Oracle Linux 10cloud-init (ELSA-2025-10844)

high Nessus 插件 ID 242092

简介

远程 Oracle Linux 主机缺少安全更新。

描述

远程 Oracle Linux 10 主机上存在安装的程序包该程序包受到 公告 ELSA-2025-10844 中提及的漏洞的影响。

[24.4-3.0.1.2]
- NetworkManagerActivator 在使用 sysconfig 渲染器时无法调出界面 [RHEL-18981]
- 在配置模板中包含模块 cc_write_files_deferred [Orabug: 36959464]
- 修复 Oracle 数据源网络、getdata 方法并增加重试 [Orabug: 37065979]
- 修复日志文件权限 [Orabug: 35302969]
- 更新配置模板中 OL distros 的检测逻辑 [Orabug: 34845400]
- 添加了 rhel/systemd/cloud-init.service 中缺少的服务 [Orabug: 32183938]
- 在 cloud-init.service.tmpl 中为 sshd 添加了缺失的服务 [Orabug: 32183938]
- 将适用的端口 cloud-init 18.4-2.0.3 更改转发到 cloud-init-18-5 [Orabug: 30435672]
- 限制权限 [Orabug: 31352433]
- 进行更改以忽略所有从属接口 [Orabug: 30092148]
- 添加 的 enable-ec2_utils-to-stop-retrying-to-get-ec2-metadata.patch 修改版本
1. 启用 ec2_utils.py使其能够停止重试获取 ec2 元数据 2. 将停止重试获取 ec2 元数据应用于 helper/openstack.py MetadataReader 解决了 Oracle-Bug:41660 (Bugzilla)
- 将 OL 添加到已知发行版本的列表

[24.4-3.2]
- ci-fix-Don-t-attempt-to-identify-non-x86-OpenStack-inst.patch [RHEL-100617]
- ci-fix-strict-disable-in-ds-identify-on-no-datasources-.patch [RHEL-100617]
- 解决了 RHEL-100617 (CVE-2024-6174 cloud-init来自 CVEorg 收集器 [rhel-10.1])

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 cloud-init 程序包。

另见

https://linux.oracle.com/errata/ELSA-2025-10844.html

插件详情

严重性: High

ID: 242092

文件名: oraclelinux_ELSA-2025-10844.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/7/14

最近更新时间: 2025/7/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.1

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-6174

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:cloud-init, cpe:/o:oracle:linux:10

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2025/7/14

漏洞发布日期: 2025/6/26

参考资料信息

CVE: CVE-2024-6174