Oracle Linux 8/9:Unbreakable Enterprise 内核 (ELSA-2025-20095)

high Nessus 插件 ID 215966

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8/9 主机上安装的多个程序包受到 ELSA-2025-20095 公告中提及的多个漏洞影响。

- macsec:修复发送卸载数据包时的释放后使用问题 (Jianbo Liu) [Orabug: 37268700] {CVE-2024-50261}
- net/mlx5e:修复修改标头上下文的 CT 条目更新泄漏 (Chris Mi) [Orabug: 36948578] {CVE-2024-43864}
- net/mlx5:修复同步重置重新加载时缺少的锁定 (Moshe Shemesh) [Orabug: 36948578] {CVE-2024-42268}
- mlxsw:core_linecards:修复无效 INI 文件情况下的双内存解除分配 (Aleksandr Mishin) [Orabug: 36948578] {CVE-2024-42138}
- mlxsw:spectrum_buffers:修复 Spectrum-4 系统上的内存损坏 (Ido Schimmel) [Orabug: 36948578] {CVE-2024-42073}
- net:wwan:iosm:修复区域创建失败时受污染的指针删除 (Aleksandr Mishin) [Orabug:
36948578] {CVE-2024-40939}
- net/mlx5:驱动程序删除期间,始终停止运行状况定时器 (Shay Drory) [Orabug: 36948578] {CVE-2024-40906}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2025-20095.html

插件详情

严重性: High

ID: 215966

文件名: oraclelinux_ELSA-2025-20095.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2025/2/10

最近更新时间: 2025/7/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-56766

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:9:5:baseos_patch, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-modules, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-uek-core, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/2/9

漏洞发布日期: 2024/2/23

CISA 已知可遭利用的漏洞到期日期: 2025/2/26, 2025/3/25, 2025/4/30

参考资料信息

CVE: CVE-2024-26595, CVE-2024-38538, CVE-2024-38556, CVE-2024-39494, CVE-2024-40906, CVE-2024-40939, CVE-2024-41080, CVE-2024-42073, CVE-2024-42138, CVE-2024-42268, CVE-2024-42315, CVE-2024-43864, CVE-2024-44940, CVE-2024-44949, CVE-2024-46809, CVE-2024-46841, CVE-2024-46871, CVE-2024-47730, CVE-2024-49950, CVE-2024-49974, CVE-2024-49996, CVE-2024-49998, CVE-2024-50036, CVE-2024-50055, CVE-2024-50121, CVE-2024-50241, CVE-2024-50261, CVE-2024-50264, CVE-2024-50265, CVE-2024-50267, CVE-2024-50268, CVE-2024-50269, CVE-2024-50273, CVE-2024-50275, CVE-2024-50278, CVE-2024-50279, CVE-2024-50282, CVE-2024-50283, CVE-2024-50287, CVE-2024-50290, CVE-2024-50292, CVE-2024-50295, CVE-2024-50296, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53052, CVE-2024-53061, CVE-2024-53063, CVE-2024-53066, CVE-2024-53073, CVE-2024-53088, CVE-2024-53096, CVE-2024-53099, CVE-2024-53101, CVE-2024-53103, CVE-2024-53104, CVE-2024-53112, CVE-2024-53113, CVE-2024-53119, CVE-2024-53120, CVE-2024-53122, CVE-2024-53125, CVE-2024-53129, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53140, CVE-2024-53141, CVE-2024-53142, CVE-2024-53145, CVE-2024-53146, CVE-2024-53148, CVE-2024-53150, CVE-2024-53151, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53161, CVE-2024-53164, CVE-2024-53165, CVE-2024-53171, CVE-2024-53172, CVE-2024-53173, CVE-2024-53174, CVE-2024-53180, CVE-2024-53181, CVE-2024-53183, CVE-2024-53184, CVE-2024-53194, CVE-2024-53197, CVE-2024-53198, CVE-2024-53214, CVE-2024-53215, CVE-2024-53217, CVE-2024-53227, CVE-2024-53237, CVE-2024-53239, CVE-2024-53240, CVE-2024-53241, CVE-2024-56531, CVE-2024-56532, CVE-2024-56533, CVE-2024-56539, CVE-2024-56548, CVE-2024-56558, CVE-2024-56562, CVE-2024-56567, CVE-2024-56568, CVE-2024-56569, CVE-2024-56570, CVE-2024-56571, CVE-2024-56572, CVE-2024-56574, CVE-2024-56575, CVE-2024-56576, CVE-2024-56578, CVE-2024-56581, CVE-2024-56586, CVE-2024-56587, CVE-2024-56589, CVE-2024-56590, CVE-2024-56593, CVE-2024-56594, CVE-2024-56595, CVE-2024-56596, CVE-2024-56597, CVE-2024-56598, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56603, CVE-2024-56605, CVE-2024-56606, CVE-2024-56610, CVE-2024-56614, CVE-2024-56615, CVE-2024-56616, CVE-2024-56619, CVE-2024-56622, CVE-2024-56623, CVE-2024-56626, CVE-2024-56627, CVE-2024-56629, CVE-2024-56630, CVE-2024-56633, CVE-2024-56634, CVE-2024-56636, CVE-2024-56637, CVE-2024-56640, CVE-2024-56642, CVE-2024-56643, CVE-2024-56644, CVE-2024-56648, CVE-2024-56650, CVE-2024-56659, CVE-2024-56661, CVE-2024-56662, CVE-2024-56670, CVE-2024-56679, CVE-2024-56681, CVE-2024-56688, CVE-2024-56690, CVE-2024-56691, CVE-2024-56693, CVE-2024-56694, CVE-2024-56698, CVE-2024-56700, CVE-2024-56701, CVE-2024-56704, CVE-2024-56705, CVE-2024-56708, CVE-2024-56715, CVE-2024-56716, CVE-2024-56723, CVE-2024-56724, CVE-2024-56726, CVE-2024-56728, CVE-2024-56739, CVE-2024-56741, CVE-2024-56745, CVE-2024-56746, CVE-2024-56747, CVE-2024-56748, CVE-2024-56754, CVE-2024-56756, CVE-2024-56759, CVE-2024-56763, CVE-2024-56766, CVE-2024-56767, CVE-2024-56769

IAVA: 2024-A-0487