Oracle Linux 10 / 9Unbreakable Enterprise 内核 (ELSA-2026-50144)

high Nessus 插件 ID 301875

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 10 / 9 主机上存在安装的程序包该程序包受到 ELSA-2026-50144 公告中提及的多个漏洞的影响。

- mm/page_alloc防止因 SMP=n 导致的 pcp 损坏 (Vlastimil Babka) [Orabug38914772] {CVE-2026-23025}
- phyrockchip:inno-usb2修复 rockchip_usb2phy_probe() 中的双重释放缺陷 (Xu Wang) [Orabug: 38914781] {CVE-2026-23030}
- bpf拒绝指针 ctx 字段的缩小访问权限 (Paul Chaignon) [Orabug: 38335080] {CVE-2025-38591}
- mm/damon/sysfs-scheme清除方案目录中的 access_pattern 子目录设置失败 (Seongjae Park) [Orabug: 38970289] {CVE-2026-23142}
- btrfs修复 wait_current_trans() 中由于忽略事务类型导致的死锁 (Robbie Ko) [Orabug:
38930778] {CVE-2025-71194}
- dmaenginebcm-sba-raid修复探测时的设备泄漏 (Johan Hovold) [Orabug: 38914727] {CVE-2025-71190}
- drm/panel-simple修复 DataImage SCF0700C48GGU18 面板的连接器类型 (Marek Vasut) [Orabug
38930828] {CVE-2026-23049}
- mm/damon/sysfs清除上下文目录中的属性子目录设置失败 (Seongjae Park) [Orabug: 38970294] {CVE-2026-23144}
- ext4修复 ext4_xattr_inode_update_ref 中的 iloc.bh 泄漏 (Yangerkun) [Orabug: 38970600] {CVE-2026-23145}
- lib/buildid将 __kernel_read() 用于休眠上下文 (Shakeel Butt) [Orabug: 38887735] {CVE-2026-23002}
- netcan: j1939: j1939_xtp_rx_rts_session_active()接收到第二个 rts 时停用会话 (Tetsuo Handa) [Orabug: 38887709] {CVE-2026-22997}
- cangs_usbgs_usb_receive_bulk_callback()修复 URB 内存泄漏 (Marc Kleine-Budde) [Orabug: 38914785] {CVE-2026-23031}
- null_blk通过释放错误 configfs 项目的引用修复 kmemleak (Nilay Shroff) [Orabug38914794] {CVE-2026-23032}
- bridgemcast修复路由器端口配置期间的释放后使用 (Ido Schimmel) [Orabug: 38175058] {CVE-2025-38248}
- net/schedsch_qfq不要释放 qfq_change_class() 中的现有类 (Eric Dumazet) [Orabug: 38887717] {CVE-2026-22999}
- ipv6修复 inet6_addr_del() 中的释放后使用。(Kuniyuki Iwashima) [Orabug: 38887755] {CVE-2026-23010}
- nethv_netvsc拒绝没有 RX 间接表的 RSS 哈希密钥编程 (Aditya Garg) [Orabug
38930846] {CVE-2026-23054}
- net/mlx5e将 netdev 传递到 mlx5e_destroy_netdev而不是 priv (Saeed Mahameed) [Orabug: 38914806] {CVE-2026-23035}
- net/mlx5e不要将 mlx5e_priv 存储在 mlx5e_dev devlink priv 中 (Saeed Mahameed) [Orabug: 38887705] {CVE-2026-22996}
- net/mlx5e修复配置文件变更回滚失败时的崩溃 (Saeed Mahameed) [Orabug38887724] {CVE-2026-23000}
- ipv4ip_gre使 ipgre_header() 健全 (Eric Dumazet) [Orabug38887757] {CVE-2026-23011}
- macvlan修复 macvlan_forward_source() 中可能的 UAF (Eric Dumazet) [Orabug: 38887729] {CVE-2026-23001}
- ip6_tunnel在 __ip6_tnl_rcv() 中使用 skb_vlan_inet_prepare() (Eric Dumazet) [Orabug: 38887737] {CVE-2026-23003}
- btrfssend检查 range_is_hole_in_parent() 中的内联范围 (Qu Wenruo) [Orabug: 38970283] {CVE-2026-23141}
- nvme-tcp修复 nvmet_tcp_build_pdu_iovec 中的空指针取消引用 (Shivam Kumar) [Orabug: 38887713] {CVE-2026-22998}
- pnfs/flexfiles修复 nfs4_ff_alloc_deviceid_node() 中的内存泄漏 (Zilin Guan) [Orabug: 38914815] {CVE-2026-23038}
- NFS修复涉及 nfs_release_folio() 的死锁 (Trond Myklebust) [Orabug: 38930844] {CVE-2026-23053}
