Oracle Linux 7 / 8:Unbreakable Enterprise 内核 (ELSA-2024-12813)

high Nessus 插件 ID 210882

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 / 8 主机上安装的程序包受到 ELSA-2024-12813 公告中提及的多个漏洞的影响。

- vhost/scsi:vhost_scsi_get_req() 中的空指针取消引用 (Haoran Zhang) [Orabug: 37137548] {CVE-2024-49863}
- mm/hugetlb:修复 dissolve_free_hugetlb_folio() 时的 DEBUG_LOCKS_WARN_ON(1) (Miaohe Lin) [Orabug:
36683094] {CVE-2024-36028}
- rtmutex:计划前删除 rt_mutex::wait_lock (Roland Xu) [Orabug: 37116446] {CVE-2024-46829}
- nvmet-tcp:修复命令分配失败时的内核崩溃 (Maurizio Lombardi) [Orabug: 37074465] {CVE-2024-46737}
- arm64:acpi:强化 get_cpu_for_acpi_id(),以防缺失 CPU 条目 (Jonathan Cameron) [Orabug:
37116413] {CVE-2024-46822}
- nilfs2:保护对在 sysfs 中暴露的超级块参数的引用 (Ryusuke Konishi) [Orabug:
37074677] {CVE-2024-46780}
- uio_hv_generic:修复 hv_uio_rescind 中的内核空指针取消引用 (Saurabh Sengar) [Orabug:
37074473] {CVE-2024-46739}
- binder:修复偏移覆盖造成的 UAF (Carlos Llamas) [Orabug: 37074477] {CVE-2024-46740}
- staging:iio:频率:ad9834:验证频率参数值 (Aleksandr Mishin) [Orabug:
37159728] {CVE-2024-47663}
- lib/generic-radix-tree.c:修复 __genradix_ptr_alloc() 中的罕见争用 (Kent Overstreet) [Orabug: 37159757] {CVE-2024-47668}
- of/irq:防止中断映射 walk 中的设备地址越界读取 (Stefan Wiehler) [Orabug:
37074488] {CVE-2024-46743}
- Squashfs:健全性检查符号链接大小 (Phillip Lougher) [Orabug: 37074495] {CVE-2024-46744}
- Input:uinput - 拒绝槽数不合理的请求 (Dmitry Torokhov) [Orabug: 37074503] {CVE-2024-46745}
- HID:cougar:修复 cougar_report_fixup 中的 slab-out-of-bounds 读取 (Camila Alvarez) [Orabug: 37074513] {CVE-2024-46747}
- PCI:添加缺少的桥接锁定至 pci_bus_lock() (Dan Williams) [Orabug: 37074532] {CVE-2024-46750}
- btrfs:清除快照删除操作中对 refs == 0 的处理 (Josef Bacik) [Orabug: 37116494] {CVE-2024-46840}
- wifi:mwifiex:在 mwifiex_get_priv_by_id() 中不会返回未使用的权限 (Sascha Hauer) [Orabug: 37074561] {CVE-2024-46755}
- hwmon:(w83627ehf) 修复写入限制属性时出现的下溢 (Guenter Roeck) [Orabug: 37074566] {CVE-2024-46756}
- hwmon:(nct6775-core) 修复写入限制属性时出现的下溢 (Guenter Roeck) [Orabug:
37074571] {CVE-2024-46757}
- hwmon:(lm95234) 修复写入限制属性时出现的下溢 (Guenter Roeck) [Orabug: 37074579] {CVE-2024-46758}
- hwmon:(adc128d818) 修复写入限制属性时出现的下溢 (Guenter Roeck) [Orabug: 37074584] {CVE-2024-46759}
- pci/hotplug/pnv_php:修复 Powernv 上的热插拔驱动程序崩溃 (Krishna Kumar) [Orabug: 37074595] {CVE-2024-46761}
- um:line:始终在 setup_one_line() 中填充 *error_out (Johannes Berg) [Orabug: 37116518] {CVE-2024-46844}
- tcp_bpf:修复 tcp_bpf_sendmsg() 的返回值 (Cong Wang) [Orabug: 37074693] {CVE-2024-46783}
- can:bcm:未注册 dev 时删除 proc 条目。(Kuniyuki Iwashima) [Orabug: 37074625] {CVE-2024-46771}
- PCI:keystone:添加 Errata 的变通方案 (AM65x SR 1.0) (Kishon Vijay Abraham I) [Orabug:
37159750] {CVE-2024-47667}
- udf:避免分区长度过长 (Jan Kara) [Orabug: 37074665] {CVE-2024-46777}
- nilfs2:修复日志写入函数的错误路径中的状态管理 (Ryusuke Konishi) [Orabug: 37159765] {CVE-2024-47669}
- nilfs2:修复前滚恢复错误中缺少的清理 (Ryusuke Konishi) [Orabug: 37074684] {CVE-2024-46781}
- sched:sch_cake:修复批量流核算逻辑以实现主机公平 (Toke Hoiland-Jorgensen) [Orabug:
37116443] {CVE-2024-46828}
- ila:尽早调用 nf_unregister_net_hooks() (Eric Dumazet) [Orabug: 37074689] {CVE-2024-46782}
- ASoC:dapm:修复 snd_soc_pcm_runtime 对象的 UAF (robelin) [Orabug: 37074722] {CVE-2024-46798}
- sch/netem:修复 netem_dequeue 中的释放后使用 (Stephen Hemminger) [Orabug: 37074726] {CVE-2024-46800}
- virtio_net:修复 napi_skb_cache_put 警告 (Breno Leitao) [Orabug: 36964474] {CVE-2024-43835}
- block:在将完整性缓冲区写入媒体之前,将其初始化为零 (Christoph Hellwig) [Orabug:
36964515] {CVE-2024-43854}
