Oracle Linux 8 : kernel (ELSA-2024-5101)

high Nessus プラグイン ID 205332

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2024-5101 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- ion: netif_napi_del() 後の使用を修正 (CKI バックポートボット) [RHEL-47624] {CVE-2024-39502}
- ion: クレジット競合を回避するためのキューを有効化する前に割り込みを消去 (CKI バックポートボット) [RHEL-47624] {CVE-2024-39502}
- net/sunrpc: rpc_sysfs_xprt_state_change の参照カウントの漏洩を修正 (CKI バックポートボット) [RHEL-49321] {CVE-2021-47624}
- xhci: 複数のストリームの場合に TD 消去を処理 (CKI バックポートボット) [RHEL-47882] {CVE-2024-40927}
- net: openvswitch: ovs_ct_exit のメモリ解放後使用 (Use After Free) を修正 (cki-backport-bot) [RHEL-36362] {CVE-2024-27395}
- net: bridge: br_mst_set_state での不審な rcu の使用を修正 (Ivan Vecera 氏) [RHEL-43721] {CVE-2024-36979}
- net: bridge: mst: vlan グループを br_mst_vlan_set_state に直接渡す (Ivan Vecera 氏) [RHEL-43721] {CVE-2024-36979}
- net: bridge: mst: vlan のメモリ解放後使用 (Use After Free) を修正 (cki-backport-bot) [RHEL-43721] {CVE-2024-36979}
- irqchip/gic-v3-its: エラー時の二重解放を防止 (Charles Mirabile 氏) [RHEL-37022] {CVE-2024-35847}
- irqchip/gic-v3-its: エラー時の潜在的な VPE 漏洩を修正 (Charles Mirabile 氏) [RHEL-37744] {CVE-2021-47373}
- i2c: mlxbf: mlxbf_i2c_smbus_start_transaction() のスタックオーバーフローを防止 (Charles Mirabile 氏) [RHEL-34735] {CVE-2022-48632}
- iommu/dma: 信頼できないデバイスが使用するバウンスバッファパディングのゼロ化を修正 (Eder Zulian 氏) [RHEL-36954] {CVE-2024-35814}
- swiotlb: alloc_size 引数を swiotlb_tbl_map_single() に削除 (Eder Zulian 氏) [RHEL-36954] {CVE-2024-35814}
- swiotlb: 部分的な同期を正しく行うために swiotlb_bounce() を修正 (Eder Zulian 氏) [RHEL-36954] {CVE-2024-35814}
- swiotlb: 必要な場合には、バッファの事前パディングを alloc_align_mask に拡張 (Eder Zulian 氏) [RHEL-36954] {CVE-2024-35814}
- swiotlb: PAGE_SIZE 以上のマッピングでページ整列を元に戻す (Eder Zulian 氏) [RHEL-36954] {CVE-2024-35814}
- swiotlb: 割り当てマスクと DMA マスクの両方がある場合のアライメントチェックを修正 (Eder Zulian 氏) [RHEL-36954] {CVE-2024-35814}
- swiotlb: 破損したアライメント処理によるスロットの二重割り当てを修正 (Eder Zulian 氏) [RHEL-36954] {CVE-2024-35814}
- genirq/cpuhotplug、x86/vector: CPU オフライン中のベクトル漏洩を防止 (cki-backport-bot) [RHEL-44441] {CVE-2024-31076}
- vt: 文字を削除する際の unicode バッファ破損を修正 (Steve Best 氏) [RHEL-36936] {CVE-2024-35823}
- usb: typec: altmodes/displayport: sysfs ノードをドライバーのデフォルトのデバイス属性グループとして作成 (Desnes Nunes 氏) [RHEL-36803] {CVE-2024-35790}
- stm class: stm_register_device() の二重解放を修正 (Steve Best 氏) [RHEL-44514] {CVE-2024-38627}
- tls: tls_init の欠落したメモリバリアを修正 (cki-backport-bot) [RHEL-44471] {CVE-2024-36489}
