Oracle Linux 8 : kernel (ELSA-2024-3618)

high Nessus プラグイン ID 200159

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2024-3618 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- uio: uio_open のメモリ解放後使用 (Use After Free) を修正 (Ricardo Robaina 氏) [RHEL-26232] {CVE-2023-52439}
- net:emac/emac-mac: emac_mac_tx_buf_send のメモリ解放後使用 (use-after-free) を修正 (Ken Cox 氏) [RHEL-27316] {CVE-2021-47013}
- wifi: brcm80211: pmk_op 割り当て失敗を処理 (Jose Ignacio Tornos Martinez 氏) [RHEL-35150] {CVE-2024-27048}
- wifi: rtl8xxxu: c2hcmd_work の cancel_work_sync() を追加 (Jose Ignacio Tornos Martinez 氏) [RHEL-35140] {CVE-2024-27052}
- wifi: iwlwifi: mvm: オフロード TID キューが存在することを確認する (Jose Ignacio Tornos Martinez 氏) [RHEL-35130] {CVE-2024-27056}
- wifi: mt76: mt7921e: free_irq() のメモリ解放後使用 (Use After Free) を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-34866] {CVE-2024-26892}
- wifi: ath9k: init が完了するまで ath9k_wmi_event_tasklet() のすべてを遅延させる (Jose Ignacio Tornos Martinez 氏) [RHEL-34189] {CVE-2024-26897}
- wifi: iwlwifi: mvm: ステーションを使い果たすときのクラッシュを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-31547] {CVE-2024-26693}
- wifi: iwlwifi: 二重解放のバグを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-31543] {CVE-2024-26694}
- wifi: ath9k: ath9k_htc_txstatus() の潜在的な array-index-out-of-bounds 読み取りを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-29089] {CVE-2023-52594}
- wifi: rt2x00: ハードウェアリセット時にビーコンキューを再起動する (Jose Ignacio Tornos Martinez 氏) [RHEL-29093] {CVE-2023-52595}
- wifi: iwlwifi: メモリ破損を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-28903] {CVE-2024-26610}
- net/mlx5e: aRFS を無効にする際のデッドロックを防止 (Kamal Heib 氏) [RHEL-35041] {CVE-2024-27014}
- net: usb: smsc75xx_bind で発生する可能性のあるメモリ解放後使用 (use-after-free) を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-30311] {CVE-2021-47171}
- net: usb: smsc75xx_bind のメモリリークを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-30311] {CVE-2021-47171}
- netfilter: nf_tables: タイムアウトのある匿名のセットのバインドを解除する際に、セットをデッドとしてマークする (Phil Sutter 氏) [RHEL-30076] {CVE-2024-26643}
- netfilter: nf_tables: タイムアウトフラグのある匿名のセットを許可しません (Phil Sutter 氏) [RHEL-30080] {CVE-2024-26642}
- md/raid5: raid5_cache_count のアトミック性違反を修正 (Nigel Croxon 氏) [RHEL-27930] {CVE-2024-23307}
- usb: ulpi: debugfs ディレクトリの漏洩を修正 (Desnes Nunes 氏) [RHEL-33287] {CVE-2024-26919}
- powerpc/pseries: papr_get_attr() の潜在的なメモリリークを修正 (Mamatha Inamdar 氏) [RHEL-35213] {CVE-2022-48669}
- USB: usb-storage: isd200_ata_command での divide-by-0 エラーを防止 (Desnes Nunes 氏) [RHEL-35122] {CVE-2024-27059}
- USB: core: usb_deauthorize_interface() のデッドロックを修正 (Desnes Nunes 氏) [RHEL-35002] {CVE-2024-26934}
- usb: xhci: xhci_map_urb_for_dma にエラー処理を追加 (Desnes Nunes 氏) [RHEL-34958] {CVE-2024-26964}
- fs: sysfs: sysfs_break_active_protection() の参照漏洩の修正 (Ewan D. Milne 氏) [RHEL-35076] {CVE-2024-26993}
- xhci: isoc Babble およびバッファオーバーランイベントを適切に処理 (Desnes Nunes 氏) [RHEL-31297] {CVE-2024-26659}
- xhci: TD 中にトランザクションエラーがあった場合、isoc TD を適切に処理します。(Desnes Nunes 氏) [RHEL-31297] {CVE-2024-26659}
- USB: core: sysfs 属性を無効にするポートのデッドロックを修正 (Desnes Nunes 氏) [RHEL-35006] {CVE-2024-26933}
- USB: core: hub_get() と hub_put() ルーチンを追加 (Desnes Nunes 氏) [RHEL-35006] {CVE-2024-26933}
- x86/coco: 32 ビットエミュレーションを TDX と SEV でデフォルトで無効化 (Vitaly Kuznetsov 氏) [RHEL-25087] {CVE-2024-25744}
- x86: IA32_EMULATION の起動時間を設定可能にする (Vitaly Kuznetsov 氏) [RHEL-25087] {CVE-2024-25744}
- x86/entry: IA32 syscalls の可用性を ia32_enabled() に依存させる (Vitaly Kuznetsov 氏) [RHEL-25087] {CVE-2024-25744}
- x86/elf: 32 ビットプロセスのロードを ia32_enabled() に依存させる (Vitaly Kuznetsov 氏) [RHEL-25087] {CVE-2024-25744}
- x86/entry: ignore_sysret() の名前を変更 (Vitaly Kuznetsov 氏) [RHEL-25087] {CVE-2024-25744}
