Oracle Linux 8/9:Unbreakable Enterprise 内核 (ELSA-2026-50261)

high Nessus 插件 ID 314332

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8/9 主机上安装的多个程序包受到 ELSA-2026-50261 公告中提及的多个漏洞影响。

- xfrm:esp:ipv4:修复标记设置 (Greg Kroah-Hartman) [Orabug: 39344515] {CVE-2026-43284}
- xfrm:esp:避免对共享 skb frag 进行就地解密 (Kuan-Ting Chen) [Orabug: 39344515] {CVE-2026-43284}
- x86/CPU/AMD:添加 AMD-SB-7052 的补丁 (Prathyushi Nangia) [Orabug: 39327141] {CVE-2025-54518}
- crypto:algif_aead - 恢复到原位操作 (Herbert Xu) [Orabug: 39250686] {CVE-2026-31431}
- x86/CPU:修复 Zen1 上的 FPDSS (Borislav Petkov) [Orabug: 39241228,39273722] {CVE-2026-31628}
- net/handshake:重复的握手取消泄漏套接字 (Scott Mayhew) [Orabug: 38847720] {CVE-2025-68775}
- ipv6:使用 ip6_xmit() 中的 RCU (Eric Dumazet) [Orabug: 38649062] {CVE-2025-40135}
- scsi:qla2xxx:审查负载大小以防止成员溢出 (Jiasheng Jiang) [Orabug: 38930868] {CVE-2026-23059}
- bpf:修复 bpf_prog_test_run_xdp() 中的引用计数泄漏 (Tetsuo Handa) [Orabug: 38887702] {CVE-2026-22994}
- nfsd:检查服务器是否在 unlock_filesystem 中运行 (Olga Kornievskaia) [Orabug: 38887682] {CVE-2026-22989}
- net/mlx5e:TC,仅删除现有对等机的流 (Mark Bloch) [Orabug:38970398] {CVE-2026-23173}
- net/handshake:提交失败时还原析构函数 (Caoping) [Orabug:38887601] {CVE-2025-71148}
- scsi:qla2xxx:修复 purex 项目的不正确释放 (Zilin Guan) [Orabug: 38798929] {CVE-2025-68741}
- bnxt_en:修复XDP_TX路径 (Michael Chan) [Orabug:38847684] {CVE-2025-68770}
- perf/x86/amd:启用前检查事件以避免 GPF (George Kennedy) [Orabug: 38847849] {CVE-2025-68798}
- scsi:smartpqi:修复设备删除后访问的设备资源 (Mike Mcgowen) [Orabug:38798848] {CVE-2025-68371}
- KVM:SVM:替换 INT3/INTO 时不跳过不相关的指令 (Omar Sandoval) [Orabug: 38773579] {CVE-2025-68259}
- x86/fpu:确保信号传送时的 XFD 状态 (Chang S. Bae) [Orabug: 38773165] {CVE-2025-68171}
- virtio-net:修复大数据包中收到的长度检查 (Bui Quang Minh) [Orabug: 38737152] {CVE-2025-40292}
- ACPI:CPPC:修复使用 nosmp 时的空指针取消引用 (Yunhui Cui) [Orabug: 38641284] {CVE-2025-38113}
- EDAC/i10nm:在已禁用的内存控制器上跳过 DIMM 枚举 (Qiuxu Zhuo) [Orabug: 38649173] {CVE-2025-40157}
- sunrpc:修复零长度校验和中的空指针取消引用 (Lei Lu) [Orabug: 38649042] {CVE-2025-40129}
- cpufreq:CPPC:修复 cppc_get_cpu_cost() 可能的 null-ptr-deref (Jinjie Ruan) [Orabug: 38641275] {CVE-2024-53230}
- cpufreq:CPPC:修复 cpufreq_cpu_get_raw() 可能的 null-ptr-deref (Jinjie Ruan) [Orabug: 38641272] {CVE-2024-53231}
- vhost:vringh:修复返回值检查copy_to_iter (Michael S. Tsirkin) [Orabug: 38592117] {CVE-2025-40056}
- crypto:qat - 设备关机期间刷新 misc 工作队列 (Giovanni Cabiddu) [Orabug: 38401717] {CVE-2025-39721}
- vhost:vringh:修改返回值检查 (Zhang Jiao) [Orabug:38592085] {CVE-2025-40051}
- virtio-net:修复 probe() 期间的递归 rtnl_lock() (Zigit Zo) [Orabug: 38324330] {CVE-2025-38551}
- gve:关闭后防止 ethtool 操作 (Jordan Rhee) [Orabug: 38401492] {CVE-2025-38735}
- KVM:SVM:如果 vCPU 创建正在运行中,则拒绝 SEV{-ES} 内部主机迁移 (Sean Christopherson) [Orabug:38254140] {CVE-2025-38455}
- net:usb:lan78xx:断开连接时修复 __netif_napi_del_locked 中的 WARN (Oleksij Rempel) [Orabug: 38253871] {CVE-2025-38385}
- net/mlx5e:禁用上行链路表示者配置文件的 MACsec 卸载 (Carolina Jubran) [Orabug: 38094809] {CVE-2025-38020}
- dmaengine:idxd:修复idxd_alloc错误处理路径中的内存泄漏 (Shuai Xue) [Orabug: 38094794] {CVE-2025-38015}
- net/mlx5:修复关闭流上的 ECVF vports 卸载 (Amir Tzin) [Orabug: 38152903] {CVE-2025-38109}
- bnxt:正确刷新 XDP 重定向列表 (Yan Zhai) [Orabug: 38175054] {CVE-2025-38246}
- eth:bnxt:修复错误路径上缺少的环索引修剪 (Jakub Kicinski) [Orabug: 37937451] {CVE-2025-37873}
- net/mlx5:修复 mlx5_create_{inner_,}ttc_table() 中的 null-ptr-deref (Henry Martin) [Orabug: 37938078] {CVE-2025-37888}
- nfsd:修复 FREE_STATEID 中可能的不良问题 (Olga Kornievskaia) [Orabug: 37989102] {CVE-2024-50043}
- devlink:修复 xa_alloc_cyclic() 错误处理 (Michal Swiatkowski) [Orabug: 37828271] {CVE-2025-22017}
- xsk:修复 xp_create_and_assign_umem() 中的整数溢出 (Gavrilov Ilia) [Orabug: 37828202] {CVE-2025-21997}
- RDMA/mlx5:修复 UMR QP 的恢复流 (Yishai Hadas) [Orabug: 37766306] {CVE-2025-21892}
- misc:misc_minor_alloc将 ida 用于所有动态/杂项动态次要 (Vimal Agrawal) [Orabug: 37678552] {CVE-2024-58078}
- net/sched:cls_api:修复造成空取消引用的错误处理 (Pierre Riteau) [Orabug: 37702083] {CVE-2025-21857}
- bpf、test_run:修复 eth_skb_pkt_type() 中的释放后使用问题 (Shigeru Yoshida) [Orabug: 37766220] {CVE-2025-21867}
- net:xdp:禁止在通用模式下附加设备绑定程序 (Toke Hoiland-Jorgensen) [Orabug:
37650238] {CVE-2025-21808}
- iommufd/iova_bitmap:修复 iova_bitmap_offset_to_index() 中的越界移位 (Qasim Ijaz) [Orabug:
37649891] {CVE-2025-21724}
- xfrm:删除数据包卸载模式下的中间 secpath 条目 (Alexandre Cassen) [Orabug: 37649866] {CVE-2025-21720}
- gpiolib:修复 gpiochip_get_ngpios() 中出错时的崩溃 (Andy Shevchenko) [Orabug: 37650154] {CVE-2025-21783}
- scsi:mpi3mr:修复设置 bsg 失败时可能发生的崩溃 (Guixin Liu) [Orabug: 37649886] {CVE-2025-21723}
- KVM:x86/mmu:即使创建 MMIO SPTE 时,删除/清除现有的当前 SPTE (Sean Christopherson) [Orabug: 39151165,39159089] {CVE-2026-23401}
- scsi:core:修复 tagset_refcnt 的 refcount 泄漏 (Junxiao Bi) [Orabug: 38976650,39130775] {CVE-2026-23296}
- net:atm:修复由于 sigd_send() 中未经验证的 vcc 指针造成的崩溃 (Jiayuan Chen) [Orabug: 39188477] {CVE-2026-31411}
- RDMA/umad:拒绝 ib_umad_write 中的负data_len (Yunje Shin) [Orabug: 39103109] {CVE-2026-23243}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2026-50261.html

