Oracle Linux 7 / 8:Unbreakable Enterprise 内核容器 (ELSA-2024-12782)

high Nessus 插件 ID 209005

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 / 8 主机上安装的程序包受到 ELSA-2024-12782 公告中提及的多个漏洞的影响。

- VMCI:修复删除 vmci_resource_remove() 中的资源时的释放后使用 (David Fernandez Gonzalez) [Orabug: 37037205] {CVE-2024-46738}
- exec:修复 perm 检查与 set-uid/gid 使用之间的 ToCToU (Kees Cook) [Orabug: 36984017] {CVE-2024-43882}
- drm/i915/gem:修复虚拟内存映射边界计算 (Andi Shyti) [Orabug: 36953969] {CVE-2024-42259}
- netfilter:nf_tables:首选 nft_chain_validate (Florian Westphal) [Orabug: 36896846] {CVE-2024-41042}
- netfilter:nf_tables:使用时间戳检查 set 元素超时 (Pablo Neira Ayuso) [Orabug:
36630432] {CVE-2024-27397}
- x86/mtrr:确认经修复的 MTRR 在保存之前是否存在 (Andi Kleen) [Orabug: 37028936] {CVE-2024-44948}
- tracing:修复 get_free_elt() 中的溢出 (Tze-nan Wu) [Orabug: 36992998] {CVE-2024-43890}
- serial: core:检查 uartclk 是否为零,以避免除以零问题 (George Kennedy) [Orabug: 36993009] {CVE-2024-43893}
- tick/broadcast:按 CPU 指针访问移动到原子部分 (Thomas Gleixner) [Orabug: 37036032] {CVE-2024-44968}
- usb:gadget:core:检查未设置描述符 (Chris Wulff) [Orabug: 37028988] {CVE-2024-44960}
- usb:vhci-hcd:在获得新引用之前不要放弃引用 (Oliver Neukum) [Orabug:
36992971] {CVE-2024-43883}
- ALSA:line6:修复 racy 对 midibuf 的访问 (Takashi Iwai) [Orabug: 37028957] {CVE-2024-44954}
- drm/client:修复 drm_client_modeset_probe 中的空指针取消引用 (Ma Ke) [Orabug: 36993014] {CVE-2024-43894}
- s390/sclp:阻止释放 I/O 中的缓冲区 (Peter Oberparleiter) [Orabug: 37029020] {CVE-2024-44969}
- drm/amdgpu:修复对 ras_manager 的空指针取消引用 (Ma Jun) [Orabug: 36993084] {CVE-2024-43908}
- md/raid5:重组后继续 reshape 时避免 BUG_ON() (Yu Kuai) [Orabug: 36993127] {CVE-2024-43914}
- net:usb:qmi_wwan:修复非 ip 数据包的内存泄漏 (Daniele Palmas) [Orabug: 36983959] {CVE-2024-43861}
- sctp:修复 reuseport_add_sock() 中的 null-ptr-deref。(Kuniyuki Iwashima) [Orabug: 36993147] {CVE-2024-44935}
- x86/mm:修复 pti_clone_pgtable() 对齐假设 (Peter Zijlstra) [Orabug: 37029012] {CVE-2024-44965}
- 防止在 do_dup2() 中获取 ->fd[fd] 时受到错误预测的影响 (Al Viro) [Orabug: 36963808] {CVE-2024-42265}
- net/iucv:修复 iucv_sock_close() 中的释放后使用 (Alexandra Winter) [Orabug: 36964006] {CVE-2024-42271}
- drm/nouveau:prime:修复 refcount 下溢 (Danilo Krummrich) [Orabug: 36983979] {CVE-2024-43867}
- remoteproc:imx_rproc:当节点值为空时跳过内存区域 (Aleksandr Mishin) [Orabug:
36964537] {CVE-2024-43860}
- irqchip/imx-irqsteer:正确处理运行时电源管理 (Shenwei Wang) [Orabug: 36964085] {CVE-2024-42290}
- devres:修复驱动程序 API devm_free_percpu() 造成的内存泄漏 (Zijun Hu) [Orabug: 36983991] {CVE-2024-43871}
- dev/parport:修复数组越界风险 (tuhaowen) [Orabug: 36964223] {CVE-2024-42301}
- mm:避免脏节流逻辑中出现溢出 (Jan Kara) [Orabug: 36897803] {CVE-2024-42131}
- nvme-pci:对于是否存在已映射数据添加缺少条件检查 (Leon Romanovsky) [Orabug: 36964022] {CVE-2024-42276}
- mISDN:修复 hfcmulti_tx() 中的释放后使用 (Dan Carpenter) [Orabug: 36964032] {CVE-2024-42280}
- bpf:修复降级 gso_size 时的分段问题 (Fred Li) [Orabug: 36964038] {CVE-2024-42281}
- net:nexthop:初始化转储的 nexthops 中的所有字段 (Petr Machata) [Orabug: 36964044] {CVE-2024-42283}
- tipc:发生错误时,从 tipc_udp_addr2str() 返回非零值 (Shigeru Yoshida) [Orabug: 36964047] {CVE-2024-42284}
- dma:修复 dmam_free_coherent 中的调用排序 (Lance Richardson) [Orabug: 36964523] {CVE-2024-43856}
- jfs:修复 diFree 中的 array-index-out-of-bounds (Jeongjun Park) [Orabug: 36964530] {CVE-2024-43858}
- nilfs2:处理 nilfs_btnode_create_block() 中的不一致状态 (Ryusuke Konishi) [Orabug: 36964203] {CVE-2024-42295}
- RDMA/iwcm:修复与破坏 CM ID 相关的释放后使用 (Bart Van Assche) [Orabug: 36964054] {CVE-2024-42285}
