Oracle Linux 9:内核 (ELSA-2024-8162)

high Nessus 插件 ID 209169

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2024-8162 公告中提及的多个漏洞影响。

- gfs2:修复 gfs2_log_flush 中的空指针取消引用 (CKI Backport Bot) [RHEL-51561 RHEL-51559] {CVE-2024-42079}
- KVM:SVM:vNMI 和 NMI 窗口中的警告,仅当 NMI 被彻底屏蔽 (CKI Backport Bot) [RHEL-46428] {CVE-2024-39483}
- x86/缺陷:反向 CLEAR_CPU_BUFFERS 的指令顺序 (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- 恢复“x86/缺陷:对 VERW 操作数使用固定的寻址”(Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- KVM/x86:导出 RFDS_NO 和 RFDS_CLEAR 至客户机 (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- redhat/configs:启用 x86 CONFIG_MITIGATION_RFDS (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- x86/rfds: 缓解寄存器文件数据采样 (RFDS) (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- Documentation/hw-vuln:为 RFDS 添加文档 (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- x86/mmio:设置 X86_FEATURE_CLEAR_CPU_BUF 时,禁用 KVM 缓解措施 (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- x86/缺陷:对 VERW 操作数使用固定的寻址 (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- KVM/VMX:将 VERW 移动到更接近 VMentry 的位置,以缓解 MDS (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- KVM/VMX:使用 BT+JNC(即 EFLAGS.CF)来选择 VMRESUME 与VMLAUNCH (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- x86/缺陷:使用 ALTERNATIVE() 而非 mds_user_clear 静态密钥 (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- x86/entry_32:就在用户空间转换之前,添加 VERW (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- x86/entry_64:就在用户空间转换之前,添加 VERW (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- x86/缺陷:对执行 VERW 操作添加 asm 辅助函数 (Waiman Long) [RHEL-48713 RHEL-31226] {CVE-2023-28746}
- sched:act_ct:注意 struct zones_ht_key 中的填充 (Xin Long) [RHEL-55112 RHEL-50682] {CVE-2024-42272}
- dmaengine:idxd:修复单 CPU 平台上 rmmod 期间的 oops (CKI Backport Bot) [RHEL-41361] {CVE-2024-35989}
- hwmon:(w83792d) 通过移除不必要的结构字段来修复空指针取消引用 (Steve Best) [RHEL-42115 RHEL-37721] {CVE-2021-47385}
- mptcp:确保连接时正确初始化 snd_nxt (cki-backport-bot) [RHEL-52474 RHEL-39867] {CVE-2024-36889}
- net/mlx5:添加超时以获取命令队列信号量 (Benjamin Poirier) [RHEL-44227 RHEL-44225] {CVE-2024-38556}
- xfrm6:检查 xfrm6_get_saddr() 中的 ip6_dst_idev() 返回值 (CKI Backport Bot) [RHEL-48142 RHEL-48140] {CVE-2024-40959}
- ionic:修复 netif_napi_del() 之后的使用 (Michal Schmidt) [RHEL-47636 RHEL-47634] {CVE-2024-39502}
- 恢复“net/mlx5:阻止进入存在 ns 不一致的 switchdev 模式”(Benjamin Poirier) [RHEL-42391 RHEL-24466] {CVE-2023-52658}
- tipc:出错时从 tipc_udp_addr2str() 返回非零值 (Xin Long) [RHEL-55075 RHEL-55074] {CVE-2024-42284}
- net:sched:sch_multiq:修复 multiq_tune() 中可能的 OOB 写入 (cki-backport-bot) [RHEL-43472] {CVE-2024-36978}
- netfilter: nft_flow_offload:设置流后重置路由对象中的 dst (Florian Westphal) [RHEL-38520 RHEL-33469] ({CVE-2024-27403})

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-8162.html

插件详情

严重性: High

ID: 209169

文件名: oraclelinux_ELSA-2024-8162.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/10/17

最近更新时间: 2024/11/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-42284

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2024/10/16

漏洞发布日期: 2024/3/12

参考资料信息

CVE: CVE-2021-47385, CVE-2023-28746, CVE-2023-52658, CVE-2024-27403, CVE-2024-35989, CVE-2024-36889, CVE-2024-36978, CVE-2024-38556, CVE-2024-39483, CVE-2024-39502, CVE-2024-40959, CVE-2024-42079, CVE-2024-42272, CVE-2024-42284

IAVA: 2024-A-0149-S