Oracle Linux 8:container-tools:ol8 (ELSA-2025-1372)

high Nessus 插件 ID 216327

简介

远程 Oracle Linux 主机缺少安全更新。

描述

远程 Oracle Linux 8 主机上安装的多个程序包受到 ELSA-2025-1372 公告中提及的一个漏洞影响。

aardvark-dns buildah [2:1.33.12-1]
- 更新到 https://github.com/containers/buildah/tree/release-1.33(https://github.com/containers/buildah/commit/58af1cd) 的最新内容
- 解决:RHEL-67612

cockpit-podman conmon containernetworking-plugins containers-common [1-82.0.1]
- 更新了删除的引用 [Orabug:33473101] (Alex Burmashev)
- 调整 registries.conf (Nikita Gerasimov)
- 删除对 RedHat 注册表的引用 (Nikita Gerasimov)

[2:1-82]
- 更新供应商提供的组件
- 已解决:RHEL-40801

[2:1-81]
- 更新 Pyxis 中的短名称
- 相关:Jira:RHEL-2110

[2:1-80]
- 升级版本以保留升级路径
- 解决了:Jira:RHEL-12277

[2:1-59]
- 更新供应商提供的组件
- 相关:Jira:RHEL-2110

[2:1-58]
- 更新供应商提供的组件
- 相关:Jira:RHEL-2110

[2:1-57]
- 修复 rhel-minimal 的短名称
- 相关:Jira:RHEL-2110

[2:1-56]
- 从 redhat-release 实现 GPG 自动更新机制
- 已解决:#RHEL-2110

[2:1-55]
- 将 GPG 密钥更新为 redhat-release 的当前内容
- 已解决:#RHEL-3164

[2:1-54]
- 更新供应商提供的组件和短名称
- 相关:#2176055

[2:1-53]
- 更新供应商提供的组件
- 相关:#2176055

[2:1-52]
- 更新供应商提供的组件
- 相关:#2176055

[2:1-51]
- 确保 default_capabilities 包含 SYS_CHROOT
- 解决:#2166195

[2:1-50]
- 改进短名称生成
- 相关:#2176055

[2:1-49]
- 更新供应商的组件和配置文件
- 相关:#2123641

[2:1-48]
- 更新供应商的组件和配置文件
- 相关:#2123641

[2:1-47]
- 仅为 RHEL8 启用 NET_RAW 功能
- 相关:#2123641

[2:1-46]
- 更新供应商的组件和配置文件
- 相关:#2123641

[2:1-45]
- 更新供应商的组件和配置文件
- 相关:#2123641

[2:1-44]
- 更新供应商的组件和配置文件
- 相关:#2123641

[2:1-43]
- 更新供应商的组件和配置文件
- 相关:#2123641

[2:1-42]
- 更新供应商的组件和配置文件
- 相关:#2123641

[2:1-41]
- 添加 beta GPG 密钥
- 相关:#2123641

[2:1-40]
- 向 default-policy.json 添加 beta 密钥
- 相关:#2061390

[2:1-39]
- 更新短名称
- 相关:#2061390

[2:1-38]
- 因 go-md2man 而产生的 arch 限制(i686 缺少)
- 相关:#2061390

[2:1-37]
- 添加安装部分
- 更新供应商提供的组件
- 相关:#2061390

[2:1-36]
- 删除 aardvark-dns 和 netavark - 单独打包
- 更新供应商的组件和配置文件
- 相关:#2061390

[2:1-35]
- 更新供应商的组件和配置文件
- 相关:#2061390

[2:1-34]
- 确保删除 rhel-els 并更新短名称
- 相关:#2061390

[2:1-33]
- 更新短名称
- 相关:#2061390

[2:1-32]
- 适用于不合格注册表的其他补丁
- 相关:#2061390

[2:1-31]
- 修复不合格的注册表
- 相关:#2061390

[2:1-30]
- 更新供应商的组件和配置文件
- 相关:#2061390

[2:1-29]
- 更新不合格的注册表列表
- 相关:#2061390

[2:1-28]
- 将 aardvark-dns 和 netavark 更新到 1.0.3
- 更新供应商提供的组件
- 相关:#2061390

[2:1-27]
- 同样添加手册页来源
- 相关:#2061390

[2:1-26]
- 添加 Fedora 缺少的手册页
- 相关:#2061390

[2:1-25]
- 允许使用上游分支中的 aardvark-dns 和 netavark
- 相关:#2061390

[2:1-24]
- 更新到 aardvark-dns 和 netavark 的 1.0.2 版本
- 更新供应商提供的组件
- 相关:#2061390

[2:1-23]
- 更新到 aardvark-dns 和 netavark 的 1.0.1 版本
- 相关:#2001445

[2:1-22]
- 构建设置了 RUSTFLAGS 的 rust 程序包,使 ExecShield 正常
- 相关:#2001445

[2:1-21]
- 不在 containers.conf 中指定 infra_image
- 需要以解决门控测试失败
- 相关:#2001445

[2:1-20]
- 更新到 netavark-1.0.0 和 aardvark-dns-1.0.0
- 相关:#2001445

[2:1-19]
- 作为 containers-common 一部分的 aarvark-dns 和 netavark 程序包
- 相关:#2001445

[2:1-18]
- 更新短名称和供应商提供的组件
- 相关:#2001445

[2:1-17]
- RHEL8.6 中的 containers.conf 应包含 network_backend = 'cni'
- 相关:#2001445

[2:1-16]
- 更新供应商的组件和配置文件