- scsi: qla2xxx:正确验证 nvme_local_port (Nilesh Javali) [Orabug: 36964059] {CVE-2024-42286}
- scsi:qla2xxx:在锁定中提前完成命令 (Shreyas Deodhar) [Orabug: 36964065] {CVE-2024-42287}
- scsi:qla2xxx:修复潜在的内存损坏 (Shreyas Deodhar) [Orabug: 36964070] {CVE-2024-42288}
- scsi:qla2xxx:vport 删除期间,明确发送异步注销 (Manish Rangankar) [Orabug: 36964080] {CVE-2024-42289}
- kobject_uevent:修复 zap_modalias_env() 内的 OOB 访问 (Zijun Hu) [Orabug: 36964092] {CVE-2024-42292}
- f2fs:修复以防止只读文件系统的 inode 变脏 (Chao Yu) [Orabug: 36964213] {CVE-2024-42297}
- ext4:确保第一个目录块不是漏洞 (Baokun Li) [Orabug: 36964232] {CVE-2024-42304}
- ext4:为 dir 编制索引前检查 dx_root 的点和点点 (Baokun Li) [Orabug: 36964237] {CVE-2024-42305}
- udf:避免使用损坏的块位图缓冲区 (Jan Kara) [Orabug: 36964242] {CVE-2024-42306}
- drm/amd/display:检查空指针 (Sung Joon Kim) [Orabug: 36964247] {CVE-2024-42308}
- drm/gma500:修复 psb_intel_lvds_get_modes 中的空指针取消引用 (Ma Ke) [Orabug: 36964253] {CVE-2024-42309}
- drm/gma500:修复 cdv_intel_lvds_get_modes 中的空指针取消引用 (Ma Ke) [Orabug: 36964260] {CVE-2024-42310}
- hfs:修复以在 hfs_alloc_inode() 之后初始化 hfs_inode_info 的字段 (Chao Yu) [Orabug: 36964265] {CVE-2024-42311}
- media:venus:修复 vdec_close 中的释放后使用 (Dikshita Agarwal) [Orabug: 36964275] {CVE-2024-42313}
- netfilter:ctnetlink:使用辅助函数计算预期 ID (Pablo Neira Ayuso) [Orabug: 37013755] {CVE-2024-44944}
- drm/qxl:添加对 drm_cvt_mode 的检查 (Chen Ni) [Orabug: 36964456] {CVE-2024-43829}
- leds:trigger:调用 deactivate() 之前取消注册 sysfs 属性 (Hans de Goede) [Orabug:
36964459] {CVE-2024-43830}
- bna:调整 bna_tcb 和 bna_ccb 结构的“name”缓冲区大小 (Alexey Kodanev) [Orabug: 36964480] {CVE-2024-43839}
- wifi:virt_wifi:避免使用错误 SSID 报告连接成功的情况 (En-Wei Wu) [Orabug: 36964487] {CVE-2024-43841}
- wifi:cfg80211:处理 cfg80211_calculate_bitrate_he() 中的 2x996 RU 分配 (Baochen Qiang) [Orabug:
36984010] {CVE-2024-43879}
- mlxsw: spectrum_acl_erp:修复对象嵌套警告 (Ido Schimmel) [Orabug: 36984013] {CVE-2024-43880}
- lib:objagg:修复一般保护错误 (Ido Schimmel) [Orabug: 36964495] {CVE-2024-43846}
- tap:为短框架添加缺失的验证 (Si-Wei Liu) [Orabug: 36660755] {CVE-2024-41090}
- tun:为短框架添加缺失的验证 (Dongli Zhang) [Orabug: 36660755] {CVE-2024-41091}
- filelock:修复 fcntl/close 争用恢复兼容路径 (Jann Horn) [Orabug: 36896789] {CVE-2024-41020} {CVE-2024-41012}
- jfs:不要分开 ealist 的结尾 (lei lu) [Orabug: 36891667] {CVE-2024-41017}
- ocfs2:将边界检查添加至 ocfs2_check_dir_entry() (lei lu) [Orabug: 36891655] {CVE-2024-41015}
- hfsplus:修复 copy_name 中的 uninit-value (Edward Adam Davis) [Orabug: 36896969] {CVE-2024-41059}
- Bluetooth:hci_core:取消 hci_unregister_dev() 上的所有工作 (Tetsuo Handa) [Orabug: 36896994] {CVE-2024-41063}
- powerpc/eeh:避免 edev->pdev 变更时可能出现的崩溃 (Ganesh Goudar) [Orabug: 36897003] {CVE-2024-41064}
- powerpc/pseries:用于复制到用户空间的白名单 dtl slub 对象 (Anjali K) [Orabug: 36897009] {CVE-2024-41065}
- s390/sclp:修复失败时的 sclp_init() 清理 (Heiko Carstens) [Orabug: 36897032] {CVE-2024-41068}
- KVM:PPC:Book3S HV:防止 kvm_spapr_tce_attach_iommu_group() 中的 UAF (Michael Ellerman) [Orabug:
36897048] {CVE-2024-41070}
- wifi:cfg80211:wext:添加额外 SIOCSIWSCAN 数据检查 (Dmitry Antipov) [Orabug: 36897312] {CVE-2024-41072}
- ila:阻断 ila_output() 中的 BH (Eric Dumazet) [Orabug: 36897360] {CVE-2024-41081}
- filelock:当检测到 fcntl/close 争用时,可靠地删除锁定 (Jann Horn) [Orabug: 36874758] {CVE-2024-41012} {CVE-2024-41020}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel-uek-container 和/或 kernel-uek-container-debug 程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-12782.html