- drm/amd/display:如果 filter 为 null,则跳过 wbscl_set_scaler_filter (Alex Hung) [Orabug: 37073032] {CVE-2024-46714}
- usb:typec:ucsi:修复 trace 中的空指针取消引用 (Abhishek Pandit-Subedi) [Orabug: 37073065] {CVE-2024-46719}
- apparmor:修复可能存在的空指针取消引用 (Leesoo Ahn) [Orabug: 37073078] {CVE-2024-46721}
- drm/amdgpu:修复 mc_data 越界读取警告 (Tim Huang) [Orabug: 37073083] {CVE-2024-46722}
- drm/amdgpu:修复 ucode 越界读取警告 (Tim Huang) [Orabug: 37073088] {CVE-2024-46723}
- drm/amd/display:在访问前检查 num_valid_sets reader_wm_sets[] (Alex Hung) [Orabug: 37116366] {CVE-2024-46815}
- drm/amd/display:当流 nums 大于 6 时,停止 amdgpu_dm 初始化 (Hersen Wu) [Orabug:
37116376] {CVE-2024-46817}
- drm/amd/display:用作数组索引前检查 gpio_id (Alex Hung) [Orabug: 37116385] {CVE-2024-46818}
- scsi:aacraid:修复探测失败时的双重释放 (Ben Hutchings) [Orabug: 37070700] {CVE-2024-46673}
- usb:dwc3:st:修复探测错误路径上的已探测平台设备引用计数 (Krzysztof Kozlowski) [Orabug:
37070705] {CVE-2024-46674}
- usb:dwc3:core:防止 USB 核心无效事件缓冲区地址访问 (Selvarasu Ganesan) [Orabug:
37070710] {CVE-2024-46675}
- nfc:pn533: 添加轮询 mod 列表填充检查 (Aleksandr Mishin) [Orabug: 37070717] {CVE-2024-46676}
- gtp:修复潜在的空指针取消引用 (Cong Wang) [Orabug: 37070722] {CVE-2024-46677}
- ethtool:获取链接设置时,检查设备是否存在 (Jamie Bainbridge) [Orabug: 37070728] {CVE-2024-46679}
- cgroup/cpuset:防止 proc_cpuset_show() 中的 UAF (Chen Ridong) [Orabug: 36964510] {CVE-2024-43853}
- ata:libata-core:修复错误时的空指针取消引用问题 (Niklas Cassel) [Orabug: 36897457] {CVE-2024-41098}
- drm/amdkfd:不允许用大型页面映射 MMIO HDP 页面 (Alex Deucher) [Orabug: 36867631] {CVE-2024-41011}
- pinctrl:single:修复 pcs_get_function() 中潜在的空取消引用 (Ma Ke) [Orabug: 37070744] {CVE-2024-46685}
- drm/amdgpu:当调用 amdgpu_vce_cs_reloc 时,使用了未初始化的值 *size (Jesse Zhang) [Orabug:
36898009] {CVE-2024-42228} (Alexander Lobakin)
- 输入:MT - 限制最大插槽 (Tetsuo Handa) [Orabug: 37029137] {CVE-2024-45008}
- Bluetooth:hci_ldisc:检查 HCIUARTGETPROTO 中的 HCI_UART_PROTO_READY 标记 (Lee, Chun-Yi) [Orabug:
36654191] {CVE-2023-31083}
- Bluetooth:MGMT:向 pair_device() 添加错误处理 (Griffin Kroah-Hartman) [Orabug: 36992976] {CVE-2024-43884}
- mmc:mmc_test:修复分配失败时的空取消引用 (Dan Carpenter) [Orabug: 37070691] {CVE-2024-45028}
- ipv6:防止 ip6_send_skb() 中的 UAF (Eric Dumazet) [Orabug: 37029076] {CVE-2024-44987}
- netem:如果重复入列失败,则修复返回值 (Stephen Hemminger) [Orabug: 37070660] {CVE-2024-45016}
- net:dsa:mv88e6xxx:修复越界访问 (Joseph Huang) [Orabug: 37029082] {CVE-2024-44988}
- kcm:为同一个套接字序列化 kcm_sendmsg()。(Kuniyuki Iwashima) [Orabug: 37013761] {CVE-2024-44946}
- gtp:在 gtp_dev_xmit() 中拉取网络标头 (Eric Dumazet) [Orabug: 37029111] {CVE-2024-44999}
- net:hns3:修复在重置期间配置 TC 时的死锁问题 (Jie Wang) [Orabug: 37029098] {CVE-2024-44995}
- atm:idt77252:防止 dequeue_rx() 中的释放后使用 (Dan Carpenter) [Orabug: 37029105] {CVE-2024-44998}
- memcg_write_event_control():修复用户可触发的 oops (Al Viro) [Orabug: 37070672] {CVE-2024-45021}
- 修复带有 CLOSE_RANGE_UNSHARE 的 close_range() 上的位图损坏 (Al Viro) [Orabug: 37070680] {CVE-2024-45025}
- vfs:在 inode lru 遍历环境下,不要驱逐 inode (Zhihao Cheng) [Orabug: 37029119] {CVE-2024-45003}
- s390/dasd:修复 ESE 设备上导致数据损坏的错误恢复 (Stefan Haberland) [Orabug:
37070687] {CVE-2024-45026}
- xhci:修复全速时重新枚举的 Panther 点空指针取消引用 (Mathias Nyman) [Orabug:
37029125] {CVE-2024-45006}
- fuse:设置 uptodate 前初始化 beyond-EOF 页面内容 (Jann Horn) [Orabug: 37017951] {CVE-2024-44947}
- wireguard:netlink:通过 is_dead 而不是空列表来检查悬摆对等机 (Jason A. Donenfeld) [Orabug: 36596766] {CVE-2024-26951}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-12813.html

