Oracle Linux 8 : kernel (ELSA-2024-3138)

critical Nessus プラグイン ID 198038

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2024-3138 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- x86/sev: #VC 命令エミュレーションをある程度強化します (Vitaly Kuznetsov 氏) [RHEL-30040] {CVE-2024-25743 CVE-2024-25742}
- mm/sparsemem: memory_section->usage へのアクセスにおける競合を修正します (Waiman Long 氏) [RHEL-28875 RHEL-28876] {CVE-2023-52489}
- mm: オープンコーディングではなく __pfn_to_section() を使用します (Waiman Long 氏) [RHEL-28875] {CVE-2023-52489}
- fs、hugetlb: hugetlbs_fill_super の NULL ポインターデリファレンスを修正します (Audra Mitchell 氏) [RHEL-20614] {CVE-2024-0841}
- sched/membarrier: sys_membarrier をオンにする機能を低減します (Wander Lairson Costa 氏) [RHEL-23430] {CVE-2024-26602}
- smb: クライアント: receive_encrypted_standard() の OOB を修正します (Scott Mayhew 氏) [RHEL-21685] {CVE-2024-0565}
- gfs2: gfs2_rgrp_dump のカーネル NULL ポインターデリファレンスを修正します (Andrew Price 氏) [RHEL-26501] {CVE-2023-52448}
- smb: クライアント: SMB3.1.1 POSIX 作成コンテキストの解析を修正します (Paulo Alcantara 氏) [RHEL-26241] {CVE-2023-52434}
- kernel: クライアント: smb2_parse_contexts() の潜在的な OOB を修正します (Paulo Alcantara 氏) [RHEL-26241] {CVE-2023-52434}
- ext4: 「ext4_write_inline_data_end()」のカーネルバグを修正します (Carlos Maiolino 氏) [RHEL-23386] {CVE-2021-33631}
- netfilter: nf_tables: QUEUE/DROP 判定パラメーターを拒否します (Florian Westphal 氏) [RHEL-23506] {CVE-2024-1086}
- Bluetooth: enc キーサイズチェックをさらに追加します (David Marlin 氏) [RHEL-19666] {CVE-2023-24023}
- Bluetooth: HCI_OP_READ_ENC_KEY_SIZE cmdcmplt を正規化 (David Marlin 氏) [RHEL-19666] {CVE-2023-24023}
- drm/amdgpu: 潜在的なフェンスのメモリ解放後使用 (Use After Free) v2 を修正します (Michel Danzer 氏) [RHEL-22504] {CVE-2023-51042}
- serial: core: 未サポートの ioctl を早期に戻します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- lib/hexdump: print_hex_dump_bytes() を !DEBUG ビルドの nop にします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 無効な接続におけるステータス行の変更の競合状態を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- 「tty: n_gsm: gsm_cleanup_mux の UAF を修正」を戻します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_cleanup_mux の競合状態により引き起こされる UAF を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_cleanup_mux の UAF を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: パラメーターネゴシエーションサポートを追加します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: パラメーターネゴシエーションで使用されたパラメーターを追加します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 最小ユニットサイズ用のマクロを導入します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: デバッグビットに名前を付けます (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_control_command() 関数を導入します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_read_ea() の使用を gsm_read_ea_val() に置き換えます (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm tty デバイスマイナーに名前を付けます (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_alloc_mux() でより多くのメンバーを初期化します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_receive_buf() の gsm->receive に対するサニティチェックを追加します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: tx パスのフロー制御処理を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_activate_mux() のリソース割り当て順序を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 発信データパスでのデッドロックとリンクスタベーションを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsmld_write() の競合状態を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: mux フローオフ中の非フロー制御フレームを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 停止したリンクを処理するためのタイマーがない問題を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_dlci_data_output() での誤ったキューイング動作を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: コントロールチャネルが開く前の tty 登録を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: イニシエーターが開くまでレスポンダーでユーザーが開くことができない問題を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: デバッグ出力の割り当ては GFP_ATOMIC を使用する必要があります (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: パケットデータの hex ダンプ出力を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_dlci_data() でのバッファオーバーリードを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_dlci_modem_output() で時々初期化されていない警告を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: ソフトウェアフロー制御処理を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 詳細オプションでの MSC の無効な使用を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 破損した仮想 tty 処理を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: DLCI を開いた後に欠落しているモデム制御の更新を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: リセット fifo の競合状態を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: コンバージェンスレイヤータイプ 2 の欠落した tty wakeup を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: MSC でエンコーディングする誤ったシグナルオクテットを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 誤ったコマンドフレームの長さフィールドエンコーディングを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 誤ったコマンド再試行処理を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 明示的な ldisc フラッシュの欠如を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 誤った DLCI リリース順序を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 不十分な txframe サイズを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: フレーム受信処理を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: コンバージェンスレイヤータイプ 2 の誤ったシグナルオクテットエンコーディングを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: tty デバイスの登録解除後の mux クリーンアップを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: 分離された n_gsm: mux リソースを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: CLD コマンドによる再起動処理を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsmtty_open() でのデッドロックを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: コンバージェンスレイヤータイプ 2 の誤ったモデム処理を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: フロー制御の誤った tty 制御ラインを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 誤った DLCI リリースによる NULL ポインターアクセスを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: コマンド / 応答ビットのエンコーディングを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: SW フロー制御のエンコーディング / 処理を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: mxser_receive_chars_new() から tty パラメーターを削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: 手動で調整しません (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: mxser_port::ldisc_stop_rx をブール値にします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsmld_output() の戻り値の書き込みを無視しません (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_queue() のインデントをクリーンアップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 設定リクエスター時に dlci アドレスのオープンステータスを保存します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 設定リクエスター時に gsmtty ドライバーの登録方法を変更します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 設定リクエスター時に gsmtty オープン SABM フレームを削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 設定リクエスター時に CR,PF ビットの printk 情報を変更します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 設定リクエスター時に CR,PF ビットを変更します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: alloc_tty_driver の使用を停止します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: semi-state を tty ドライバーに保存しません (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- hvsi: tty_register_driver の障害でパニックを起こしません (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- amiserial: rs_table を単一状態に切り替えます (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- amiserial: 「custom」を展開します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- amiserial: memset を使用して serial_state をゼロにします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- amiserial: serial_* 文字列を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: mxser_port::custom_divisor をドロップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: mxser_port::baud_base をドロップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: 使用されていない mxser_port::stop_rx を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: MXSER_PORTS + 1 を割り当てません (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: mxser_receive_chars から cnt を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: MOXA_GETMSTATUS ioctl を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: MOXA_GETDATACOUNT ioctl を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: MOXA_CHKPORTENABLE ioctl を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: MOXA_ASPP_LSTATUS ioctl を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: MOXA_ASPP_MON とフレンドを削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: MOXA_SET_BAUD_METHOD ioctl を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: MOXA_GET_MAJOR の廃止された ioctl を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: 未使用の MOXA_DIAGNOSE マクロをドロップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: UART_MCR_AFE および UART_LSR_SPECIAL の定義をドロップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: LSR ビットチェックから else を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: mxser_receive_chars_old を抽出します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: mxser_receive_chars_new を抽出します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: mxser_interrupt を簡素化し、mxser_board::vector_mask をドロップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: ポート ISR を抽出します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: mxser_receive_chars の LSR 処理をクリーンアップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: ISR から nonsense を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: 定数 board::uart_type をドロップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: enum mxser_must_hwid を導入します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: mxser_board::chip_flag を must_hwid に名前変更します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: CheckIsMoxaMust を mxser_get_must_hwid に名前変更します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: Gpci_uart_info 構造体をクリーンアップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: mxser.h を .c に統合します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: ISA サポートをドロップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- n_gsm: gsm_init の goto-failpaths を使用します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: mxser: 低遅延回避策をドロップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: tty デバイスの登録中にエラーをチェックします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: mxser: TIOCSSERIAL jiffies 変換を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm、パラメーターの重複を削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: tty_unregister_driver の戻り値をチェックしません (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: nozomi、init/exit メッセージを削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty_port: low_latency の最後のトレースをドロップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: kernel-doc の明らかな悪用を降格させ、欠落しているその他の docs を提供します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm、gsm->{output,error}() の間接参照を排除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_data_kick での偽の i++ を修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: gsm_print_packet() の不要なテストを削除します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 部屋が利用可能なときの上位 tty レイヤーのウェイクアップを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: SOF スキッピングを修正します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: デバッグ出力を改善します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- n_gsm: constipated を bool に切り替えます (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- n_gsm: throttled を bool に切り替えます (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- n_gsm: dead を bool に切り替えます (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- n_gsm: enum gsm_dlci_mode を導入します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- n_gsm: enum gsm_dlci_state を導入します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- n_gsm: 不要な gsm_dlci->fifo フィールドをドロップします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 長さゼロの配列をフレキシブル配列メンバーで置換します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 再帰ロッキングを async ポートのハングアップで回避します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: mux-num と tty-base の間の変換を行うヘルパーを追加します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- docs: シリアル: driver-api に移動します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- docs: シリアル: docs を ReST に変換し、名前を *.rst に変更します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: 予想されるスイッチのフォールスルーをマークします (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- n_gsm: u8 および符号なし char の使用を const 化します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty: n_gsm: serdev に備えるために copy_config() と gsm_config() を追加します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- mxser: ->[sg]et_serial() に切り替えます (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- amiserial: ->[sg]et_serial() に切り替えます (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- tty/serial_core: ISO7816 インフラストラクチャを追加します (Wander Lairson Costa 氏) [RHEL-19955] {CVE-2023-6546}
- drm/vmwgfx: 無効なコンテキストで起こり得る NULL ポインターの逆参照を修正します (Jocelyn Falempe 氏) [RHEL-3179] {CVE-2022-38096}
- atm: do_vcc_ioctl のメモリ解放後使用 (Use After Free) を修正します (Guillaume Nault 氏) [RHEL-21179] {CVE-2023-51780}
- Bluetooth: hci_conn_cleanup の二重解放を修正します (David Marlin 氏) [RHEL-2555] {CVE-2023-28464}
- kobject: fill_kobj_path() のスラブ領域外読み取りを修正します (Waiman Long 氏) [RHEL-20926] {CVE-2023-45863}
- kobject: kobject_get_path() を変更して const * を取得します (Waiman Long 氏) [RHEL-20926] {CVE-2023-45863}
- kobject: kset への docstring 参照を削除します (Waiman Long 氏) [RHEL-20926] {CVE-2023-45863}
- nvmet-tcp: H2C の予想 PDU の長さ計算を修正します (Maurizio Lombardi 氏) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- nvmet-tcp: 定型コードを削除します (Maurizio Lombardi 氏) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- nvmet-tcp: nvmet_req_complete() のクラッシュを修正します (Maurizio Lombardi 氏) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- nvmet-tcp: ホストが無効な長さの H2C PDU を送信したときのカーネルパニックを修正します (Maurizio Lombardi 氏) [RHEL-19155 RHEL-19161 RHEL-19167] {CVE-2023-6536 CVE-2023-6535 CVE-2023-6356}
- ipv6: gc の前の余分なカウンタープルを削除します (Davide Caratti 氏) [RHEL-21457] {CVE-2023-52340}
- ipv6: ipv4 とインラインで max_size チェックを削除します (Davide Caratti 氏) [RHEL-21457] {CVE-2023-52340}
- net/dst: dst エントリのアカウンティングに対してより小さい percpu_counter バッチを使用します (Davide Caratti 氏) [RHEL-21457] {CVE-2023-52340}
- net: ルートキャッシュフル診断メッセージを追加します (Davide Caratti 氏) [RHEL-21457] {CVE-2023-52340}
- xfs: XFS_IOC_{ALLOC,FREE}SP* ioctls を強制終了します (Andrey Albershteyn 氏) [RHEL-8464] {CVE-2021-4155}
- ida: ビットマップが空のときの ida_free のクラッシュを修正します (Wander Lairson Costa 氏) [RHEL-19681] {CVE-2023-6915}
- net: tls、splice の curr も更新します (Sabrina Dubroca 氏) [RHEL-19065] {CVE-2024-0646}
- smb: クライアント: smbCalcSize() の OOB を修正します (Scott Mayhew 氏) [RHEL-18990] {CVE-2023-6606}
- smb: クライアント: smb2_dump_detail() の潜在的な OOB を修正します (Scott Mayhew 氏) [RHEL-19144] {CVE-2023-6610}
- smb: クライアント: cifs_dump_detail() の潜在的な OOB を修正します (Scott Mayhew 氏) [RHEL-19144] {CVE-2023-6610}
- mISDN: l1oip タイマーハンドラーのメモリ解放後使用 (Use After Free) のバグを修正します (Ricardo Robaina 氏) [RHEL-2553 RHEL-2690] {CVE-2022-3565}
- netfilter: nf_tables: dynset および set 式の不一致による救済 (Florian Westphal 氏) [RHEL-19014] {CVE-2023-6622}
- netfilter: nft_set_pipapo: set walk 中に非アクティブな要素をスキップします (Florian Westphal 氏) [RHEL-19721] {CVE-2023-6817}
- ipv4: igmp: igmp クエリパケットを受信するときの refcnt uaf 問題を修正します (Hangbin Liu 氏) [RHEL-19794] {CVE-2023-6932}
- perf: perf_event_validate_size() を修正します (Michael Petlan 氏) [RHEL-17968] {CVE-2023-6931}
- Bluetooth: af_bluetooth: bt_sock_recvmsg のメモリ解放後使用 (Use After Free) を修正します (Ricardo Robaina 氏) [RHEL-20743] {CVE-2023-51779}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-3138.html