- pNFS修复 open() 期间返回委派时的死锁 (Trond Myklebust) [Orabug: 38930834] {CVE-2026-23050}
- x86/fpu只要 XFD[i]=1 就清除客户机 XSAVE 状态中的 XSTATE_BV[i] (Sean Christopherson) [Orabug
38887746] {CVE-2026-23005}
- tpm2-sessions修复 name_size 中的超出范围索引 (Jarkko Sakkinen) [Orabug: 38847816] {CVE-2025-68792}
- canj1939如果不再注册设备则使 j1939_session_activate() 失败 (Tetsuo Handa) [Orabug:
38914674] {CVE-2025-71182}
- netfilter: nf_tables尽可能避免链重新验证 (Florian Westphal) [Orabug: 38887632] {CVE-2025-71160}
- bpf修复 bpf_prog_test_run_xdp() 中的引用计数泄漏 (Tetsuo Handa) [Orabug: 38887701] {CVE-2026-22994}
- bpftest_run从允许的元数据大小中减去 xdp_frame 的大小 (Toke Hoiland-Jorgensen) [Orabug
38970281] {CVE-2026-23140}
- arp不假设 dev_hard_header() 不更改 skb->head (Eric Dumazet) [Orabug: 38887789] {CVE-2026-22988}
- netusbpegasus修复 update_eth_regs_async() 中的内存泄漏 (Petko Manolov) [Orabug: 38914760] {CVE-2026-23021}
- net/schedsch_qfq修复停用 qfq_reset 中的不活动聚合时的空取消引用 (Xiang Mei) [Orabug: 38872324] {CVE-2026-22976}
- idpf修复 idpf_vport_rel() 中的内存泄漏 (Emil Tantilov) [Orabug: 38914769] {CVE-2026-23023}
- net修复 GRO 数据包的 skb_segment_list 中的内存泄漏 (Mohammad Heib) [Orabug: 38887655] {CVE-2026-22979}
- netsock修复 sock_recv_errqueue 中的强化用户复制错误 (Weiming Shi) [Orabug: 38877945] {CVE-2026-22977}
- netfilter: nf_conncount仅在已执行 GC 时更新 last_gc (Fernando Fernandez Mancera) [Orabug: 38970277] {CVE-2026-23139}
- btrfs修复了跟踪 inode 逐出时根中的 NULL 取消引用 (Miquel Sabate Sola) [Orabug: 38914692] {CVE-2025-71184}
- libceph使 calc_target() 设置 t->paused而不仅仅是清除它 (Ilya Dryomov) [Orabug: 38930820] {CVE-2026-23047}
- libceph重置 osd_fault() 中的稀疏读取状态 (Sam Edwards) [Orabug: 38970263] {CVE-2026-23136}
- libceph从 mon_handle_auth_done() 返回处理程序错误 (Ilya Dryomov) [Orabug: 38887696] {CVE-2026-22992}
- libceph使 free_choose_arg_map() 适应部分分配 (Tuo Li) [Orabug: 38887690] {CVE-2026-22991}
- libceph替换 osdmap_apply_incremental() 中过度热切的 BUG_ON (Ilya Dryomov) [Orabug: 38887684] {CVE-2026-22990}
- libceph防止 handle_auth_done() 中潜在的越界读取 (Ziming Zhang) [Orabug: 38887672] {CVE-2026-22984}
- wifi避免 struct iw_point 发生内核信息泄露 (Eric Dumazet) [Orabug: 38887649] {CVE-2026-22978}
- btrfs记录 inode refs 时始终检测冲突的 inode (Filipe Manana) [Orabug: 38914680] {CVE-2025-71183}
- net3com3c59x修复 vortex_probe1() 中可能的空取消引用 (Thomas Fourier) [Orabug: 38914754] {CVE-2026-23020}
- nfsd检查服务器是否在 unlock_filesystem 中运行 (Olga Kornievskaia) [Orabug: 38887681] {CVE-2026-22989}
- nfsd为 v4_end_grace 提供锁定 (Neil Brown) [Orabug: 38887658] {CVE-2026-22980}
- net删除 SIOCBRADDIF 和 SIOCBRDELIF 的 RTNL 跳动。(Thadeu Lima de Souza Cascardo) [Orabug
37844499] {CVE-2025-22111}
- wifimac80211将信标帧丢弃到非广播地址 (Jouni Malinen) [Orabug38852360] {CVE-2025-71127}
- mptcp确保在 disconnect() 时重置上下文 (Paolo Abeni) [Orabug: 38852416] {CVE-2025-71144}
- mm/page_alloc更改 coalescing 上的所有页块迁移类型 (Alexander Gordeev) [Orabug: 38852382] {CVE-2025-71134}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2026-50144.html

