon_crtc_init() 中的 alloc_workqueue 返回值 (Mika Penttila) [RHEL-26909] {CVE-2023-52470}
- USB: core:通过添加内存屏障修复 usb_kill_urb 中的挂起 (Desnes Nunes) [RHEL-43979] {CVE-2022-48760}
- selftests: forwarding: devlink_lib:重新加载后等待 udev 事件 (Mark Langsdorf) [RHEL-47642] {CVE-2024-39501}
- drivers:core:同步 really_probe() 和 dev_uevent() (Mark Langsdorf) [RHEL-47642] {CVE-2024-39501}
- udp:不接受隧道中的非隧道 GSO skbs 登录 (Xin Long) [RHEL-42997] {CVE-2024-35884}
- filelock:当检测到 fcntl/close 争用时,可靠地删除锁定 (Bill O'Donnell) [RHEL-50170] {CVE-2024-41012}
- Input:向 input_set_capability() 添加边界检查 (Benjamin Tissoires) [RHEL-21413] {CVE-2022-48619}
- xfrm6:检查 xfrm6_get_saddr() 中的 ip6_dst_idev() 返回值 (CKI Backport Bot) [RHEL-48130] {CVE-2024-40959}
- net:当套接字创建失败时,不保留悬摆的 sk 指针 (CKI Backport Bot) [RHEL-48060] {CVE-2024-40954}
- perf/x86/lbr:筛选 vsyscall 地址 (Michael Petlan) [RHEL-28991] {CVE-2023-52476}
- vmci:通过清理 event_deliver() 中的事件防止推测泄漏 (CKI Backport Bot) [RHEL-47678] {CVE-2024-39499}
- serial:core:修复传输缓冲区重置和内存泄漏 (Steve Best) [RHEL-38731] {CVE-2021-47527}
- powerpc/pseries:用于复制到用户空间的白名单 dtl slub 对象 (Mamatha Inamdar) [RHEL-51236] {CVE-2024-41065}
- powerpc/eeh:避免 edev->pdev 变更时可能的崩溃 (Mamatha Inamdar) [RHEL-51220] {CVE-2024-41064}
- x86:停止进行 profile_pc() 中的堆栈游戏 (Steve Best) [RHEL-51643] {CVE-2024-42096}
- mptcp:确保连接时正确初始化 snd_una (Florian Westphal) [RHEL-47933 RHEL-47934] {CVE-2024-40931}
- liquidio:调整 lio_vf_rep_copy_packet 中的空指针处理路径 (CKI Backport Bot) [RHEL-47492] {CVE-2024-39506}
- tun:为短帧添加缺少的验证 (Patrick Talbert) [RHEL-50194] {CVE-2024-41091}
- tap:为短帧添加缺少的验证 (Patrick Talbert) [RHEL-50279] {CVE-2024-41090}
- usb-storage:alauda:检查媒体是否初始化 (Desnes Nunes) [RHEL-43708] {CVE-2024-38619}
- usb-storage:alauda:修复 alauda_check_media() 中的 uninit-value (Desnes Nunes) [RHEL-43708] {CVE-2024-38619}
- hwmon:(w83793) 通过移除不必要的结构字段来修复空指针取消引用 (Steve Best) [RHEL-37723] {CVE-2021-47384}
- watchdog:通过调用 del_timer_sync() 修复可能的释放后使用 (Steve Best) [RHEL-38795] {CVE-2021-47321}
- hwmon:(w83792d) 通过移除不必要的结构字段来修复空指针取消引用 (Steve Best) [RHEL-37719] {CVE-2021-47385}
- mlxsw:spectrum:保护驱动程序免受有缺陷固件的影响(CKI Backport Bot) [RHEL-42245] {CVE-2021-47560}
- mlxsw: 验证访问的索引不超过数组长度(CKI Backport Bot) [RHEL-42245] {CVE-2021-47560}
- dm:在内部暂停时调用 resume 方法 (Benjamin Marzinski) [RHEL-41835] {CVE-2024-26880}