プラグインの詳細

深刻度: Critical

ID: 198038

ファイル名: oraclelinux_ELSA-2024-3138.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/5/28

更新日: 2024/6/10

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-15505

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-25775

脆弱性情報

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, cpe:/o:oracle:linux:8:10:baseos_base, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/23

脆弱性公開日: 2019/7/17

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2019-13631, CVE-2019-15505, CVE-2020-25656, CVE-2021-3753, CVE-2021-4204, CVE-2022-0500, CVE-2022-23222, CVE-2022-3565, CVE-2022-45934, CVE-2023-1513, CVE-2023-24023, CVE-2023-25775, CVE-2023-28464, CVE-2023-31083, CVE-2023-3567, CVE-2023-37453, CVE-2023-38409, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-4133, CVE-2023-4244, CVE-2023-42754, CVE-2023-42755, CVE-2023-45863, CVE-2023-51779, CVE-2023-51780, CVE-2023-52340, CVE-2023-52434, CVE-2023-52448, CVE-2023-52489, CVE-2023-52574, CVE-2023-52580, CVE-2023-52581, CVE-2023-52620, CVE-2023-6121, CVE-2023-6176, CVE-2023-6622, CVE-2023-6915, CVE-2023-6932, CVE-2024-0841, CVE-2024-25742, CVE-2024-25743, CVE-2024-26602, CVE-2024-26609, CVE-2024-26671