- xfs: レガシー h_size 修正のログリカバリバッファ割り当てを修正 (Bill O'Donnell 氏) [RHEL-46473] {CVE-2024-39472}
- fs/proc: do_task_stat: スレッド/子の統計を収集するために sig->stats_lock を使用 (Brian Fester 氏) [RHEL-31562] {CVE-2024-26686}
- fs/proc: do_task_stat: thread_group_cputime_adjusted() を lock_task_sighand() の外部に移動 (Brian Fester 氏) [RHEL-31562] {CVE-2024-26686}
- fs/proc: do_task_stat: __for_each_thread() を使用 (Brian Fester 氏) [RHEL-31562] {CVE-2024-26686}
- exit: /proc/<pid>/stat で正しい exit_code を使用 (Brian Fster 氏) [RHEL-31562] {CVE-2024-26686}
- scsi: ibmvfc: イベントプールが空の場合は BUG_ON を削除 (Ewan D. Milne 氏) [RHEL-38283] {CVE-2023-52811}
- scsi: qla2xxx: fcport の二重解放を修正 (Ewan D. Milne 氏) [RHEL-39549] {CVE-2024-26929}
- scsi: qla2xxx: ha->vp_map ポインターの二重解放を修正 (Ewan D. Milne 氏) [RHEL-39549] {CVE-2024-26930}
- scsi: qla2xxx: ケーブルプルのコマンドフラッシュを修正 (Ewan D. Milne 氏) [RHEL-39549] {CVE-2024-26931}
- x86/バグ: BHI retpoline チェックを修正 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/bugs: CONFIG_SPECTRE_BHI_{ON,OFF} を CONFIG_MITIGATION_SPECTRE_BHI に置換 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/bugs: CONFIG_BHI_MITIGATION_AUTO および spectre_bhi=auto を削除 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/バグ: システムコール強化が BHI の緩和ではないことを明確化 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/バグ: RRSBA の BHI 処理を修正 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/bugs: さまざまな「ia32_cap」変数の名前を「x86_arch_cap_msr」に変更 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/bugs: MSR_IA32_ARCH_CAPABILITIES の値をキャッシュ (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/バグ: BHI ドキュメンテーションを修正 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/bugs: spectre_bhi_state() の戻り値の型を修正 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/bugs: CONFIG_SPECTRE_BHI_ON をデフォルトにする (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/bhi: デフォルトで KVM を緩和 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/bhi: BHI 緩和ノブを追加 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/bhi: 列挙型のブランチ履歴インジェクション (BHI) のバグ (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/bhi: SPEC_CTRL_BHI_DIS_S を定義 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- x86/bhi: syscall エントリでブランチ履歴の消去のサポートを追加 (Waiman Long 氏) [RHEL-28202] {CVE-2024-2201}
- mptcp: snd_nxt が接続時に適切に初期化されるようにする (Davide Caratti 氏) [RHEL-39865] {CVE-2024-36889}