- tty:修复 imageblit 中的越界 vmalloc 访问 (Steve Best) [RHEL-37727] {CVE-2021-47383}
- hwmon:(w83791d) 通过移除不必要的结构字段来修复空指针取消引用 (Steve Best) [RHEL-37715] {CVE-2021-47386}
- hwmon:(mlxreg-fan) 从 sysfs 强制执行风扇当前状态时返回非零值 (Steve Best) [RHEL-37710] {CVE-2021-47393}
- nvmem:修复字节大小单元格的位移越界 (UBSAN) (Steve Best) [RHEL-38436] {CVE-2021-47497}
- driver core:auxility bus:当 driver_register() 失败时,修复内存泄漏 (Steve Best) [RHEL-37901] {CVE-2021-47287}
- phylib:修复潜在的释放后使用 (cki-backport-bot) [RHEL-43764] {CVE-2022-48754}
- ptp:修复 ptp_clock_register() 中可能的内存泄漏 (Hangbin Liu) [RHEL-38424] {CVE-2021-47455}
- NFSv4:修复 nfs4_set_security_label 中的内存泄漏 (CKI Backport Bot) [RHEL-51315] {CVE-2024-41076}
- pinctrl:修复处理 -EPROBE_DEFER 时 create_pinctrl() 中的死锁 (CKI Backport Bot) [RHEL-51618] {CVE-2024-42090}
- ftruncate:传递已签名的偏移(CKI Backport Bot) [RHEL-51598] {CVE-2024-42084}
- af_unix:修复垃圾回收器与 connect() 的争用问题 (Felix Maurer) [RHEL-34225] {CVE-2024-26923}
- virtio-net:添加已使用长度的验证 (Laurent Vivier) [RHEL-42080] {CVE-2021-47352}
- net:修复 neigh_periodic_work() 中可能存在的存储拆分问题 (Antoine Tenart) [RHEL-42359] {CVE-2023-52522}
- tunnels:修复构建 IPv6 PMTU 错误时的越界访问漏洞 (Antoine Tenart) [RHEL-41823] {CVE-2024-26665}
- vt_ioctl:修复 vt_setactivate 中的 array_index_nospec (John W. Linville) [RHEL-49141] {CVE-2022-48804}
- Input:synaptics-rmi4 - 修复 rmi_unregister_function() 中的释放后使用 (CKI Backport Bot) [RHEL-38302] {CVE-2023-52840}
- netns:使 get_net_ns() 处理零引用计数网络 (Antoine Tenart) [RHEL-48105] {CVE-2024-40958}
- tracing:确保将元素插入 tracing_map 时的可见性 (Michael Petlan) [RHEL-30457] {CVE-2024-26645}
- firmware:cs_dsp:在 V1 wmfw 文件中的名称字段上使用 strnlen() (CKI Backport Bot) [RHEL-51144] {CVE-2024-41056}
- firmware:cs_dsp:修复 wmfw 标头的溢出检查 (CKI Backport Bot) [RHEL-50999] {CVE-2024-41039}
- firmware:cs_dsp: 当处理 V2 alg 标头时,防止缓冲区溢出 (CKI Backport Bot) [RHEL-50987] {CVE-2024-41038}
- net/sched: act_api:修复 tcf_idr_check_alloc() 中可能存在的无限循环漏洞 (Xin Long) [RHEL-48471] {CVE-2024-40995}
net:修复 ops_init 中的越界访问 (Xin Long) [RHEL-43185] {CVE-2024-36883}
- dmaengine:idxd:修复单 CPU 平台上 rmmod 期间的 oops (Eder Zulian) [RHEL-37361] {CVE-2024-35989}
- xfs:不要离开目录数据块的结尾 (CKI Backport Bot) [RHEL-50879] {CVE-2024-41013}
- xfs:将边界检查添加到 xlog_recover_process_data (CKI Backport Bot) [RHEL-50856] {CVE-2024-41014}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-7000.html