插件详情

严重性: High

ID: 314332

文件名: oraclelinux_ELSA-2026-50261.nasl

版本: 1.2

类型: Local

代理: unix

发布时间: 2026/5/12

最近更新时间: 2026/5/13

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-38385

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2026-31431

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-uek-container, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek64k-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules, p-cpe:/a:oracle:linux:kernel-uek64k, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek64k-modules, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/o:oracle:linux:9:7:baseos_patch, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, p-cpe:/a:oracle:linux:kernel-uek64k-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-uek64k-core, p-cpe:/a:oracle:linux:kernel-uek-core

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/5/10

漏洞发布日期: 2023/10/10

CISA 已知可遭利用的漏洞到期日期: 2026/5/15

可利用的方式

Core Impact

Metasploit (Copy Fail AF_ALG + authencesn Page-Cache Write)

参考资料信息

CVE: CVE-2024-50043, CVE-2024-53230, CVE-2024-53231, CVE-2024-58078, CVE-2025-21720, CVE-2025-21723, CVE-2025-21724, CVE-2025-21783, CVE-2025-21808, CVE-2025-21857, CVE-2025-21867, CVE-2025-21892, CVE-2025-21997, CVE-2025-22017, CVE-2025-37873, CVE-2025-37888, CVE-2025-38015, CVE-2025-38020, CVE-2025-38109, CVE-2025-38113, CVE-2025-38246, CVE-2025-38385, CVE-2025-38455, CVE-2025-38551, CVE-2025-38735, CVE-2025-39721, CVE-2025-40051, CVE-2025-40056, CVE-2025-40129, CVE-2025-40135, CVE-2025-40157, CVE-2025-40292, CVE-2025-54518, CVE-2025-68171, CVE-2025-68259, CVE-2025-68371, CVE-2025-68741, CVE-2025-68770, CVE-2025-68775, CVE-2025-68798, CVE-2025-71148, CVE-2026-22989, CVE-2026-22994, CVE-2026-23059, CVE-2026-23173, CVE-2026-23243, CVE-2026-23296, CVE-2026-23401, CVE-2026-31411, CVE-2026-31431, CVE-2026-31628, CVE-2026-43284

IAVA: 2026-A-0428