Oracle Linux 7 / 8: Unbreakable Enterprise 内核 (ELSA-2025-20521)

high Nessus 插件 ID 247835

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 / 8 主机上安装的程序包受到 ELSA-2025-20521 公告中提及的多个漏洞的影响。

- perf:修复 perf_event_validate_size() lockdep 崩溃 (Mark Rutland) [Orabug: 36261486] {CVE-2023-6931}
- perf:修复 perf_event_validate_size() (Peter Zijlstra) [Orabug: 36261486] {CVE-2023-6931}
- 添加 Zen34 客户端 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/process:将缓冲区清除操作移至 MONITOR 指令之前 (Kim Phillips) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- KVM:SVM:向客户机公告 TSA CPUID 位 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/bugs:添加临时计划程序攻击缓解措施 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- KVM:x86:添加对 CPUID 叶 0x80000021 的支持 (Paolo Bonzini) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/bugs:将 MDS 机器重命名为更通用的名称 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/CPU/AMD:添加 ZenX 世代标记 (Borislav Petkov) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/bugs:释放 X86_BUG_AMD_APIC_C1E 和 X86_BUG_AMD_E400 位 (Boris Ostrovsky) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- net_sched:hfsc:解决两次将类添加到 eltree 的可重入排队 (Pedro Tammela) [Orabug:
38049365] {CVE-2025-38001}
- smb:客户端:修复 cifs_fill_dirent 中的释放后使用 (Zhaolong Wang) [Orabug: 38094972] {CVE-2025-38051}
- netfilter: nf_tables:不通过 call_rcu 延迟销毁规则 (Florian Westphal) [Orabug: 38186911] {CVE-2024-56655}
- ALSA: pcm:修复 PCM OSS 层的缓冲区访问争用 (Takashi Iwai) [Orabug: 38095147] {CVE-2025-38078}
- can:bcm:为 procfs 内容添加缺少的 rcu 读取保护 (Oliver Hartkopp) [Orabug: 38049371] {CVE-2025-38003}
- can:bcm:为 bcm_op 运行时更新添加锁定 (Oliver Hartkopp) [Orabug: 38049376] {CVE-2025-38004}
- crypto:algif_hash - 修复 hash_accept 中的双重释放 (Ivan Pravdin) [Orabug: 38095156] {CVE-2025-38079}
- sch_hfsc:修复在 hfsc_enqueue() 中使用 peek 时的 qlen 核算缺陷 (Cong Wang) [Orabug: 38049359] {CVE-2025-38000}
- __legitimize_mnt():对 MNT_SYNC_UMOUNT 的检查应在 mount_lock 下 (Al Viro) [Orabug: 38095002] {CVE-2025-38058}
- btrfs:修正 btrfs__prelim_ref 中 prelim_ref 参数的顺序 (Goldwyn Rodrigues) [Orabug:
38094858] {CVE-2025-38034}
- nvmet-tcp:不还原空 sk_state_change (Alistair Francis) [Orabug: 38094865] {CVE-2025-38035}
- vxlan:注释 FDB 数据争用 (Ido Schimmel) [Orabug: 38094881] {CVE-2025-38037}
- net: pktgen:修复了在 pktgen_thread_write() 中的用户给定缓冲区之外的访问 (Peter Seiderer) [Orabug:
38095027] {CVE-2025-38061}
- media:cx231xx:将 device_caps 设置为 417 (Hans Verkuil) [Orabug: 38094937] {CVE-2025-38044}
- orangefs:不截断文件大小 (Matthew Wilcox) [Orabug: 38095058] {CVE-2025-38065}
- dm cache:通过失败的设备恢复时阻断重试,防止 BUG_ON (Ming-Hung Tsai) [Orabug:
38095065] {CVE-2025-38066}
- libnvdimm/labels:修复 nd_label_data_init() 中的除法错误 (Robert Richter) [Orabug: 38095111] {CVE-2025-38072}
- scsi:target:iscsi:修复已删除的连接时的超时 (Dmitry Bogdanov) [Orabug: 38095136] {CVE-2025-38075}
- openvswitch:修复 output_userspace() 中不安全的属性解析 (Eelco Chaudron) [Orabug: 38015150] {CVE-2025-37998}
- nfs:处理解锁路径中的 nfs_get_lock_context 故障 (Li Lingfeng) [Orabug: 38094820] {CVE-2025-38023}
