Oracle Linux 7 / 8: Unbreakable Enterprise 内核 (ELSA-2024-12884)

critical Nessus 插件 ID 213056

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 / 8 主机上安装的程序包受到 ELSA-2024-12884 公告中提及的多个漏洞的影响。

- devlink: 修复 devlink_init() 中可能的释放后使用和内存泄漏 (Vasiliy Kovalev) [Orabug:
37284641] {CVE-2024-26734}
- mm: 避免在错误情况下遗留部分 pfn 映射 (Linus Torvalds) [Orabug: 37174200] {CVE-2024-47674}
- mm: 添加 remap_pfn_range_notrack (Christoph Hellwig) [Orabug: 37174200] {CVE-2024-47674}
- mm/memory.c: 使 remap_pfn_range() 拒绝未对齐的地址 (Alex Zhang) [Orabug: 37174200] {CVE-2024-47674}
- mm: 修复有歧义的注释以提高代码可读性 (chenqiwu) [Orabug: 37174200] {CVE-2024-47674}
- mm: 澄清混淆的 remap_pfn_range() 注释 (WANG Wenhu) [Orabug: 37174200] {CVE-2024-47674}
- drm/amdgpu: 如果不支持 ATIF,则防止空指针取消引用 (Antonio Quartulli) [Orabug:
37304754] {CVE-2024-53060}
- mm: krealloc: 修复 __do_krealloc 中的 MTE 误报 (Qun-Wei Lin) [Orabug: 37331939] {CVE-2024-53097}
- mm: shmem: 修复 shmem_getattr() 中的数据争用 (Jeongjun Park) [Orabug: 37268581] {CVE-2024-50228}
- nilfs2: 修复由于缺少清除选中的标记所导致的内核缺陷 (Ryusuke Konishi) [Orabug: 37268589] {CVE-2024-50230}
- ocfs2: 将 u64 传递至 ocfs2_truncate_inline 可能溢出 (Edward Adam Davis) [Orabug: 37268564] {CVE-2024-50218}
- nilfs2: 通过新创建的 symlink 修复可能的死锁 (Ryusuke Konishi) [Orabug: 37268585] {CVE-2024-50229}
- staging: iio: frequency: ad9832: 修复 ad9832_calc_freqreg() 中的除以零问题 (Zicheng Qu) [Orabug:
37268598] {CVE-2024-50233}
- wifi: iwlegacy: 恢复设备前清除过时的中断 (Ville Syrjala) [Orabug: 37268603] {CVE-2024-50234}
- wifi: ath10k: 修复管理 tx 中的内存泄漏 (Manikanta Pubbisetty) [Orabug: 37268611] {CVE-2024-50236}
- wifi: mac80211: 不将已停止的 vif 传递到 .get_txpower 中的驱动程序 (Felix Fietkau) [Orabug:
37268614] {CVE-2024-50237}
- netfilter: nft_payload: 调用 skb_checksum() 前审查偏移和长度 (Pablo Neira Ayuso) [Orabug: 37268671] {CVE-2024-50251}
- bpf: 修复 trie_get_next_key() 中的超出范围写入 (Byeonguk Jeong) [Orabug: 37268703] {CVE-2024-50262}
- net/sched: 停止 TC_H_ROOT 上的 qdisc_tree_reduce_backlog (Pedro Tammela) [Orabug: 37304741] {CVE-2024-53057}
- wifi: iwlwifi: mvm: 修复 iwl_mvm_send_recovery_cmd() 中的响应处理 (Daniel Gabay) [Orabug:
37304750] {CVE-2024-53059}
- xfrm: 当未设置 sel.family 时,使用 SA 系列验证新 SA 的 prefixlen (Sabrina Dubroca) [Orabug:
37264076] {CVE-2024-50142}
- nilfs2: 修复由于缺少清除缓冲延迟标记所导致的内核缺陷 (Ryusuke Konishi) [Orabug: 37252378] {CVE-2024-50116}
- drm/amd: 防止 ATIF ACPI 方法的错误数据 (Mario Limonciello) [Orabug: 37252384] {CVE-2024-50117}
- ALSA: firewire-lib: 避免 apply_constraint_to_size() 中的除以零情况 (Andrey Shumilin) [Orabug:
37264275] {CVE-2024-50205}
- posix-clock: posix-clock: 修复 pc_clock_settime() 中的不平衡锁定 (Jinjie Ruan) [Orabug: 37304479] {CVE-2024-50210}
- net: sched: 修复 taprio_change() 中的释放后使用 (Dmitry Antipov) [Orabug: 37252408] {CVE-2024-50127}
