Oracle Linux 8 : kernel (ELSA-2024-4211)

high Nessus プラグイン ID 201306

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2024-4211 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- udf: udf_symlink 関数の NULL ポインターデリファレンスを修正 (Pavel Reichl 氏) [RHEL-37769] {CVE-2021-47353}
- net: ti: tlan_remove_one の UAF を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-38940] {CVE-2021-47310}
ARM: footbridge: PCI 割り込みマッピングを修正 (Myron Stowe 氏) [RHEL-26971] {CVE-2021-46909}
- i40e: 作業キューに対する WQ_MEM_RECLAIM フラグの使用を禁止 (Kamal Heib 氏) [RHEL-37454] {CVE-2024-36004}
- net/mlx5e: mlx5e_priv_init() クリーンアップフローを修正 (Kamal Heib 氏) [RHEL-37424] {CVE-2024-35959}
- net/mlx5: 新しい fs ルールをツリーに適切にリンク (Kamal Heib 氏) [RHEL-37420] {CVE-2024-35960}
- net/mlx5e: fs_any_create_groups の潜在的な二重解放を修正 (Kamal Heib 氏) [RHEL-37091] {CVE-2023-52667}
- net: ena: 記述子解放の不適切な動作を修正 (Kamal Heib 氏) [RHEL-37428] {CVE-2024-35958}
- mISDN: hfcpci: hfcpci_softirq のメモリ解放後使用 (use-after-free) のバグを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-37763] {CVE-2021-47356}
- mISDN: HFC_cleanup() のメモリ解放後使用 (use-after-free) の可能性を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-37763] {CVE-2021-47356}
- crypto: qat - ADF_DEV_RESET_SYNC のメモリリークを修正 (Vladis Dronov 氏) [RHEL-35106] {CVE-2024-26974}
- crypto: qat - AER リカバリ中の競合状態を解決 (Vladis Dronov 氏) [RHEL-35106] {CVE-2024-26974}
- mptcp: 古いサブフローからのデータ再注入を修正 (Davide Caratti 氏) [RHEL-33133] {CVE-2024-26826}
- ipv6: sr: 潜在的なメモリ解放後使用 (Use After Free) および null-ptr-deref を修正 (Hangbin Liu 氏) [RHEL-31730] {CVE-2024-26735}
- net/bnx2x: page_pool の解放されたページへのアクセスを防止 (Michal Schmidt 氏) [RHEL-14195 RHEL-33243] {CVE-2024-26859}
- x86: KVM: SVM: x2avic msr 傍受を常に更新 (Maxim Levitsky 氏) [RHEL-15495] {CVE-2023-5090}
- EDAC/thunderx: 潜在的な領域外文字列アクセスを修正 (Aristeu Rozanski 氏) [RHEL-26573] {CVE-2023-52464}
- net: qcom/emac: emac_remove の UAF を修正 (Ken Cox 氏) [RHEL-37834] {CVE-2021-47311}
- perf/core: リクエストの AUX 領域が領域外の場合は早期に救済 (Michael Petlan) [RHEL-38268] {CVE-2023-52835}
- crypto: pcrypt - PADATA_RESET の hangtask を修正 (Herbert Xu 氏) [RHEL-38171] {CVE-2023-52813}
- drm/amdgpu: メモリ解放後使用 (use-after-free) のバグを修正 (Jocelyn Falempe 氏) [RHEL-31240] {CVE-2024-26656}
- mlxsw: spectrum_acl_tcam: rehash 中に発生する可能性のある use-after-free を修正 (Ivan Vecera 氏) [RHEL-37008] {CVE-2024-35854}
- mlxsw: spectrum_acl_tcam: アクティビティ中に発生する可能性のある use-after-free を修正 (Ivan Vecera 氏) [RHEL-37004] {CVE-2024-35855}
- mlxsw: spectrum_acl_tcam: rehash 中に発生する可能性のあるメモリリークを修正 (Ivan Vecera 氏) [RHEL-37012] {CVE-2024-35853}
- mlxsw: spectrum_acl_tcam: rehash 作業のキャンセル中に発生する可能性のあるメモリリークを修正 (Ivan Vecera 氏) [RHEL-37016] {CVE-2024-35852}
- mlxsw: spectrum_acl_tcam: rehash 中に発生する可能性のある警告を修正 (Ivan Vecera 氏) [RHEL-37480] {CVE-2024-36007}
- can: peak_pci: peak_pci_remove(): UAF を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-38419] {CVE-2021-47456}
- usbnet: usbnet_probe() のエラーリターンコードを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-38440] {CVE-2021-47495}
- usbnet: maxpacket のサニティチェック ( Jose Ignacio Tornos Martinez 氏) [RHEL-38440] {CVE-2021-47495}
- net/mlx5e: arfs_create_groups の二重解放を修正 (Kamal Heib 氏) [RHEL-36920] {CVE-2024-35835}
- can: dev: can_put_echo_skb(): can_priv::echo_skb が領域外でアクセスされた場合はカーネルをクラッシュしない (Jose Ignacio Tornos Martinez 氏) [RHEL-38220] {CVE-2023-52878}
- net: cdc_eem: tx fixup skb の漏洩を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-38080] {CVE-2021-47236}
- net/usb: kalmia: usb_bulk_msg エラーパスで act_len を渡さない (Jose Ignacio Tornos Martinez 氏) [RHEL-38113] {CVE-2023-52703}
- usb: typec: tcpm: tcpm_pd_svdm() の NULL ポインターデリファレンスを修正 (Desnes Nunes 氏) [RHEL-38248] {CVE-2023-52877}
- usb: config: 「usb_get_bos_descriptor()」の反復問題を修正 (Desnes Nunes 氏) [RHEL-38240] {CVE-2023-52781}