- powerpc/pseries: hcall 結果バッファの有効性とサイズを強制 (Mamatha Inamdar 氏) [RHEL-48291] {CVE-2024-40974}
- wifi: mac80211: 潜在的なキーのメモリ解放後使用 (Use After Free) を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-28007] {CVE-2023-52530}
- cppc_cpufreq: NULL ポインターデリファレンスの可能性を修正 (Mark Langsdorf 氏) [RHEL-44137] {CVE-2024-38573}
- net/sched: act_mirred: ミラーリングされたイングレスのバックログを使用 (Davide Caratti 氏) [RHEL-31718] {CVE-2024-26740}
- vfio/pci: 外部 INTx マスキング ops をロック (Alex Williamson 氏) [RHEL-31922] {CVE-2024-26810}
- net: sched: sch_multiq: multiq_tune() で発生する可能性のある OOB 書き込みを修正 (Davide Caratti 氏) [RHEL-43464] {CVE-2024-36978}
- tcp: icsk_ca_initialized をリセットしないように tcp_init_transfer() を修正 (Guillaume Nault 氏) [RHEL-37850] {CVE-2021-47304}
- pstore/ram: CPU の数を奇数に設定する際のクラッシュを修正 (Lenny Szubowicz 氏) [RHEL-29471] {CVE-2023-52619}
- drm/vmwgfx: vmw_gmrid_man_get_node のメモリリークを修正 (Jocelyn Falempe 氏) [RHEL-37101] {CVE-2023-52662}
- drm/vmwgfx: bo カーソルメモリの寿命を修正 (Jocelyn Falempe 氏) [RHEL-36962] {CVE-2024-35810}
- drm/vmwgfx: 必要な場合のみ debugfs ttm_resource_manager エントリを作成 (Jocelyn Falempe 氏) [RHEL-34987] {CVE-2024-26940}
- drm/vmwgfx: プレーン状態でリセットする前にサーフェスのマッピングを解除 (Jocelyn Falempe 氏) [RHEL-35217] {CVE-2023-52648}
- drm/vmwgfx: フェンスシグナルイベントでの無効な読み取りを修正 (Jocelyn Falempe 氏) [RHEL-40010] {CVE-2024-36960}
- block: bio_truncate() の誤ったオフセットを修正 (Ming Lei 氏) [RHEL-43782] {CVE-2022-48747}
- bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正 (CKI バックポートボット) [RHEL-46913] {CVE-2024-39487}
- net: __dst_negative_advice() の競合を修正 (Xin Long 氏) [RHEL-41183] {CVE-2024-36971}
- igc: XDP_REDIRECT でフレームを 2 回返すことを回避 (Corinna Vinschen 氏) [RHEL-33264] {CVE-2024-26853}
- mac802154: mac802154_llsec_key_del の llsec キーリソースリリースを修正 (Steve Best 氏) [RHEL-34967] {CVE-2024-26961}
- cpufreq: exit() コールバックはオプション (Mark Langsdorf 氏) [RHEL-43840] {CVE-2024-38615}
- md/raid5: raid5d() が MD_SB_CHANGE_PENDING をクリアするのを待機するデッドロックを修正 (Nigel Croxon 氏) [RHEL-46662] {CVE-2024-39476}
- net: /proc/net/ptype の情報漏洩を修正 (Hangbin Liu 氏) [RHEL-44000] {CVE-2022-48757}
- usb: typec: ucsi: v1.2 で読み取りサイズを制限 (Desnes Nunes 氏) [RHEL-37286] {CVE-2024-35924}
- userfaultfd: writeprotect と exit_mmap() の間の競合を修正 (Rafael Aquini 氏) [RHEL-38410] {CVE-2021-47461}
- mm: khugepaged: 特別なファイルの巨大なページの折りたたみをスキップ (Waiman Long 氏) [RHEL-38446] {CVE-2021-47491}
- cachefiles: cachefiles_add_cache() のメモリリークを修正 (Andrey Albershteyn 氏) [RHEL-33109] {CVE-2024-26840}