- be2net: 修复 be_xmit() 中的潜在内存泄漏 (Wang Hai) [Orabug: 37264144] {CVE-2024-50167}
- net/sun3_82586: 修复 sun3_82586_send_packet() 中的潜在内存泄漏 (Wang Hai) [Orabug: 37264150] {CVE-2024-50168}
- tracing: 验证事件长度时考虑空字符 (Leo Yan) [Orabug: 37252416] {CVE-2024-50131}
- udf: 修复 udf_get_fileshortad 中使用的 uninit-value (Gianfranco Trad) [Orabug: 37264081] {CVE-2024-50143}
- drm/vboxvideo: 将 vbva_mouse_pointer_shape 结尾的假 VLA 替换为真实 VLA (Hans de Goede) [Orabug: 37252421] {CVE-2024-50134}
- arm64: probes: 修复大端内核的 uprobe (Mark Rutland) [Orabug: 37264237] {CVE-2024-50194}
- Bluetooth: bnep: 修复 proto_unregister 中的 wild-memory-access (Ye Bin) [Orabug: 37264097] {CVE-2024-50148}
- usb: typec: altmode 应保持对父项的引用 (Thadeu Lima de Souza Cascardo) [Orabug: 37264103] {CVE-2024-50150}
- smb: client: 修复构建 SMB2_IOCTL 请求时的 OOB (Paulo Alcantara) [Orabug: 37264108] {CVE-2024-50151}
- net: systemport: 修复 bcm_sysport_xmit() 中的潜在内存泄漏 (Wang Hai) [Orabug: 37264157] {CVE-2024-50171}
- nilfs2: 传播来自 nilfs_find_entry() 的目录读取错误 (Ryusuke Konishi) [Orabug: 37264267] {CVE-2024-50202}
- parport: 正确修复数组超出范围访问的问题 (Takashi Iwai) [Orabug: 37227436] {CVE-2024-50074}
- blk-rq-qos: 修复 rq_qos_wait vs. rq_qos_wake_function 争用有关的崩溃 (Omar Sandoval) [Orabug: 37227404] {CVE-2024-50082}
- KVM: 修复 kvm_vcpu_on_spin() 中 last_boosted_vcpu 上的数据争用 (Breno Leitao) [Orabug: 36835837] {CVE-2024-40953}
- mm/swapfile: 跳过 unuse_vma 的 HugeTLB 页面 (Liu Shixin) [Orabug: 37264257] {CVE-2024-50199}
- arm64: probes: 删除损坏的 LDR(literal)uprobe 支持 (Mark Rutland) [Orabug: 37252317] {CVE-2024-50099}
- posix-clock: 修复 pc_clock_settime() 中缺少 timespec64 检查 (Jinjie Ruan) [Orabug: 37264242] {CVE-2024-50195}
- nouveau/dmem: 修复复制错误时 migrate_to_ram 中的漏洞 (Yonatan Maman) [Orabug: 37252308] {CVE-2024-50096}
- net: 修复列表上的不安全循环 (Anastasia Kovaleva) [Orabug: 37206409] {CVE-2024-50024}
- resource: 修复 region_intersects() 与 add_memory_driver_managed() (Huang Ying) [Orabug: 37200931] {CVE-2024-49878}
- slip: 增强 slhc_remember() 抵御恶意数据包的能力 (Eric Dumazet) [Orabug: 37206429] {CVE-2024-50033}
- ppp: 修复 ppp_async_encode() 非法访问 (Eric Dumazet) [Orabug: 37206435] {CVE-2024-50035}
- net/sched: 只为根 qdisc 接受 TCA_STAB (Eric Dumazet) [Orabug: 37206457] {CVE-2024-50039}
- igb: 在发生非致命错误后不启动设备 (Mohamed Khalfella) [Orabug: 37206464] {CVE-2024-50040}
- Bluetooth: RFCOMM: 修复 rfcomm_sk_state_change 中可能的死锁 (Luiz Augusto von Dentz) [Orabug:
37206474] {CVE-2024-50044}
- netfilter: br_netfilter: 修复 metadata_dst skb 的错误 (Andy Roulin) [Orabug: 37206482] {CVE-2024-50045}
- fbdev: sisfb: 修复 strbuf 数组溢出 (Andrey Shumilin) [Orabug: 37264186] {CVE-2024-50180}
