Oracle Linux 8:内核 (ELSA-2024-8856)

high Nessus 插件 ID 210399

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2024-8856 公告中提及的多个漏洞影响。

- lib/generic-radix-tree.c:修复 __genradix_ptr_alloc() 中的罕见争用 (Waiman Long) [RHEL-62139] {CVE-2024-47668}
- bonding:修复 xfrm real_dev 空指针取消引用 (Hangbin Liu) [RHEL-57239] {CVE-2024-44989}
- bonding:修复 bond_ipsec_offload_ok 中的空指针取消引用 (Hangbin Liu) [RHEL-57233] {CVE-2024-44990}
- bpf:修复 ringbuf 中的预留溢出 (Viktor Malik) [RHEL-49414] {CVE-2024-41009}
- xprtrdma:修复 rpcrdma_ep_create 错误情况下的指针取消引用 (CKI Backport Bot) [RHEL-49309] {CVE-2022-48773}
- ELF:修复 kernel.randomize_va_space 双重读取 (Rafael Aquini) [RHEL-60669] {CVE-2024-46826}
- nouveau:锁定客户端对象树。(Abdiel Janulgue) [RHEL-35118] {CVE-2024-27062}
- dmaengine:修复了通道取消注册函数中的空指针 (Jerry Snitselaar) [RHEL-28867] {CVE-2023-52492}
- dma-direct:dma_set_decrypted() 失败时泄漏页面 (Jerry Snitselaar) [RHEL-37335] {CVE-2024-35939}
- drm/i915/gt:通过撤销隔离寄存器修复潜在的 UAF (Mika Penttila) [RHEL-53633] {CVE-2024-41092}
- kobject_uevent:修复 zap_modalias_env() 中的 OOB 访问 (Rafael Aquini) [RHEL-55000] {CVE-2024-42292}
- gfs2:修复 gfs2_log_flush 中的空指针取消引用 (Andrew Price) [RHEL-51553] {CVE-2024-42079}
- of:module:在 of_modalias() 中添加缓冲区溢出检查 (Charles Mirabile) [RHEL-44267] {CVE-2024-38541}
- padata:修复 padata_mt_helper() 中可能的除以零错误 (Steve Best) [RHEL-56162] {CVE-2024-43889}
- sctp:修复 reuseport_add_sock() 中的 null-ptr-deref。(Xin Long) [RHEL-56234] {CVE-2024-44935}
- net/mlx5e:修复 netif 状态处理 (Michal Schmidt) [RHEL-43864] {CVE-2024-38608}
- net/mlx5e:添加针对 auxiliary_driver ops 的封装,并删除未使用的参数 (Michal Schmidt) [RHEL-43864] {CVE-2024-38608}
- r8169:修复拆分后的 Tx 数据包上可能存在的环形缓冲区损坏。(cki-backport-bot) [RHEL-44031] {CVE-2024-38586}
- netfilter:flowtable:在使用前初始化 extack (Florian Westphal) [RHEL-58542] {CVE-2024-45018}
- memcg:保护对 mem_cgroup_idr 的并发访问 (Rafael Aquini) [RHEL-56252] {CVE-2024-43892}
- memcontrol:确保正确设置通过 id 获取的 memcg (Rafael Aquini) [RHEL-56252] {CVE-2024-43892}
- mm:memcontrol:修复无法分配最大 memcg ID (Rafael Aquini) [RHEL-56252] {CVE-2024-43892}
- mm/memcg:MEM_CGROUP_ID_MAX 的次要清理 (Rafael Aquini) [RHEL-56252] {CVE-2024-43892}
- netfilter: nft_set_pipapo:不释放实时元素 (Phil Sutter) [RHEL-34221] {CVE-2024-26924}
- netfilter:nf_tables:查找 walk 中缺少迭代器类型 (Phil Sutter) [RHEL-35033] {CVE-2024-27017}
- netfilter:nft_set_pipapo:遍历网络链接转储的当前视图 (Phil Sutter) [RHEL-35033] {CVE-2024-27017}
- netfilter:nftables:添加辅助函数以刷新 set 元素 (Phil Sutter) [RHEL-35033] {CVE-2024-27017}
- netfilter:nf_tables:首选 nft_chain_validate (Phil Sutter) [RHEL-51040] {CVE-2024-41042}
- netfilter: nf_tables:完全验证存储到数据寄存器上的 NFT_DATA_VALUE (Phil Sutter) [RHEL-51516] {CVE-2024-42070}
- netfilter:nf_tables:修复 __nft_flowtable_type_get() 中潜在的数据争用问题 (Phil Sutter) [RHEL-43003] {CVE-2024-35898}
- netfilter: ipset:修复可疑的 rcu_dereference_protected() (Phil Sutter) [RHEL-47606] {CVE-2024-39503}
- netfilter:ipset:修复命名空间清理与 list:set 类型中的 gc 之间的争用问题 (Phil Sutter) [RHEL-47606] {CVE-2024-39503}
- netfilter: ipset:添加列表刷新到 cancel_gc (Phil Sutter) [RHEL-47606] {CVE-2024-39503}
- netfilter:nf_conntrack_h323:添加针对 bmp 长度超出范围的保护机制 (Phil Sutter) [RHEL-42680] {CVE-2024-26851}
- netfilter: bridge:将 nf_bridge_info 中的 physindev 替换为 physinif (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter:将 net 传播到 nf_bridge_get_physindev (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: nfnetlink_log:使用适当的帮助程序获取 physinif (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter:nf_queue:删除多余的 nf_bridge 变量 (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- dev/parport:修复数组越界风险 (Steve Best) [RHEL-54985] {CVE-2024-42301}
- KVM:当 vCPU 被破坏时始终刷新异步 #PF 工作队列 (Sean Christopherson) [RHEL-35100] {CVE-2024-26976}
- bnxt_re:避免在 bnxt_qplib_alloc_init_hwq 中转移未定义行为 (Kamal Heib) [RHEL-44279] {CVE-2024-38540}
- tipc:发生错误时从 tipc_udp_addr2str() 返回非零值 (Xin Long) [RHEL-55069] {CVE-2024-42284}
- Bluetooth:修复 HCI debugfs 实现中的 TOCTOU (CKI Backport Bot) [RHEL-26831] {CVE-2024-24857}
- drm/i915/dpt:使 DPT 对象不可收缩 (CKI Backport Bot) [RHEL-47856] {CVE-2024-40924}
- tipc:解密之前强制执行 dst refcount (Xin Long) [RHEL-48363] {CVE-2024-40983}
- block:在将完整性缓冲区写入媒体之前,将其初始化为零 (Ming Lei) [RHEL-54763] {CVE-2024-43854}
- gso:在 ipip 和 net_failover 的情况下,不跳过外部 ip 标头 (CKI Backport Bot) [RHEL-55790] {CVE-2022-48936}
- drm/amdgpu:避免使用帧缓冲区的空对象 (CKI Backport Bot) [RHEL-51405] {CVE-2024-41093}
- ipv6:防止 fib6_nh_init() 中可能存在的空取消引用 (Guillaume Nault) [RHEL-48170] {CVE-2024-40961}
- mlxsw: spectrum_acl_erp:修复对象嵌套警告 (CKI Backport Bot) [RHEL-55568] {CVE-2024-43880}
- ibmvnic:添加 tx 检查以防止 skb 泄漏 (CKI Backport Bot) [RHEL-51249] {CVE-2024-41066}
- ibmvnic:将本地变量 index 重命名为 bufidx (CKI Backport Bot) [RHEL-51249] {CVE-2024-41066}
- netfilter: bridge:将 nf_bridge_info 中的 physindev 替换为 physinif (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter:将 net 传播到 nf_bridge_get_physindev (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: nfnetlink_log:使用适当的帮助程序获取 physinif (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter:nf_queue:删除多余的 nf_bridge 变量 (Florian Westphal) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- USB:serial: mos7840:修复恢复时的崩溃 (CKI Backport Bot) [RHEL-53680] {CVE-2024-42244}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-8856.html