- drm/amd/display: DCN301 で、ストリームエンコーダー作成の境界チェックを実装 (Michel Danzer 氏) [RHEL-31429] {CVE-2024-26660}
- net/mlx5: 内部エラーでコマンドの完了を破棄 (Kamal Heib 氏) [RHEL-44231] {CVE-2024-38555}
- drm: デッドロック処理のため、同じ fb を誤って何度も unref しない (CKI バックポートボット) [RHEL-29011] {CVE-2023-52486}
- md: ビットマップサイズが配列サイズよりも小さい場合の resync ソフトロックアップを修正 (Nigel Croxon 氏) [RHEL-43942] {CVE-2024-38598}
- rtnetlink: ネスト化された IFLA_VF_VLAN_LIST 属性の検証を修正 (Davide Caratti 氏) [RHEL-39712] {CVE-2024-36017}
- netfilter: nf_tables: 保留中のベースチェーン削除のあるテーブルフラグ更新を破棄 (Phil Sutter 氏) [RHEL-37205] {CVE-2024-35897}
- scsi: lpfc: lpfc_worker_wake_up() を呼び出す前に hbalock をリリース (Ewan D. Milne 氏) [RHEL-40172] {CVE-2024-36924}
- scsi: lpfc: NPIV のトランスポートの登録解除をリソースのクリーンアップ後に移動 (Ewan D. Milne 氏) [RHEL-40172] {CVE-2024-36952}
- netfilter: nf_tables: パスの中止からのマップでのメモリリークを修正 (Phil Sutter 氏) [RHEL-35052] {CVE-2024-27011}
- netfilter: nf_tables: テーブルフラグの更新後に新しいベースチェーンを拒否 (Phil Sutter 氏) [RHEL-37193] {CVE-2024-35900}
- netfilter: nf_tables: exit_net をリリースする前に、保留中の破壊作業をフラッシュ (Phil Sutter 氏) [RHEL-37197] {CVE-2024-35899}
- netfilter: 予想される長さに対してユーザー入力を検証 (Phil Sutter 氏) [RHEL-37210] {CVE-2024-35896}
- netfilter: tproxy: IP がデバイスで無効になっている場合のベイルアウト (Phil Sutter 氏) [RHEL-44363] {CVE-2024-36270}
- netfilter: nfnetlink_queue: instance_destroy_rcu() の rcu_read_lock() を取得 (Phil Sutter 氏) [RHEL-44532] {CVE-2024-36286}
- netfilter: nf_tables: 更新時に内部テーブルフラグを比較しない (Phil Sutter 氏) [RHEL-35114] {CVE-2024-27065}
- netfilter: nf_tables: __nft_obj_type_get() の潜在的なデータ競合を修正 (Phil Sutter 氏) [RHEL-35028] {CVE-2024-27019}
netfilter: nf_tables: __nft_expr_type_get() の潜在的なデータ競合を修正 (Phil Sutter 氏) [RHEL-35024] {CVE-2024-27020}
- netfilter: conntrack: ハッシュのサイズ変更とクリーンアップをシリアル化 (Phil Sutter 氏) [RHEL-37703] {CVE-2021-47408}
- netfilter: nf_tables: nft_gc_seq_end の後に、アボートパスからミューテックスを解放 (Phil Sutter 氏) [RHEL-34217] {CVE-2024-26925}
- ipvlan: ipvlan_route_v6_outbound() ヘルパーを追加 (Davide Caratti 氏) [RHEL-38319] {CVE-2023-52796}
- net: bridge: xmit: 少なくとも eth header len バイトがあることを確認 (cki-backport-bot) [RHEL-44291] {CVE-2024-38538}
- drivers/amd/pm: kv_parse_power_table のメモリ解放後使用 (Use After Free) を修正 (Michel Danzer 氏) [RHEL-26893] {CVE-2023-52469}
- SUNRPC: 不審な RCU 使用率の警告を修正 (Scott Mayhew 氏) [RHEL-30503] {CVE-2023-52623}
- ice: ice_ptp.c の一部の NULL ポインターデリファレンスの問題を修正 (Petr Oros 氏) [RHEL-26901] {CVE-2023-52471}