- virtio_pmem: 请求刷新前检查设备状态 (Philip Chen) [Orabug: 37264205] {CVE-2024-50184}
- ntb: ntb_hw_switchtec: 修复 switchtec_ntb_remove 中,由于争用条件造成的释放后使用漏洞 (Kaixin Wang) [Orabug: 37206542] {CVE-2024-50059}
- unicode: 请勿处理可忽略代码点的特殊情况 (Gabriel Krisman Bertazi) [Orabug: 37252274] {CVE-2024-50089}
- ACPI: battery: 修复取消注册电源挂钩时可能的崩溃 (Armin Wolf) [Orabug: 37206092] {CVE-2024-49955}
- r8169: 添加通过 RTL8125 添加的计数器字段 (Heiner Kallweit) [Orabug: 37206183] {CVE-2024-49973}
- btrfs: 在卸载期间停止清除程序 kthread 前等待修复工作线程 (Filipe Manana) [Orabug:
37200897] {CVE-2024-49867}
- btrfs: 修复无法启动新事务时的空指针取消引用 (Qu Wenruo) [Orabug:
37200903] {CVE-2024-49868}
- media: venus: 修复 venus_remove 中因争用条件造成的释放后使用缺陷 (Zheng Wang) [Orabug:
37206210] {CVE-2024-49981}
- aoe: 修复多处可能出现的释放后使用问题 (Chun-Yi Lee) [Orabug: 37206642] {CVE-2024-49982}
- ocfs2: 修复 ocfs2_set_buffer_uptodate 中可能出现的 null-ptr-deref 问题 (Lizhi Xu) [Orabug: 37200926] {CVE-2024-49877}
- ocfs2: 修复日志加载失败时的 null-ptr-deref 问题。(Julian Sun) [Orabug: 37206097] {CVE-2024-49957}
- ocfs2: 删除 ocfs2_read_blocks 中不合理的解锁 (Lizhi Xu) [Orabug: 37206137] {CVE-2024-49965}
- ocfs2: 在释放 oinfo 之前取消 dqi_sync_work (Joseph Qi) [Orabug: 37206141] {CVE-2024-49966}
- jbd2: 当 jbd2_cleanup_journal_tail() 返回错误时,停止等待空间 (Baokun Li) [Orabug:
37206109] {CVE-2024-49959}
- drm: omapdrm: 为 of_msi_get_domain 中的 alloc_ordered_workqueue (Ma Ke) [Orabug: 37200935] {CVE-2024-49879} 添加缺少的检查 (Andrew Jones)
- ext4: 修复双重 brelse() 范围路径的缓冲区 (Baokun Li) [Orabug: 37200948] {CVE-2024-49882}
- ext4: 避免 ext4_ext_insert_extent() 中的释放后使用问题 (Baokun Li) [Orabug: 37200954] {CVE-2024-49883}
- ext4: 条目数为 1 时,无需继续 (Edward Adam Davis) [Orabug: 37206147] {CVE-2024-49967}
- i2c: stm32f7: 在运行时暂停/恢复期间,不准备/取消准备时钟 (Marek Vasut) [Orabug:
37206220] {CVE-2024-49985}
- ext4: 修复 ext4_ind_migrate() 中的 i_data_sem 解锁顺序 (Artem Sadovnikov) [Orabug: 37206323] {CVE-2024-50006}
- drm/amd/display: 将 get_bytes_per_element 的默认值初始化为 1 (Alex Hung) [Orabug: 37205727] {CVE-2024-49892}
- drm/amd/display: 修复去伽玛硬件格式转换中索引超出范围的问题 (Srinivasan Shanmugam) [Orabug: 37205740] {CVE-2024-49894}
- drm/amd/display: 在进行比较前先检查流 (Alex Hung) [Orabug: 37205752] {CVE-2024-49896}
- jfs: 修复 ea_buffer 中 new_ea 的未初始化值访问 (Zhao Mengmeng) [Orabug: 37205778] {CVE-2024-49900}
- jfs: 检查 leafidx 是否大于各 dmap 树所定义的树叶数 (Edward Adam Davis) [Orabug: 37205790] {CVE-2024-49902}
- jfs: 修复 dbFreeBits 中的 uaf 问题 (Edward Adam Davis) [Orabug: 37205795] {CVE-2024-49903}
- fbdev: pxafb: 修复 pxafb_task() 中可能的释放后使用问题 (Kaixin Wang) [Orabug: 37205936] {CVE-2024-49924}
- ALSA: asihpi: 修复可能出现的 OOB 数组访问问题 (Takashi Iwai) [Orabug: 37206328] {CVE-2024-50007}
- wifi: mwifiex: 修复 mwifiex_cmd_802_11_scan_ext() 中的 memcpy() 字段跨越写入警告 (Gustavo A. R.