插件详情

严重性: High

ID: 210882

文件名: oraclelinux_ELSA-2024-12813.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/11/13

最近更新时间: 2024/11/13

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-46844

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:python-perf, cpe:/a:oracle:linux:7::uekr6, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-debug, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-tools, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, cpe:/a:oracle:linux:8::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/11/12

漏洞发布日期: 2023/4/24

参考资料信息

CVE: CVE-2023-31083, CVE-2024-26951, CVE-2024-36028, CVE-2024-41011, CVE-2024-41098, CVE-2024-42228, CVE-2024-43835, CVE-2024-43853, CVE-2024-43854, CVE-2024-43884, CVE-2024-44946, CVE-2024-44947, CVE-2024-44987, CVE-2024-44988, CVE-2024-44995, CVE-2024-44998, CVE-2024-44999, CVE-2024-45003, CVE-2024-45006, CVE-2024-45008, CVE-2024-45016, CVE-2024-45021, CVE-2024-45025, CVE-2024-45026, CVE-2024-45028, CVE-2024-46673, CVE-2024-46674, CVE-2024-46675, CVE-2024-46676, CVE-2024-46677, CVE-2024-46679, CVE-2024-46685, CVE-2024-46714, CVE-2024-46719, CVE-2024-46721, CVE-2024-46722, CVE-2024-46723, CVE-2024-46737, CVE-2024-46739, CVE-2024-46740, CVE-2024-46743, CVE-2024-46744, CVE-2024-46745, CVE-2024-46747, CVE-2024-46750, CVE-2024-46755, CVE-2024-46756, CVE-2024-46757, CVE-2024-46758, CVE-2024-46759, CVE-2024-46761, CVE-2024-46771, CVE-2024-46777, CVE-2024-46780, CVE-2024-46781, CVE-2024-46782, CVE-2024-46783, CVE-2024-46798, CVE-2024-46800, CVE-2024-46815, CVE-2024-46817, CVE-2024-46818, CVE-2024-46822, CVE-2024-46828, CVE-2024-46829, CVE-2024-46840, CVE-2024-46844, CVE-2024-47663, CVE-2024-47667, CVE-2024-47668, CVE-2024-47669, CVE-2024-49863, CVE-2024-49958