插件详情

严重性: High

ID: 209005

文件名: oraclelinux_ELSA-2024-12782.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/10/14

最近更新时间: 2024/10/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-46738

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8::baseos_latest, cpe:/a:oracle:linux:7::uekr6, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, cpe:/a:oracle:linux:8::uekr6, p-cpe:/a:oracle:linux:kernel-uek-container, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/10/14

漏洞发布日期: 2024/5/9

参考资料信息

CVE: CVE-2024-27397, CVE-2024-41012, CVE-2024-41015, CVE-2024-41017, CVE-2024-41020, CVE-2024-41042, CVE-2024-41059, CVE-2024-41063, CVE-2024-41064, CVE-2024-41065, CVE-2024-41068, CVE-2024-41070, CVE-2024-41072, CVE-2024-41081, CVE-2024-41090, CVE-2024-41091, CVE-2024-42131, CVE-2024-42259, CVE-2024-42265, CVE-2024-42271, CVE-2024-42276, CVE-2024-42280, CVE-2024-42281, CVE-2024-42283, CVE-2024-42284, CVE-2024-42285, CVE-2024-42286, CVE-2024-42287, CVE-2024-42288, CVE-2024-42289, CVE-2024-42290, CVE-2024-42292, CVE-2024-42295, CVE-2024-42297, CVE-2024-42301, CVE-2024-42304, CVE-2024-42305, CVE-2024-42306, CVE-2024-42308, CVE-2024-42309, CVE-2024-42310, CVE-2024-42311, CVE-2024-42313, CVE-2024-43829, CVE-2024-43830, CVE-2024-43839, CVE-2024-43841, CVE-2024-43846, CVE-2024-43856, CVE-2024-43858, CVE-2024-43860, CVE-2024-43861, CVE-2024-43867, CVE-2024-43871, CVE-2024-43879, CVE-2024-43880, CVE-2024-43882, CVE-2024-43883, CVE-2024-43890, CVE-2024-43893, CVE-2024-43894, CVE-2024-43908, CVE-2024-43914, CVE-2024-44935, CVE-2024-44944, CVE-2024-44948, CVE-2024-44954, CVE-2024-44960, CVE-2024-44965, CVE-2024-44968, CVE-2024-44969, CVE-2024-46738