Silva) [Orabug: 37206333] {CVE-2024-50008}
- tipc: 防止字符串缓冲区溢出 (Simon Horman) [Orabug: 37206278] {CVE-2024-49995}
- ACPICA: 检查 acpi_db_convert_to_package() 中 ACPI_ALLOCATE_ZEROED() 的空返回 (Pei Xiao) [Orabug:
37206124] {CVE-2024-49962}
- wifi: ath9k_htc: 在重新提交之前使用 __skb_set_length() 重置 urb (Toke Hoiland-Jorgensen) [Orabug: 37206029] {CVE-2024-49938}
- f2fs: 需要 FMODE_WRITE 进行原子写入 ioctl (Jann Horn) [Orabug: 37200794] {CVE-2024-47740}
- sctp: 如果 sctp_listen_start 中的 autobind 失败,则将 sk_state 恢复为关闭 (Xin Long) [Orabug: 37206051] {CVE-2024-49944}
- net: 为 qdisc_pkt_len_init() 添加更多健全性检查 (Eric Dumazet) [Orabug: 37206064] {CVE-2024-49948}
- net: 避免带有 UFO 的 qdisc_pkt_len_init() 中可能出现的下溢 (Eric Dumazet) [Orabug: 37206070] {CVE-2024-49949}
- net: ethernet: lantiq_etop: 修复内存泄露 (Aleksander Jan Bajkowski) [Orabug: 37206289] {CVE-2024-49997}
- netfilter: nf_tables: 防止 nf_skb_duplicated 损坏 (Eric Dumazet) [Orabug: 37206081] {CVE-2024-49952}
- ceph: 删除脏页时错误的 Fw 引用检查 (Xiubo Li) [Orabug: 37264181] {CVE-2024-50179}
- mailbox: bcm2835: 修复暂停模式期间的超时 (Stefan Wahren) [Orabug: 37206130] {CVE-2024-49963}
- ASoC: meson: axg-card: 修复“释放后使用”问题 (Arseniy Krasnov) [Orabug: 37116540] {CVE-2024-46849}
- vfs: 修复 evice_inodes() 和 find_inode()&iput() 之间的争用问题 (Julian Sun) [Orabug: 37200604] {CVE-2024-47679}
- ACPI: sysfs: 验证 _STR 方法的返回类型 (Thomas Weissschuh) [Orabug: 37200878] {CVE-2024-49860}
- firmware_loader: 阻止路径遍历 (Jann Horn) [Orabug: 37200802] {CVE-2024-47742}
- crypto: aead,cipher - zeroize 使用后关键缓冲 (Hailey Mothershead) [Orabug: 36898014] {CVE-2024-42229}
- tcp: 检查 skb 在 tcp_rto_delta_us() 中是否为非 NULL (Josh Hunt) [Orabug: 37200624] {CVE-2024-47684}
- net: seeq: 修复 ether3 驱动程序中因争用条件导致的释放后使用漏洞 (Kaixin Wang) [Orabug: 37200818] {CVE-2024-47747}
- netfilter: nf_reject_ipv6: 修复 nf_reject_ip6_tcphdr_put() (Eric Dumazet) [Orabug: 37200630] {CVE-2024-47685}
- nfsd: namelen 为 0 时返回 -EINVAL (Li Lingfeng) [Orabug: 37200650] {CVE-2024-47692}
- nfsd: 如果 xdr_reserve_space 返回 NULL,调用 cache_put (Guoqing Jiang) [Orabug: 37200783] {CVE-2024-47737}
- RDMA/cxgb4: 已添加针对 lookup_atid 的空检查 (Mikhail Lobanov) [Orabug: 37200824] {CVE-2024-47749}
- RDMA/iwcm: 修复 WARNING:at_kernel/workqueue.c:#check_flush_dependency (Zhu Yanjun) [Orabug: 37205521] {CVE-2024-47696}
- PCI: keystone: 修复 ks_pcie_quirk() 中的 if 语句表达式 (Dan Carpenter) [Orabug: 37205560] {CVE-2024-47756}
- drivers: media: dvb-frontends/rtl2830: 修复超出范围写入错误 (Junlin Li) [Orabug: 37200662] {CVE-2024-47697}
- drivers: media: dvb-frontends/rtl2832: 修复超出范围写入错误 (Junlin Li) [Orabug: 37200669] {CVE-2024-47698}
- nilfs2: 修复 nilfs_btree_check_delete() 中可能出现的 oob 读取 (Ryusuke Konishi) [Orabug: 37200843] {CVE-2024-47757}
- nilfs2: 修复 nilfs_btree_insert() 中可能出现的 null-ptr-deref (Ryusuke Konishi) [Orabug: 37200676] {CVE-2024-47699}