插件详情

严重性: High

ID: 207773

文件名: oraclelinux_ELSA-2024-7000.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/9/25

最近更新时间: 2025/4/18

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-42225

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2024-41039

漏洞信息

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:bpftool, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:kernel-debug-modules

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/9/24

漏洞发布日期: 2022/3/7

参考资料信息

CVE: CVE-2021-46984, CVE-2021-47097, CVE-2021-47101, CVE-2021-47287, CVE-2021-47289, CVE-2021-47321, CVE-2021-47338, CVE-2021-47352, CVE-2021-47383, CVE-2021-47384, CVE-2021-47385, CVE-2021-47386, CVE-2021-47393, CVE-2021-47412, CVE-2021-47432, CVE-2021-47441, CVE-2021-47455, CVE-2021-47466, CVE-2021-47497, CVE-2021-47527, CVE-2021-47560, CVE-2021-47582, CVE-2021-47609, CVE-2022-48619, CVE-2022-48754, CVE-2022-48760, CVE-2022-48804, CVE-2022-48836, CVE-2022-48866, CVE-2023-52470, CVE-2023-52476, CVE-2023-52478, CVE-2023-52522, CVE-2023-52605, CVE-2023-52683, CVE-2023-52798, CVE-2023-52800, CVE-2023-52809, CVE-2023-52817, CVE-2023-52840, CVE-2023-6040, CVE-2024-23848, CVE-2024-26595, CVE-2024-26600, CVE-2024-26638, CVE-2024-26645, CVE-2024-26649, CVE-2024-26665, CVE-2024-26717, CVE-2024-26720, CVE-2024-26769, CVE-2024-26846, CVE-2024-26855, CVE-2024-26880, CVE-2024-26894, CVE-2024-26923, CVE-2024-26939, CVE-2024-27013, CVE-2024-27042, CVE-2024-35809, CVE-2024-35877, CVE-2024-35884, CVE-2024-35944, CVE-2024-35989, CVE-2024-36883, CVE-2024-36901, CVE-2024-36902, CVE-2024-36919, CVE-2024-36920, CVE-2024-36922, CVE-2024-36939, CVE-2024-36953, CVE-2024-37356, CVE-2024-38558, CVE-2024-38559, CVE-2024-38570, CVE-2024-38579, CVE-2024-38581, CVE-2024-38619, CVE-2024-39471, CVE-2024-39499, CVE-2024-39501, CVE-2024-39506, CVE-2024-40901, CVE-2024-40904, CVE-2024-40911, CVE-2024-40912, CVE-2024-40929, CVE-2024-40931, CVE-2024-40941, CVE-2024-40954, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40972, CVE-2024-40977, CVE-2024-40978, CVE-2024-40988, CVE-2024-40989, CVE-2024-40995, CVE-2024-40997, CVE-2024-40998, CVE-2024-41005, CVE-2024-41007, CVE-2024-41008, CVE-2024-41012, CVE-2024-41013, CVE-2024-41014, CVE-2024-41023, CVE-2024-41035, CVE-2024-41038, CVE-2024-41039, CVE-2024-41040, CVE-2024-41041, CVE-2024-41044, CVE-2024-41055, CVE-2024-41056, CVE-2024-41060, CVE-2024-41064, CVE-2024-41065, CVE-2024-41071, CVE-2024-41076, CVE-2024-41090, CVE-2024-41091, CVE-2024-41097, CVE-2024-42084, CVE-2024-42090, CVE-2024-42094, CVE-2024-42096, CVE-2024-42114, CVE-2024-42124, CVE-2024-42131, CVE-2024-42152, CVE-2024-42154, CVE-2024-42225, CVE-2024-42226, CVE-2024-42228, CVE-2024-42237, CVE-2024-42238, CVE-2024-42240, CVE-2024-42246, CVE-2024-42265, CVE-2024-42322, CVE-2024-43830, CVE-2024-43871

IAVA: 2024-A-0487