- x86/cpu: Intel CPU に CSTAR MSR を書き込まない (Vitaly Kuznetsov 氏) [RHEL-25087] {CVE-2024-25744}
- x86: ia32_enabled() を導入 (Vitaly Kuznetsov 氏) [RHEL-25087] {CVE-2024-25744}
- s390/ptrace: fpc レジスタの設定を正しく処理 (Tobias Huschle 氏) [RHEL-29106] {CVE-2023-52598}
- net/smc: SMC-D 接続ダンプの不正な rmb_desc アクセスを修正 (Tobias Huschle 氏) [RHEL-27746] {CVE-2024-26615}
- wifi: mac80211: fast-xmit 有効時の競合状態を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-31664] {CVE-2024-26779}
- mtd: ロックおよび不良ブロック ioctl に書き込み権限が必要 (Prarit Bhargava 氏) [RHEL-27585] {CVE-2021-47055}
- mtd: すべての書き込み ioctl の権限を適切にチェック (Prarit Bhargava 氏) [RHEL-27585] {CVE-2021-47055}
- pid: 初期化時に参照を取得 (Waiman Long 氏) [RHEL-29420] {CVE-2021-47118}
- i2c: i801: バスリセットで割り込みを生成しない (Prarit Bhargava 氏) [RHEL-30325] {CVE-2021-47153}
- RDMA/srpt: srpt デバイスが完全にセットアップされるまでイベントハンドラーを登録しない (Kamal Heib 氏) [RHEL-33224] {CVE-2024-26872}
- fat: nostale ファイルハンドルで初期化されていないフィールドを修正 (Andrey Albershteyn 氏) [RHEL-33186 RHEL-35108] {CVE-2024-26973}
- do_sys_name_to_handle(): kzalloc() を使用して kernel-infoleak を修正 (Andrey Albershteyn) [RHEL-33186] {CVE-2024-26901}
- tty: tty_buffer: flush_to_ldisc における softlockup 問題を修正 (Prarit Bhargava 氏) [RHEL-32590] {CVE-2021-47185}
- RDMA/srpt: srpt_service_guid パラメーターの指定をサポート (Kamal Heib 氏) [RHEL-31710] {CVE-2024-26744}
- RDMA/qedr: qedr_create_user_qp エラーフローを修正 (Kamal Heib 氏) [RHEL-31714] {CVE-2024-26743}
- hwmon: (coretemp) 領域外メモリアクセスを修正 (David Arcari 氏) [RHEL-31305] {CVE-2024-26664}
- net: bridge: DEV_STATS_INC() を使用 (Ivan Vecera 氏) [RHEL-27989] {CVE-2023-52578}
- net: netdev_stats_to_stats64() の不要な符号拡張を修正 (Ivan Vecera 氏) [RHEL-27989] {CVE-2023-52578}
- net: atomic_long_t を net_device_stats フィールドに追加 (Ivan Vecera 氏) [RHEL-27989] {CVE-2023-52578}
- net/sched: act_ct: ooo frags の skb 漏洩とクラッシュの修正 (Xin Long 氏) [RHEL-29467] {CVE-2023-52610}
- net: usb: smsc75xx: __smsc75xx_read_reg の初期化されていない値のアクセスを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-28015] {CVE-2023-52528}
- powerpc/mm: pgtable_cache_add の NULL ポインターデリファレンスを修正 (Mamatha Inamdar 氏) [RHEL-29118] {CVE-2023-52607}
- powerpc/lib: ベクトル操作のサイズを検証 (Mamatha Inamdar 氏) [RHEL-29114] {CVE-2023-52606}
- usb: hub: 初期化されていない BOS 記述子へのアクセスに対する保護 (Desnes Nunes 氏) [RHEL-28986] {CVE-2023-52477}
- media: uvcvideo: OOB 読み取りを修正 (Desnes Nunes 氏) [RHEL-27940] {CVE-2023-52565}
- media: pvrusb2: コンテキスト切断時のメモリ解放後使用を修正 (Desnes Nunes 氏) [RHEL-26498] {CVE-2023-52445}
- i2c: i801: ブロックプロセス呼び出しトランザクションを修正 (Prarit Bhargava 氏) [RHEL-26478] {CVE-2024-26593}
- media: dvbdev: dvb_media_device_free() のメモリリークを修正 (Prarit Bhargava 氏) [RHEL-27254] {CVE-2020-36777}
- i2c: 潜在的なメモリ解放後使用 (Use After Free) を修正 (Prarit Bhargava 氏) [RHEL-26849] {CVE-2019-25162}
- i2c: compat ioctl でユーザーデータを検証 (Prarit Bhargava 氏) [RHEL-27022] {CVE-2021-46934}
- platform/x86: think-lmi: 参照漏洩を修正 (Prarit Bhargava 氏) [RHEL-28030] {CVE-2023-52520}
- vhost: kmalloc() とそれに続く memset() の代わりに kzalloc() を使用 (Jon Maloy 氏) [RHEL-21505] {CVE-2024-0340}
- RDMA/siw: 接続エラーの処理を修正 (Kamal Heib 氏) [RHEL-28042] {CVE-2023-52513}
- vt: バッファで char を削除するときのメモリの重複を修正 (Waiman Long 氏) [RHEL-27778 RHEL-27779] {CVE-2022-48627}
- x86/fpu: xsave バッファでの障害発生に関する情報のユーザー空間への依存を停止 (Steve Best 氏) [RHEL-26669] {CVE-2024-26603}
- mptcp: ソケット dismantle の二重解放を修正 (Davide Caratti 氏) [RHEL-22773] {CVE-2024-26782}
- crypto: akcipher - 署名と復号を無効化 (Herbert Xu 氏) [RHEL-17114] {CVE-2023-6240}
- crypto: akcipher - リクエストコールバックのデフォルト実装 (Herbert Xu 氏) [RHEL-17114] {CVE-2023-6240}
- crypto: testmgr - akcipher テストをキータイプ別に分割 (Herbert Xu 氏) [RHEL-17114] {CVE-2023-6240}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-3618.html