- sched/psi: ep_remove_wait_queue() でのメモリ解放後使用 (Use After Free) を修正 (Phil Auld 氏) [RHEL-38117] {CVE-2023-52707}
- net/ipv6: ip6_route_mpath_notify() での UAF の可能性を回避 (Hangbin Liu 氏) [RHEL-33269] {CVE-2024-26852}
- net: bridge: switchdev: オフロードで延期されたイベントの MDB リプレイをスキップ (Ivan Vecera 氏) [RHEL-33117] {CVE-2024-26837}
- ext4: ext4_mb_find_by_goal() の破損したグループからのブロック割り当てを回避 (Pavel Reichl 氏) [RHEL-31700] {CVE-2024-26772}
- ext4: ext4_mb_try_best_found() の破損したグループからのブロック割り当てを回避 (Pavel Reichl 氏) [RHEL-31688] {CVE-2024-26773}
- ext4: 不適切なエクステント moved_len によるブロックのダブルフリーを修正 (Pavel Reichl 氏) [RHEL-31612] {CVE-2024-26704}
- net/smc: smc_ib_find_route() の neighbour および rtable の漏洩を修正 (Tobias Huschle 氏) [RHEL-39744] {CVE-2024-36945}
- igb: igb_set_fw_version の文字列切り捨ての警告を修正 (Corinna Vinschen 氏) [RHEL-38452] {CVE-2024-36010}
- bonding: bond_setup_by_slave() でデバイスを停止 (Hangbin Liu 氏) [RHEL-38327] {CVE-2023-52784}
- i40e: vf がこの関数内で初期化されていない可能性があるという警告を修正 (Kamal Heib 氏) [RHEL-39702] {CVE-2024-36020}
- powerpc/64: fixmap 領域の定義を修正 (Mamatha Inamdar 氏) [RHEL-27191] {CVE-2021-47018}
- powerpc/mm/hash64: IO マッピングの終了を追跡する変数を追加 (Mamatha Inamdar 氏) [RHEL-27191] {CVE-2021-47018}
- nsh: nsh_gso_segment() の外部ヘッダーに対して、skb->{protocol,data,mac_header} を復元(Xin Long 氏) [RHEL-39770] {CVE-2024-36933}
- net: core: fraglist GSO skbs に対して skb_copy(_expand) を拒否 (Xin Long 氏) [RHEL-39779] {CVE-2024-36929}
- tcp: カーネルソケットのタイマーを適切に終了 (Guillaume Nault 氏) [RHEL-37171] {CVE-2024-35910}
- tcp: TCP_SYN_RECV ソケットに対してシャットダウン (SEND_SHUTDOWN) を延期 (Florian Westphal 氏) [RHEL-39831] {CVE-2024-36905}
- drm/ast: ソフトロックアップを修正 (cki-backport-bot) [RHEL-37438] {CVE-2024-35952}
- wifi: iwlwifi: mvm: 削除時の無効な STA ID に対する保護 (Jose Ignacio Tornos Martinez 氏) [RHEL-39801] {CVE-2024-36921}
- ipv4: __ip_make_skb() の uninit-value アクセスを修正 (Antoine Tenart 氏) [RHEL-39784] {CVE-2024-36927}
- af_unix: unix_release_sock/unix_stream_sendmsg のデータ競合を修正 (Guillaume Nault 氏) [RHEL-43961] {CVE-2024-38596}
- af_unix: sk->sk_shutdown 周辺のデータ競合を修正(Guillaume Nault 氏) [RHEL-43961] {CVE-2024-38596}
- af_unix: sk->sk_shutdown 周辺のデータ競合を修正(Guillaume Nault 氏) [RHEL-43961] {CVE-2024-38596}
- メディア: bttv: btv->timeout timer によるメモリ解放後使用 (Use After Free) エラーを修正 (Kate Hsuan 氏) [RHEL-38256] {CVE-2023-52847}
- arp: arp_req_get() でのオーバーフローを防止(Antoine Tenart 氏) [RHEL-31706] {CVE-2024-26733}