- ext4: 避免在文件系统下 system.data xattr 变更时发生 OOB 的情况 (Thadeu Lima de Souza Cascardo) [Orabug: 37200682] {CVE-2024-47701}
- tpm: 命令失败后,清理 TPM 空间 (Jonathan McDowell) [Orabug: 37200851] {CVE-2024-49851}
- jfs: 修复 dbNextAG() 和 diAlloc() 中的超出范围问题 (Jeongjun Park) [Orabug: 37200741] {CVE-2024-47723}
- can: bcm: 在 remove_proc_entry() 之后清除 bo->bcm_proc_read。(Kuniyuki Iwashima) [Orabug: 37205476] {CVE-2024-47709}
- sock_map: 在 sock_hash_free() 中添加 cond_resched() (Eric Dumazet) [Orabug: 37200715] {CVE-2024-47710}
- wifi: wilc1000: 修复 wilc_parse_join_bss_param 中可能出现的 RCU 取消引用问题 (Jiawei Ye) [Orabug:
37205503] {CVE-2024-47712}
- wifi: mac80211: 在 ieee80211_do_stop() 中使用两阶段 skb 回收 (Dmitry Antipov) [Orabug: 37200721] {CVE-2024-47713}
- USB: usbtmc: 防止 kernel-usb-infoleak (Edward Adam Davis) [Orabug: 37159778] {CVE-2024-47671}
- bpf: 修复 32 位存档上的 DEVMAP_HASH 溢出检查 (Toke Hoiland-Jorgensen) [Orabug: 36544917] {CVE-2024-26885}
- inet: inet_defrag: 防止 sk 仍在使用状态时被释放的情况 (Florian Westphal) [Orabug: 36545060] {CVE-2024-26921}
- gpio: 防止 gpio_device_get_desc() 中可能出现的推测泄漏 (Hagar Hemdan) [Orabug: 36993135] {CVE-2024-44931}
- ocfs2: ocfs2_xattr_find_entry() 中 memcmp 之前进行严格的范围检查 (Ferry Meng) [Orabug: 36891661] {CVE-2024-41016}
- ocfs2: 为 ocfs2_xattr_find_entry() 添加范围检查 (Ferry Meng) [Orabug: 37159773] {CVE-2024-47670}
- wifi: iwlwifi: mvm: 如果固件死锁,不等待 tx 队列 (Emmanuel Grumbach) [Orabug: 37159781] {CVE-2024-47672}
- spi: nxp-fspi: 修复 KASAN 报告超出范围缺陷 (Han Xu) [Orabug: 37116548] {CVE-2024-46853}
- net: dpaa: 将数据包填充至 ETH_ZLEN (Sean Anderson) [Orabug: 37116551] {CVE-2024-46854}
- ocfs2: 在附加引用链接树之前,为内联 xattr 保留空间 (Gautham Ananthakrishna) [Orabug:
37199020] {CVE-2024-49958}
- vhost/scsi: vhost_scsi_get_req() 中的空指针取消引用 (Haoran Zhang) [Orabug: 37137548] {CVE-2024-49863}
- mm/hugetlb: 修复 dissolve_free_hugetlb_folio() 时的 DEBUG_LOCKS_WARN_ON(1) (Miaohe Lin) [Orabug:
36683094] {CVE-2024-36028}
- rtmutex: 计划前删除 rt_mutex::wait_lock (Roland Xu) [Orabug: 37116446] {CVE-2024-46829}
- nvmet-tcp: 修复命令分配失败时的内核崩溃 (Maurizio Lombardi) [Orabug: 37074465] {CVE-2024-46737}
- arm64: acpi: 强化 get_cpu_for_acpi_id(),以防缺失 CPU 条目 (Jonathan Cameron) [Orabug:
37116413] {CVE-2024-46822}
- nilfs2: 保护对在 sysfs 中暴露的超级块参数的引用 (Ryusuke Konishi) [Orabug:
37074677] {CVE-2024-46780}
- uio_hv_generic: 修复 hv_uio_rescind 中的内核空指针取消引用 (Saurabh Sengar) [Orabug:
37074473] {CVE-2024-46739}
- binder: 修复偏移覆盖造成的 UAF 问题 (Carlos Llamas) [Orabug: 37074477] {CVE-2024-46740}
- staging: iio: frequency: ad9834: 验证频率参数值 (Aleksandr Mishin) [Orabug:
37159728] {CVE-2024-47663}
- lib/generic-radix-tree.c: 修复 __genradix_ptr_alloc() 中的罕见争用问题 (Kent Overstreet) [Orabug: 37159757] {CVE-2024-47668}
- of/irq: 防止中断映射 walk 中的设备地址超出范围的读取 (Stefan Wiehler) [Orabug:
37074488] {CVE-2024-46743}
- Squashfs: 健全性检查符号链接大小 (Phillip Lougher) [Orabug: 37074495] {CVE-2024-46744}
- Input: uinput - 拒绝槽数不合理的请求 (Dmitry Torokhov) [Orabug: 37074503] {CVE-2024-46745}
- HID: cougar: 修复 cougar_report_fixup 中的 slab-out-of-bounds 读取 (Camila Alvarez) [Orabug: 37074513] {CVE-2024-46747}
- PCI: 添加缺少的桥接锁定至 pci_bus_lock() (Dan Williams) [Orabug: 37074532] {CVE-2024-46750}
- btrfs: 清除快照删除操作中对 refs == 0 的处理 (Josef Bacik) [Orabug: 37116494] {CVE-2024-46840}
- wifi: mwifiex: 在 mwifiex_get_priv_by_id() 中不会返回未使用的权限 (Sascha Hauer) [Orabug: 37074561] {CVE-2024-46755}
- hwmon: (w83627ehf) 修复写入限制属性时出现的下溢 (Guenter Roeck) [Orabug: 37074566] {CVE-2024-46756}
- hwmon: (nct6775-core) 修复写入限制属性时出现的下溢 (Guenter Roeck) [Orabug:
37074571] {CVE-2024-46757}
- hwmon: (lm95234) 修复写入限制属性时出现的下溢 (Guenter Roeck) [Orabug: 37074579] {CVE-2024-46758}
- hwmon: (adc128d818) 修复写入限制属性时出现的下溢 (Guenter Roeck) [Orabug: 37074584] {CVE-2024-46759}
- pci/hotplug/pnv_php: 修复 Powernv 上的热插拔驱动程序崩溃 (Krishna Kumar) [Orabug: 37074595] {CVE-2024-46761}
- um: line: 始终在 setup_one_line() 中填充 *error_out (Johannes Berg) [Orabug: 37116518] {CVE-2024-46844}
- tcp_bpf: 修复 tcp_bpf_sendmsg() 的返回值 (Cong Wang) [Orabug: 37074693] {CVE-2024-46783}
- can: bcm: 未注册 dev 时删除 proc 条目。(Kuniyuki Iwashima) [Orabug: 37074625] {CVE-2024-46771}
- PCI: keystone: 添加 Errata 的变通方案 (AM65x SR 1.0) (Kishon Vijay Abraham I) [Orabug:
37159750] {CVE-2024-47667}
- udf: 避免分区长度过长 (Jan Kara) [Orabug: 37074665] {CVE-2024-46777}
- nilfs2: 修复日志写入函数的错误路径中的状态管理 (Ryusuke Konishi) [Orabug: 37159765] {CVE-2024-47669}
- nilfs2: 修复前滚恢复错误中缺少的清理 (Ryusuke Konishi) [Orabug: 37074684] {CVE-2024-46781}
- sched: sch_cake: 修复批量流核算逻辑以实现主机公平 (Toke Hoiland-Jorgensen) [Orabug:
37116443] {CVE-2024-46828}
- ila: 更早调用 nf_unregister_net_hooks() (Eric Dumazet) [Orabug: 37074689] {CVE-2024-46782}
- ASoC: dapm: 修复 snd_soc_pcm_runtime 对象的 UAF 问题 (robelin) [Orabug: 37074722] {CVE-2024-46798}
- sch/netem: 修复 netem_dequeue 中的释放后使用问题 (Stephen Hemminger) [Orabug: 37074726] {CVE-2024-46800}
- virtio_net: 修复 napi_skb_cache_put 警告 (Breno Leitao) [Orabug: 36964474] {CVE-2024-43835}
- block: 在将完整性缓冲区写入媒体之前,将其初始化为零 (Christoph Hellwig) [Orabug:
36964515] {CVE-2024-43854}
- drm/amd/display: 如果 filter 为 null,则跳过 wbscl_set_scaler_filter (Alex Hung) [Orabug: 37073032] {CVE-2024-46714}
- usb: typec: ucsi: 修复 trace 中的空指针取消引用 (Abhishek Pandit-Subedi) [Orabug: 37073065] {CVE-2024-46719}
- apparmor: 修复可能存在的空指针取消引用 (Leesoo Ahn) [Orabug: 37073078] {CVE-2024-46721}
- drm/amdgpu: 修复 mc_data 越界读取警告 (Tim Huang) [Orabug: 37073083] {CVE-2024-46722}
- drm/amdgpu: 修复 ucode 越界读取警告 (Tim Huang) [Orabug: 37073088] {CVE-2024-46723}