- RDMA/rxe:修复 rxe_queue_cleanup 缺陷中的 slab-use-after-free 读取问题 (Zhu Yanjun) [Orabug: 38094829] {CVE-2025-38024}
- usb:typec:ucsi:displayport:修复空指针访问问题 (Andrei Kuchynski) [Orabug: 38015128] {CVE-2025-37994}
- module:确保 kobject_put() 对于模块类型 kobjects 是安全的 (Dmitry Antipov) [Orabug: 38015133] {CVE-2025-37995}
- xenbus:使用 kref 跟踪 req 生命周期 (Jason Andryuk) [Orabug: 37976936] {CVE-2025-37949}
- iio:imu:st_lsm6dsx:修复 st_lsm6dsx_read_tagged_fifo 中可能发生锁定的问题 (Silvano Seva) [Orabug:
37977033] {CVE-2025-37969}
- iio:imu:st_lsm6dsx:修复 st_lsm6dsx_read_fifo 中可能发生锁定的问题 (Silvano Seva) [Orabug: 37977039] {CVE-2025-37970}
- netfilter: ipset:修复哈希类型中的区域锁定 (Jozsef Kadlecsik) [Orabug: 38015143] {CVE-2025-37997}
- sch_htb:使 htb_deactivate() 幂等 (Cong Wang) [Orabug: 38186817] {CVE-2025-37953}
- iommu/amd:修复 parse_ivrs_acpihid 中潜在的缓冲区溢出问题 (Pavel Paklov) [Orabug: 37976839] {CVE-2025-37927}
- irqchip/gic-v2m:防止 gicv2m_get_fwnode() 发生释放后重用问题 (Suzuki K Poulose) [Orabug: 37930014] {CVE-2025-37819}
- sch_htb:使 htb_qlen_notify() 幂等 (Cong Wang) [Orabug: 37976860] {CVE-2025-37932}
- of:module:在 of_modalias() 中添加缓冲区溢出检查 (Sergey Shtylyov) [Orabug: 36753382] {CVE-2024-38541}
- net:lan743x:修复启用 GSO 时发生内存泄露的问题 (Thangaraj Samynathan) [Orabug: 37976767] {CVE-2025-37909}
- net_sched:qfq:修复类处理中以 netem 作为子 qdisc 的双列表添加 (Victor Nogueira) [Orabug:
37976785] {CVE-2025-37913}
- net_sched: hfsc:修复类处理中以 netem 作为子 qdisc 的 UAF 漏洞 (Victor Nogueira) [Orabug:
37967412] {CVE-2025-37890}
- net_sched:drr:修复类处理中以 netem 作为子 qdisc 的双列表添加 (Victor Nogueira) [Orabug:
37976794] {CVE-2025-37915}
- tracing:修复 trace_seq_to_buffer() 中的越界写入问题 (Jeongjun Park) [Orabug: 37976823] {CVE-2025-37923}
- wifi:brcm80211:fmac:添加 brcmf_usb_dl_writeimage() 的错误处理 (Xu Wang) [Orabug: 37977121] {CVE-2025-37990}
- parisc:修复双重 SIGFPE 崩溃 (Helge Deller) [Orabug: 37977129] {CVE-2025-37991}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2025-20521.html

插件详情

严重性: High

ID: 247835

文件名: oraclelinux_ELSA-2025-20521.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/8/11

最近更新时间: 2025/9/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.7

矢量: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-6931

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.3

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-uek-doc, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/8/10

漏洞发布日期: 2023/6/13

参考资料信息

CVE: CVE-2023-6931, CVE-2024-36350, CVE-2024-36357, CVE-2024-38541, CVE-2024-56655, CVE-2025-37819, CVE-2025-37890, CVE-2025-37909, CVE-2025-37913, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37932, CVE-2025-37949, CVE-2025-37953, CVE-2025-37969, CVE-2025-37970, CVE-2025-37990, CVE-2025-37991, CVE-2025-37994, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-38000, CVE-2025-38001, CVE-2025-38003, CVE-2025-38004, CVE-2025-38023, CVE-2025-38024, CVE-2025-38034, CVE-2025-38035, CVE-2025-38037, CVE-2025-38044, CVE-2025-38051, CVE-2025-38058, CVE-2025-38061, CVE-2025-38065, CVE-2025-38066, CVE-2025-38072, CVE-2025-38075, CVE-2025-38078, CVE-2025-38079