プラグインの詳細

深刻度: High

ID: 200159

ファイル名: oraclelinux_ELSA-2024-3618.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/6/6

更新日: 2024/6/6

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26934

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/6/5

脆弱性公開日: 2022/1/20

参照情報

CVE: CVE-2019-25162, CVE-2020-36777, CVE-2021-46934, CVE-2021-47013, CVE-2021-47055, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47185, CVE-2022-48627, CVE-2022-48669, CVE-2023-52439, CVE-2023-52445, CVE-2023-52477, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52565, CVE-2023-52578, CVE-2023-52594, CVE-2023-52595, CVE-2023-52598, CVE-2023-52606, CVE-2023-52607, CVE-2023-52610, CVE-2023-6240, CVE-2024-0340, CVE-2024-23307, CVE-2024-25744, CVE-2024-26593, CVE-2024-26603, CVE-2024-26610, CVE-2024-26615, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26664, CVE-2024-26693, CVE-2024-26694, CVE-2024-26743, CVE-2024-26744, CVE-2024-26779, CVE-2024-26872, CVE-2024-26892, CVE-2024-26897, CVE-2024-26901, CVE-2024-26919, CVE-2024-26933, CVE-2024-26934, CVE-2024-26964, CVE-2024-26973, CVE-2024-26993, CVE-2024-27014, CVE-2024-27048, CVE-2024-27052, CVE-2024-27056, CVE-2024-27059