- drm/amd/display: 访问 reader_wm_sets[] 前先检查 num_valid_sets (Alex Hung) [Orabug: 37116366] {CVE-2024-46815}
- drm/amd/display: 当 stream nums 大于 6 时,停止 amdgpu_dm 初始化 (Hersen Wu) [Orabug:
37116376] {CVE-2024-46817}
- drm/amd/display: 用作数组索引前先检查 gpio_id (Alex Hung) [Orabug: 37116385] {CVE-2024-46818}
- scsi: aacraid: 修复探测失败时的双重释放 (Ben Hutchings) [Orabug: 37070700] {CVE-2024-46673}
- usb: dwc3: st: 修复探测错误路径上的已探测平台设备引用计数 (Krzysztof Kozlowski) [Orabug:
37070705] {CVE-2024-46674}
- usb: dwc3: core: 防止 USB 核心无效事件缓冲区地址访问 (Selvarasu Ganesan) [Orabug:
37070710] {CVE-2024-46675}
- nfc: pn533: 添加轮询 mod 列表填充检查 (Aleksandr Mishin) [Orabug: 37070717] {CVE-2024-46676}
- gtp: 修复潜在的空指针取消引用 (Cong Wang) [Orabug: 37070722] {CVE-2024-46677}
- ethtool: 获取链接设置时,检查设备是否存在 (Jamie Bainbridge) [Orabug: 37070728] {CVE-2024-46679}
- cgroup/cpuset: 组织 proc_cpuset_show() 中的 UAF 问题 (Chen Ridong) [Orabug: 36964510] {CVE-2024-43853}
- ata: libata-core: 修复错误时的空指针取消引用问题 (Niklas Cassel) [Orabug: 36897457] {CVE-2024-41098}
- drm/amdkfd: 不允许用大型页面映射 MMIO HDP 页面 (Alex Deucher) [Orabug: 36867631] {CVE-2024-41011}
- pinctrl: single: 修复 pcs_get_function() 中可能出现的空取消引用 (Ma Ke) [Orabug: 37070744] {CVE-2024-46685}
- drm/amdgpu: 当调用 amdgpu_vce_cs_reloc 时,使用未初始化的值 *size (Jesse Zhang) [Orabug:
36898009] {CVE-2024-42228} (Alexander Lobakin)
- Input: MT - 限制最大插槽 (Tetsuo Handa) [Orabug: 37029137] {CVE-2024-45008}
- Bluetooth: hci_ldisc: 检查 HCIUARTGETPROTO 中的 HCI_UART_PROTO_READY 标记 (Lee, Chun-Yi) [Orabug:
36654191] {CVE-2023-31083}
- Bluetooth: MGMT: 向 pair_device() 添加错误处理 (Griffin Kroah-Hartman) [Orabug: 36992976] {CVE-2024-43884}
- mmc: mmc_test: 修复分配失败时的空取消引用 (Dan Carpenter) [Orabug: 37070691] {CVE-2024-45028}
- ipv6: 防止 ip6_send_skb() 中的 UAF 问题 (Eric Dumazet) [Orabug: 37029076] {CVE-2024-44987}
- netem: 重复入列失败时修复返回值 (Stephen Hemminger) [Orabug: 37070660] {CVE-2024-45016}
- net: dsa: mv88e6xxx: 修复超出范围的访问 (Joseph Huang) [Orabug: 37029082] {CVE-2024-44988}
- kcm: 为同一个套接字序列化 kcm_sendmsg()。(Kuniyuki Iwashima) [Orabug: 37013761] {CVE-2024-44946}
- gtp: 在 gtp_dev_xmit() 中拉取网络标头 (Eric Dumazet) [Orabug: 37029111] {CVE-2024-44999}
- net: hns3: 修复在重置期间配置 TC 时的死锁问题 (Jie Wang) [Orabug: 37029098] {CVE-2024-44995}
- atm: idt77252: 防止 dequeue_rx() 中的释放后使用 (Dan Carpenter) [Orabug: 37029105] {CVE-2024-44998}
- memcg_write_event_control(): 修复用户可触发的错误 (Al Viro) [Orabug: 37070672] {CVE-2024-45021}
- 修复带有 CLOSE_RANGE_UNSHARE 的 close_range() 上的位图损坏 (Al Viro) [Orabug: 37070680] {CVE-2024-45025}
- vfs: 在 inode lru 遍历环境下,不要驱逐 inode (Zhihao Cheng) [Orabug: 37029119] {CVE-2024-45003}
- s390/dasd: 修复 ESE 设备上导致数据损坏的错误恢复 (Stefan Haberland) [Orabug:
37070687] {CVE-2024-45026}
- xhci: 修复全速时重新枚举的 Panther 点空指针取消引用 (Mathias Nyman) [Orabug:
37029125] {CVE-2024-45006}