- mm: swap: free_swap_and_cache() と swapoff() 間の競合を修正 (Waiman Long 氏) [RHEL-34971] {CVE-2024-26960}
- swap: 使用ルール付きの get_swap_device() にコメント (Waiman Long 氏) [RHEL-34971] {CVE-2024-26960}
- mm/swapfile.c: __swap_entry_free() が常に 1 つのエントリを解放 (Waiman Long 氏) [RHEL-34971] {CVE-2024-26960}
- mm/swapfile.c: __swap_entry_free() で free_swap_slot() を呼び出す (Waiman Long 氏) [RHEL-34971] {CVE-2024-26960}
- mm/swapfile.c: free_swap_and_cache() で __try_to_reclaim_swap() を使用 (Waiman Long 氏) [RHEL-34971] {CVE-2024-26960}
- net: amd-xgbe: skb データ長のアンダーフローを修正 (Ken Cox 氏) [RHEL-43788] {CVE-2022-48743}
- ovl: ovl_create_real() の警告を修正 (cki-backport-bot) [RHEL-43652] {CVE-2021-47579}
- net/sched: デバイス再帰でミラーリングされたデッドロックを修正 (Davide Caratti 氏) [RHEL-35056] {CVE-2024-27010}
- ext4: ext4_xattr_block_cache_find() で mb_cache_entry の e_refcnt 漏洩を修正 (Pavel Reichl 氏) [RHEL-45029] {CVE-2024-39276}
- イーサネット: hisilicon: hns: hns_dsaf_misc: hns_dsaf_ge_srst_by_port() で発生する可能性のある配列オーバーフローを修正 (Ken Cox 氏) [RHEL-38713] {CVE-2021-47548}
- ipvlan: ipvlan_process_v{4,6}_outbound で skb->sk を使用しない (Hangbin Liu 氏) [RHEL-44396] {CVE-2024-33621}
- mlxsw: spectrum_acl_tcam: スタック破損の修正 (Ivan Vecera 氏) [RHEL-26462] {CVE-2024-26586}
- inet: inet_defrag: 使用中の sk リリースを防止 (Antoine Tenart 氏) [RHEL-33398] {CVE-2024-26921}
- SUNRPC: 解放された pipefs dentry をクリーンアップした RPC クライアントを修正 (Scott Mayhew 氏) [RHEL-38264] {CVE-2023-52803}
- scsi: qla2xxx: qla_edif_app_getstats() の off-by-one を修正 (Ewan D. Milne 氏) [RHEL-39717] {CVE-2024-36025}
- tcp: rx zerocopy にサニティチェックを追加 (Guillaume Nault 氏) [RHEL-29494] {CVE-2024-26640}
- SUNRPC: gssx_dec_option_array のメモリリークを修正 (Scott Mayhew 氏) [RHEL-35209] {CVE-2024-27388}
- wifi: nl80211: NULL 合体ルールを解放しない (Jose Ignacio Tornos Martinez 氏) [RHEL-39752] {CVE-2024-36941}
- nfs: 直接書き込みの UAF を修正 (Scott Mayhew 氏) [RHEL-34975] {CVE-2024-26958}
- NFSv4.2: mm/usercopy.c:102 で nfs4_listxattr カーネルバグを修正 (Scott Mayhew 氏) [RHEL-33228] {CVE-2024-26870}
- block: blk_rq_stat_sum() のゼロ除算を防止 (Ming Lei 氏) [RHEL-37279] {CVE-2024-35925}
- ブロック: blk_ioctl_discard() のオーバーフローを修正 (Ming Lei 氏) [RHEL-39811] {CVE-2024-36917}
- virtio-blk: virtio_max_dma_size での暗黙のオーバーフローを修正 (Ming Lei 氏) [RHEL-38131] {CVE-2023-52762}
- nbd: nla_nest_start の NULL チェック (Ming Lei 氏) [RHEL-35176] {CVE-2024-27025}
- isdn: mISDN: netjet: nj_probe: のクラッシュを修正 (Ken Cox 氏) [RHEL-38444] {CVE-2021-47284}