插件详情

严重性: High

ID: 210399

文件名: oraclelinux_ELSA-2024-8856.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/11/6

最近更新时间: 2024/11/6

支持的传感器: Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-42301

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-debug-modules

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2024/11/5

漏洞发布日期: 2022/3/7

参考资料信息

CVE: CVE-2022-48773, CVE-2022-48936, CVE-2023-52492, CVE-2024-24857, CVE-2024-26851, CVE-2024-26924, CVE-2024-26976, CVE-2024-27017, CVE-2024-27062, CVE-2024-35839, CVE-2024-35898, CVE-2024-35939, CVE-2024-38540, CVE-2024-38541, CVE-2024-38586, CVE-2024-38608, CVE-2024-39503, CVE-2024-40924, CVE-2024-40961, CVE-2024-40983, CVE-2024-40984, CVE-2024-41009, CVE-2024-41042, CVE-2024-41066, CVE-2024-41092, CVE-2024-41093, CVE-2024-42070, CVE-2024-42079, CVE-2024-42244, CVE-2024-42284, CVE-2024-42292, CVE-2024-42301, CVE-2024-43854, CVE-2024-43880, CVE-2024-43889, CVE-2024-43892, CVE-2024-44935, CVE-2024-44989, CVE-2024-44990, CVE-2024-45018, CVE-2024-46826, CVE-2024-47668

IAVA: 2024-A-0487