- fuse: 设置 uptodate 前初始化 beyond-EOF 页面内容 (Jann Horn) [Orabug: 37017951] {CVE-2024-44947}
- wireguard: netlink: 通过 is_dead 而不是空列表来检查悬摆对等机 (Jason A. Donenfeld) [Orabug: 36596766] {CVE-2024-26951}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-12884.html

插件详情

严重性: Critical

ID: 213056

文件名: oraclelinux_ELSA-2024-12884.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/12/16

最近更新时间: 2024/12/17

支持的传感器: Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2024-47685

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:python-perf, cpe:/a:oracle:linux:7::uekr6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-doc, cpe:/a:oracle:linux:8::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-tools, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/12/16

漏洞发布日期: 2024/4/3

参考资料信息

CVE: CVE-2024-26734, CVE-2024-26885, CVE-2024-26921, CVE-2024-40953, CVE-2024-41016, CVE-2024-42229, CVE-2024-44931, CVE-2024-46849, CVE-2024-46853, CVE-2024-46854, CVE-2024-47670, CVE-2024-47671, CVE-2024-47672, CVE-2024-47674, CVE-2024-47679, CVE-2024-47684, CVE-2024-47685, CVE-2024-47692, CVE-2024-47696, CVE-2024-47697, CVE-2024-47698, CVE-2024-47699, CVE-2024-47701, CVE-2024-47709, CVE-2024-47710, CVE-2024-47712, CVE-2024-47713, CVE-2024-47723, CVE-2024-47737, CVE-2024-47740, CVE-2024-47742, CVE-2024-47747, CVE-2024-47749, CVE-2024-47756, CVE-2024-47757, CVE-2024-49851, CVE-2024-49860, CVE-2024-49867, CVE-2024-49868, CVE-2024-49877, CVE-2024-49878, CVE-2024-49879, CVE-2024-49882, CVE-2024-49883, CVE-2024-49892, CVE-2024-49894, CVE-2024-49896, CVE-2024-49900, CVE-2024-49902, CVE-2024-49903, CVE-2024-49924, CVE-2024-49938, CVE-2024-49944, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49955, CVE-2024-49957, CVE-2024-49959, CVE-2024-49962, CVE-2024-49963, CVE-2024-49965, CVE-2024-49966, CVE-2024-49967, CVE-2024-49973, CVE-2024-49981, CVE-2024-49982, CVE-2024-49985, CVE-2024-49995, CVE-2024-49997, CVE-2024-50006, CVE-2024-50007, CVE-2024-50008, CVE-2024-50024, CVE-2024-50033, CVE-2024-50035, CVE-2024-50039, CVE-2024-50040, CVE-2024-50044, CVE-2024-50045, CVE-2024-50059, CVE-2024-50074, CVE-2024-50082, CVE-2024-50089, CVE-2024-50096, CVE-2024-50099, CVE-2024-50116, CVE-2024-50117, CVE-2024-50127, CVE-2024-50131, CVE-2024-50134, CVE-2024-50142, CVE-2024-50143, CVE-2024-50148, CVE-2024-50150, CVE-2024-50151, CVE-2024-50167, CVE-2024-50168, CVE-2024-50171, CVE-2024-50179, CVE-2024-50180, CVE-2024-50184, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50202, CVE-2024-50205, CVE-2024-50210, CVE-2024-50218, CVE-2024-50228, CVE-2024-50229, CVE-2024-50230, CVE-2024-50233, CVE-2024-50234, CVE-2024-50236, CVE-2024-50237, CVE-2024-50251, CVE-2024-50262, CVE-2024-53057, CVE-2024-53059, CVE-2024-53060, CVE-2024-53097