- gro: 所有権転送を修正 (Xin Long 氏) [RHEL-37226] {CVE-2024-35890}
- tipc: SYN メッセージ送信時のカーネル警告を修正 (Xin Long 氏) [RHEL-38109] {CVE-2023-52700}
- erspan: erspan_base_hdr が skb->head にあることを確認 (Xin Long 氏) [RHEL-37230] {CVE-2024-35888}
- netfilter: nf_tables: タイムスタンプを使用して、設定要素のタイムアウトをチェック (Phil Sutter 氏) [RHEL-38023] {CVE-2024-27397}
- crypto: s390/aes - CTR モードのバッファオーバーリードを修正 (Herbert Xu 氏) [RHEL-37089] {CVE-2023-52669}
- wifi: iwlwifi: dbg-tlv: NUL 終了を確認 (Jose Ignacio Tornos Martinez 氏) [RHEL-37026] {CVE-2024-35845}
- wifi: mac80211: sta-link の潜在的な漏洩を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-36916] {CVE-2024-35838}
- wifi: nl80211: メッシュ ID の変更で iftype の変更を拒否 (Jose Ignacio Tornos Martinez 氏) [RHEL-36884] {CVE-2024-27410}
- wifi: mac80211: non-4addr sta VLAN 変更の fast rx をチェック/クリア (Jose Ignacio Tornos Martinez 氏) [RHEL-36807] {CVE-2024-35789}
- Bluetooth: hci_error_reset で潜在的なメモリ解放後使用 (use-after-free) を回避 (David Marlin 氏) [RHEL-31826] {CVE-2024-26801}
- tls: 非同期暗号化/復号化を無効化 (Sabrina Dubroca 氏) [RHEL-26362 RHEL-26409 RHEL-26420] {CVE-2024-26584 CVE-2024-26583 CVE-2024-26585}
- Squashfs: inode 番号が無効なゼロ値でないことをチェック (Phillip Lougher 氏) [RHEL-35096] {CVE-2024-26982}
- ipc/mqueue、msg、sem: 有効期限を過ぎたスタック参照への依存を回避 (Rafael Aquini 氏) [RHEL-27782] {CVE-2021-47069}
- ipc/msg.c: メモリバリアの更新と文書化 (Rafael Aquini 氏) [RHEL-27782] {CVE-2021-47069}
- ipc/sem.c: メモリバリアの文書化と更新 (Rafael Aquini 氏) [RHEL-27782] {CVE-2021-47069}
- ipc/mqueue.c: メモリバリアの文書化と更新 (Rafael Aquini 氏) [RHEL-27782] {CVE-2021-47069}
- ipc/mqueue.c: 重複するコードの削除 (Rafael Aquini 氏) [RHEL-27782] {CVE-2021-47069}
- net/mlx5e: ポートタイムスタンプ napi_poll コンテキストの操作優先度のバグを修正 (Kamal Heib 氏) [RHEL-30582] {CVE-2023-52626}
- hwrng: core - mmap-ed hwrng のページ障害デッドロックを修正 (Prarit Bhargava 氏) [RHEL-29485] {CVE-2023-52615}
- powerpc/powernv: opal_event_init() に NULL ポインターチェックを追加 (Mamatha Inamdar 氏) [RHEL-37058] {CVE-2023-52686}
- net: ip_tunnel: 永続的なヘッドルーム増大の回避 (Felix Maurer 氏) [RHEL-31814] {CVE-2024-26804}
- RDMA/mlx5: Eth セグメントへのアクセス中に発生する fortify ソース警告を修正 (Kamal Heib 氏) [RHEL-33162] {CVE-2024-26907}
- ovl: 漏洩した dentry を修正 (Miklos Szeredi 氏) [RHEL-27306] {CVE-2021-46972}
- x86/mm: copy_from_kernel_nofault() に対する vsyscall ページ読み取りを許可しない (Rafael Aquini 氏) [RHEL-33166] {CVE-2024-26906}
- x86/mm:is_vsyscall_vaddr() を asm/vsyscall.h に移動 (Rafael Aquini 氏) [RHEL-33166] {CVE-2024-26906}
- x86/mm/vsyscall: vsyscall ページ部分をユーザーアドレス空間の一部として考慮 (Rafael Aquini 氏) [RHEL-33166] {CVE-2024-26906}
- x86/mm: vsyscall アドレスヘルパーを追加 (Rafael Aquini 氏) [RHEL-33166] {CVE-2024-26906}
- mm/swap: スワップキャッシュをスキップするときの競合を修正 (Rafael Aquini 氏) [RHEL-31644] {CVE-2024-26759}
- swap: do_swap_page() の swapoff による競合を修正 (Rafael Aquini 氏) [RHEL-31644] {CVE-2024-26759}
- mm/swapfile: percpu_ref を使用した同時スワップオフに対するシリアル化 (Rafael Aquini 氏) [RHEL-31644] {CVE-2024-26759}
- mm/damon/vaddr-test: damon_do_test_apply_three_regions() のメモリリークを修正 (Rafael Aquini 氏) [RHEL-29294] {CVE-2023-52560}
- platform/x86: dell-smbios-wmi: rmmod dell_smbios の oops を修正 (Prarit Bhargava 氏) [RHEL-27790] {CVE-2021-47073}
- Bluetooth: memcmp() の領域外警告を回避 (David Marlin 氏) [RHEL-3017] {CVE-2020-26555}
- Bluetooth: hci_event: コーディングスタイルを修正 (David Marlin 氏) [RHEL-3017] {CVE-2020-26555}
- Bluetooth: hci_event: キー比較時の memcmp の使用を修正 (David Marlin 氏) [RHEL-3017] {CVE-2020-26555}
- Bluetooth: 同一 BD_ADDR を持つデバイスとの接続を拒否 (David Marlin 氏) [RHEL-3017] {CVE-2020-26555}
- Bluetooth: hci_event: NULL リンクキーを無視 (David Marlin 氏) [RHEL-3017] {CVE-2020-26555}
- ppp_async: MRU を 64K に制限 (Guillaume Nault 氏) [RHEL-31353] {CVE-2024-26675}
- powerpc/imc-pmu: update_events_in_group() に NULL ポインターチェックを追加 (Mamatha Inamdar 氏) [RHEL-37078] {CVE-2023-52675}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-4211.html