- isdn: mISDN: 無効なコンテキストから呼び出されたスリープ状態の関数を修正 (Ken Cox 氏) [RHEL-38400] {CVE-2021-47468}
- net/smc: 低下によって引き起こされるデータ破損を回避 (Tobias Huschle 氏) [RHEL-38234] {CVE-2023-52775}
- ubi: VTBL コードで小さすぎる LEB サイズをチェック (David Arcari 氏) [RHEL-25092] {CVE-2024-25739}
- i2c: コア: 非プリエンプト構成のアトミック xfer チェックを修正 (Steve Best 氏) [RHEL-38313] {CVE-2023-52791}
- i2c: コア: !preemptible の場合にアトミック i2c xfer を実行 (Steve Best 氏) [RHEL-38313] {CVE-2023-52791}
- firewire: ohci: ISR とボトムハーフの間でバスリセット割り込みをマスク (Steve Best 氏) [RHEL-39902] {CVE-2024-36950}
- ipv6: inet6_create で accept_queue のスピンロックを初期化 (Guillaume Nault 氏) [RHEL-28899] {CVE-2024-26614}
- tcp: accept_queue のスピンロックを必ず 1 度初期化 (Guillaume Nault 氏) [RHEL-28899] {CVE-2024-26614}
- tty: n_gsm: gsm0_receive() の潜在的な領域外を修正 (Steve Best 氏) [RHEL-39352] {CVE-2024-36016}
- mlxsw: spectrum_acl_tcam: 不適切なリスト API の使用を修正 (Ivan Vecera 氏) [RHEL-37484] {CVE-2024-36006}
- pwm: ダブルシフトのバグを修正 (Steve Best 氏) [RHEL-38278] {CVE-2023-52756}
- mmc: sdio: 一部のエラーパスで起こり得るリソース漏洩を修正 (Steve Best 氏) [RHEL-38149] {CVE-2023-52730}
- of: unittest: 動的でない場合のコンパイルを修正 (Steve Best 氏) [RHEL-37070] {CVE-2023-52679}
- of: unittest: of_count_phandle_with_args() の期待値メッセージを修正 (Steve Best 氏) [RHEL-37070] {CVE-2023-52679}
- of: of_parse_phandle_with_args_map の二重解放を修正 (Steve Best 氏) [RHEL-37070] {CVE-2023-52679}
- pinctrl: core: pinctrl_enable() の不適切な空き領域を削除 (Steve Best 氏) [RHEL-39756] {CVE-2024-36940}
- pinctrl: core: pinctrl_enable() で発生する可能性のあるメモリリークを修正 (Steve Best 氏) [RHEL-39756] {CVE-2024-36940}
- media: gspca: cpia1: set_flicker での領域外シフト (Desnes Nunes 氏) [RHEL-38331] {CVE-2023-52764}
- tipc: tipc_buf_append で発生する可能性があるメモリリークを修正 (Xin Long 氏) [RHEL-39881] {CVE-2024-36954}
- wifi: brcmfmac: pcie: randbuf 割り当て失敗の処理 (Jose Ignacio Tornos Martinez 氏) [RHEL-44124] {CVE-2024-38575}
- tcp: tcp_twsk_unique() で refcount_inc_not_zero() を使用(Guillaume Nault 氏) [RHEL-39835] {CVE-2024-36904}
- wifi: mac80211: ieee80211_get_tx_power() で未設定の電源を返さない (Jose Ignacio Tornos Martinez 氏) [RHEL-38159] {CVE-2023-52832}
- wifi: ath11k: gtk オフロードステータスイベントのロックを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-38155] {CVE-2023-52777}
- net: ieee802154: parse dev addr の null deref を修正 (Steve Best 氏) [RHEL-38012] {CVE-2021-47257}
- mm/hugetlb: resv uncharge に対する hugetlb_lock の欠如を修正 (Rafael Aquini 氏) [RHEL-37465] {CVE-2024-36000}
- x86/xen: smp.c に NULL ポインターチェックの一部を追加 (Vitaly Kuznetsov 氏) [RHEL-33258] {CVE-2024-26908}
