Oracle Linux 8:container-tools:rhel8 (ELSA-2026-4672)

critical Nessus 插件 ID 302824

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2026-4672 公告中提及的多个漏洞影响。

- 重新构建 CVE-2025-68121
- 重新构建 CVE-2025-61729
- 修复“CVE-2025-47913 container-tools:rhel8/buildah: golang.org/x/crypto/ssh/agent:由于出现意外的 SSH_AGENT_SUCCESS 导致 SSH 客户端崩溃 [rhel-8.10.z]”
- 修复“[轻微事件] CVE-2025-52881 container-tools:rhel8/buildah:由于任意写入利用链和 procfs 写入重定向导致的容器逃逸和拒绝服务问题 [rhel-8.10.z]”
- 重新构建 CVE-2025-58183
修复“CVE-2025-22871 container-tools:rhel8/buildah:由于 net/http 接受无效的区块数据导致的请求走私问题 [rhel-8.10.z]”
- 重新构建 CVE-2025-68121
- 重新构建 CVE-2025-61729
- 重新构建 CVE-2025-22871
- 重新构建 CVE-2024-1394
- 修复 CVE-2021-3592 CVE-2021-3593 CVE-2021-3594 CVE-2021-3595 越界访问
- 将 CVE-2020-10756 的补丁替换为专用上游补丁
修复“CVE-2020-10756 QEMU:slirp:网络越界读取导致的信息泄露漏洞”
- CVE-2020-1983 修复
- 重新构建 CVE-2025-68121
- 修复“CVE-2025-47913 container-tools:rhel8/podman: golang.org/x/crypto/ssh/agent:由于出现意外的 SSH_AGENT_SUCCESS 导致 SSH 客户端崩溃 [rhel-8.10.z]”
- 修复“[轻微事件] CVE-2025-52881 container-tools:rhel8/podman:由于任意写入利用链和 procfs 写入重定向导致的容器逃逸和拒绝服务问题 [rhel-8.10.z]”
- 重新构建 CVE-2025-58183
- 修复“CVE-2025-9566 container-tools:rhel8/podman:Podman kube play 命令可能覆盖主机文件 [rhel-8.10.z]”
- 修复“CVE-2025-6032 container-tools:rhel8/podman:podman 缺少 TLS 验证 [rhel-8.10.z]”
- 重新构建 CVE-2025-68121
- 重新构建 CVE-2025-61729
- 修复 CVE-2025-31133 CVE-2025-52565 CVE-2025-52881
- 重新构建 CVE-2024-1394
- 重新构建 CVE-2025-68121
- 重新构建 CVE-2025-61729
- 重新构建 CVE-2025-58183
- 重新构建 CVE-2025-22871
- 重新构建 CVE-2024-24786

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2026-4672.html

插件详情

严重性: Critical

ID: 302824

文件名: oraclelinux_ELSA-2026-4672.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/3/17

最近更新时间: 2026/3/17

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-68121

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:containernetworking-plugins, p-cpe:/a:oracle:linux:aardvark-dns, p-cpe:/a:oracle:linux:podman-docker, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:runc, p-cpe:/a:oracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:oracle:linux:crun, p-cpe:/a:oracle:linux:libslirp, p-cpe:/a:oracle:linux:criu, p-cpe:/a:oracle:linux:libslirp-devel, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:podman-gvproxy, p-cpe:/a:oracle:linux:container-selinux, p-cpe:/a:oracle:linux:netavark, p-cpe:/a:oracle:linux:buildah, p-cpe:/a:oracle:linux:python3-criu, p-cpe:/a:oracle:linux:skopeo-tests, p-cpe:/a:oracle:linux:conmon, p-cpe:/a:oracle:linux:crit, p-cpe:/a:oracle:linux:containers-common, p-cpe:/a:oracle:linux:cockpit-podman, p-cpe:/a:oracle:linux:slirp4netns, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:criu-libs, p-cpe:/a:oracle:linux:python3-podman, p-cpe:/a:oracle:linux:fuse-overlayfs, p-cpe:/a:oracle:linux:buildah-tests, p-cpe:/a:oracle:linux:podman-tests, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:udica, p-cpe:/a:oracle:linux:skopeo, p-cpe:/a:oracle:linux:criu-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/17

漏洞发布日期: 2026/1/22

参考资料信息

CVE: CVE-2025-61726, CVE-2025-61728, CVE-2025-68121

IAVB: 2026-B-0016-S