プラグインの詳細

深刻度: High

ID: 201306

ファイル名: oraclelinux_ELSA-2024-4211.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/7/3

更新日: 2024/12/31

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 3.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-26555

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-35855

脆弱性情報

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/a:oracle:exadata_dbserver:23.1.16.0.0::ol8, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, cpe:/a:oracle:exadata_dbserver:23.1.17.0.0::ol8, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug, cpe:/a:oracle:exadata_dbserver:24.1.2.0.0::ol8, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, cpe:/a:oracle:exadata_dbserver:24.1.3.0.0::ol8, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/2

脆弱性公開日: 2021/5/24

参照情報

CVE: CVE-2020-26555, CVE-2021-46909, CVE-2021-46972, CVE-2021-47069, CVE-2021-47073, CVE-2021-47236, CVE-2021-47310, CVE-2021-47311, CVE-2021-47353, CVE-2021-47356, CVE-2021-47456, CVE-2021-47495, CVE-2023-5090, CVE-2023-52464, CVE-2023-52560, CVE-2023-52615, CVE-2023-52626, CVE-2023-52667, CVE-2023-52669, CVE-2023-52675, CVE-2023-52686, CVE-2023-52700, CVE-2023-52703, CVE-2023-52781, CVE-2023-52813, CVE-2023-52835, CVE-2023-52877, CVE-2023-52878, CVE-2023-52881, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26656, CVE-2024-26675, CVE-2024-26735, CVE-2024-26759, CVE-2024-26801, CVE-2024-26804, CVE-2024-26826, CVE-2024-26859, CVE-2024-26906, CVE-2024-26907, CVE-2024-26974, CVE-2024-26982, CVE-2024-27397, CVE-2024-27410, CVE-2024-35789, CVE-2024-35835, CVE-2024-35838, CVE-2024-35845, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35888, CVE-2024-35890, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-36004, CVE-2024-36007