插件详情

严重性: High

ID: 301875

文件名: oraclelinux_ELSA-2026-50144.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2026/3/11

最近更新时间: 2026/3/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-22980

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-uek64k-modules-extra-netfilter, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek64k-modules-deprecated, p-cpe:/a:oracle:linux:kernel-uek-modules-core, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules-wireless, p-cpe:/a:oracle:linux:kernel-uek64k-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-core, p-cpe:/a:oracle:linux:kernel-uek64k, p-cpe:/a:oracle:linux:kernel-uek64k-modules, p-cpe:/a:oracle:linux:kernel-uek64k-modules-desktop, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-modules-deprecated, p-cpe:/a:oracle:linux:kernel-uek-modules-usb, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-wireless, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra-netfilter, p-cpe:/a:oracle:linux:kernel-uek64k-modules-usb, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-desktop, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-modules-extra-netfilter, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, cpe:/o:oracle:linux:10, p-cpe:/a:oracle:linux:kernel-uek64k-devel, p-cpe:/a:oracle:linux:kernel-uek-modules-desktop, p-cpe:/a:oracle:linux:kernel-uek64k-modules-wireless, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-usb, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-uek64k-core, p-cpe:/a:oracle:linux:kernel-uek64k-modules-core, p-cpe:/a:oracle:linux:kernel-uek-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-deprecated

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2026/3/10

漏洞发布日期: 2025/4/16

参考资料信息

CVE: CVE-2025-22111, CVE-2025-38248, CVE-2025-38591, CVE-2025-68792, CVE-2025-71088, CVE-2025-71127, CVE-2025-71134, CVE-2025-71144, CVE-2025-71160, CVE-2025-71182, CVE-2025-71183, CVE-2025-71184, CVE-2025-71190, CVE-2025-71194, CVE-2026-22976, CVE-2026-22977, CVE-2026-22978, CVE-2026-22979, CVE-2026-22980, CVE-2026-22984, CVE-2026-22988, CVE-2026-22989, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-22994, CVE-2026-22996, CVE-2026-22997, CVE-2026-22998, CVE-2026-22999, CVE-2026-23000, CVE-2026-23001, CVE-2026-23002, CVE-2026-23003, CVE-2026-23005, CVE-2026-23010, CVE-2026-23011, CVE-2026-23020, CVE-2026-23021, CVE-2026-23023, CVE-2026-23025, CVE-2026-23030, CVE-2026-23031, CVE-2026-23032, CVE-2026-23035, CVE-2026-23038, CVE-2026-23047, CVE-2026-23049, CVE-2026-23050, CVE-2026-23053, CVE-2026-23054, CVE-2026-23136, CVE-2026-23139, CVE-2026-23140, CVE-2026-23141, CVE-2026-23142, CVE-2026-23144, CVE-2026-23145