- 相关:#2001445

[2:1-15]
- 同步供应商提供的组件
- 相关:#2001445

[2:1-14]
- 同步供应商提供的组件
- 相关:#2001445

[2:1-13]
- 更新 Pyxis 中的短名称
- 相关:#2001445

[2:1-12]
- 不允许来自 Pyxis 的损坏内容登录 shortnames.conf
- 相关:#2001445

[2:1-11]
- 同步供应商提供的组件
- 更新 Pyxis 中的短名称
- 相关:#2001445

[2:1-10]
- 针对 RHEL9 使用 log_driver = 'journald' 和 events_logger = 'journald'
- 相关:#2001445

[2:1-9]
- 使用最旧的 c/common 销售版本中的 seccomp.json,而非主要分支
- 相关:#2001445

[2:1-8]
- 更新供应商提供的组件
- 相关:#2001445

[2:1-7]
- 使 containers.conf 中的 log_driver = 'k8s-file' 为默认存在
- 相关:#2001445

[2:1-6]
- 同步供应商提供的组件
- 相关:#2001445

[2:1-5]
- 更新到新的供应商提供的组件
- 相关:#2001445

[2:1-4]
- 更新到新的供应商提供的组件
- 相关:#2001445

[2:1-3]
- 更新到新的供应商提供的组件
- 相关:#2001445

[2:1-2]
- 同步适用于 RHEL-8.5 的配置文件
- 相关:#1934415

[2:1-1]
- 初始导入
- 相关:#1934415

container-selinux criu crun fuse-overlayfs libslirp netavark oci-seccomp-bpf-hook podman [4.9.4-19.0.1]
- 修复在 cgroupv2 中创建的容器无法在 cgroupv1 中启动的问题 [Orabug: 36136813]
- 修复使用 cgroupv2 重新启动主机后未设置容器内存限制 [Orabug: 36136802]
- 修复使用 podmansh 时的 podman execvp 错误问题 [Orabug: 36756665]

[4:4.9.4-19]
- 更新到 https://github.com/containers/podman/tree/v4.9-rhel(https://github.com/containers/podman/commit/bfdd4c2) 的最新内容
- 已解决:RHEL-67601

python-podman [4.9.0-3]
- 与 release-4.9 分支同步
- 解决:RHEL-31069

runc [1:1.1.12-6]
- 添加 Kir Kolishkin 的 CPU 相关性功能
- 已解决:RHEL-74865

skopeo slirp4netns udica

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2025-1372.html

插件详情

严重性: High

ID: 216327

文件名: oraclelinux_ELSA-2025-1372.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2025/2/14

最近更新时间: 2025/2/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-11218

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:containernetworking-plugins, p-cpe:/a:oracle:linux:aardvark-dns, p-cpe:/a:oracle:linux:podman-docker, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:runc, p-cpe:/a:oracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:oracle:linux:crun, cpe:/a:oracle:linux:8::appstream, p-cpe:/a:oracle:linux:libslirp, p-cpe:/a:oracle:linux:criu, p-cpe:/a:oracle:linux:libslirp-devel, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:podman-gvproxy, p-cpe:/a:oracle:linux:container-selinux, p-cpe:/a:oracle:linux:netavark, p-cpe:/a:oracle:linux:buildah, p-cpe:/a:oracle:linux:python3-criu, p-cpe:/a:oracle:linux:skopeo-tests, p-cpe:/a:oracle:linux:conmon, p-cpe:/a:oracle:linux:crit, p-cpe:/a:oracle:linux:containers-common, p-cpe:/a:oracle:linux:cockpit-podman, p-cpe:/a:oracle:linux:slirp4netns, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:criu-libs, p-cpe:/a:oracle:linux:python3-podman, p-cpe:/a:oracle:linux:fuse-overlayfs, p-cpe:/a:oracle:linux:buildah-tests, p-cpe:/a:oracle:linux:podman-tests, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:udica, p-cpe:/a:oracle:linux:skopeo, p-cpe:/a:oracle:linux:criu-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2025/2/13

漏洞发布日期: 2025/1/20

参考资料信息

CVE: CVE-2024-11218