- x86/xen: xen_smp_intr_init{_pv}() のメモリリークを修正 (Vitaly Kuznetsov 氏) [RHEL-33258] {CVE-2024-26908}
- wifi: cfg80211: A-MSDU 形式をより慎重にチェック (Jose Ignacio Tornos Martinez 氏) [RHEL-37343] {CVE-2024-35937}
- wifi: rtw89: スキャン中止時の NULL ポインターアクセスを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-37355] {CVE-2024-35946}
- atl1c: DMA RX のオーバーフローの問題を回避 (Ken Cox 氏) [RHEL-38287] {CVE-2023-52834}
- wifi: ath11k: MHI チャネルバッファ長を 8KB に減らす (Jose Ignacio Tornos Martinez 氏) [RHEL-37339] {CVE-2024-35938}
- wifi: iwlwifi: mvm: rfi: 潜在的な応答漏洩を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-37163] {CVE-2024-35912}
- USB: core: ポートデバイスの削除中のアクセス違反を修正 (Desnes Nunes 氏) [RHEL-39853] {CVE-2024-36896}
- scsi: lpfc: lpfc_rcv_padisc() の潜在的なメモリリークを修正 (Ewan D. Milne 氏) [RHEL-37123] {CVE-2024-35930}
- netfilter: nf_tables: netdev リリースイベントパスからのテーブル休止フラグを優先 (Phil Sutter 氏) [RHEL-37450] {CVE-2024-36005}
- wifi: iwlwifi: mvm: GTK の MFP フラグを設定しない (Jose Ignacio Tornos Martinez 氏) [RHEL-36898] {CVE-2024-27434}
- wifi: iwlwifi: mvm: AP インターフェース上の IGTK のキーフラグを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-36898] {CVE-2024-27434}
- Misc: lis3lv02d_i2c: 中断/再開でレギュレーターが有効/無効を 2 回取得する問題を修正 (Steve Best 氏) [RHEL-36932] {CVE-2024-35824}
- x86/mce: set_bank() で mce_sysfs_mutex を適切に取得 (Steve Best 氏) [RHEL-37262] {CVE-2024-35876}
- net/sched: flak: チェーンテンプレートのオフロードを修正 (Xin Long 氏) [RHEL-31313] {CVE-2024-26669}
- SUNRPC: gss_import_v2_context のメモリリークを修正 (Scott Mayhew 氏) [RHEL-35195] {CVE-2023-52653}
- efivarfs: SetVariable がサポートされていない場合、再マウントするときに RO を強制 (Pavel Reichl 氏) [RHEL-26564] {CVE-2023-52463}
- dmaengine: idxd: アプリケーションが作業を送信するための write() メソッドを追加 (Jerry Snitselaar 氏) [RHEL-35826] {CVE-2024-21823}
- dmaengine: idxd: ハードウェアエラータに対処するために新しいセキュリティチェックを追加 (Jerry Snitselaar 氏) [RHEL-35826] {CVE-2024-21823}
- VFIO: SPR_DSA および SPR_IAX デバイスを拒否リストに追加 (Jerry Snitselaar 氏) [RHEL-35826] {CVE-2024-21823}
- quota: 潜在的な NULL ポインターデリファレンスを修正 (Pavel Reichl 氏) [RHEL-33219] {CVE-2024-26878}
- stmmac: 作業キューを破壊する際に変数を消去 (Izabela Bakollari 氏) [RHEL-31822] {CVE-2024-26802}
- powerpc/pseries/memhp: drmem 配列の終端を超えたアクセスを修正 (Mamatha Inamdar 氏) [RHEL-26495] {CVE-2023-52451}
- platform/x86: wmi: char デバイスのオープニングを修正 (David Arcari 氏) [RHEL-38258] {CVE-2023-52864}
-「net/mlx5: NS の不整合により switchdev モードへの移行をブロックする」を元に戻す (Kamal Heib 氏) [RHEL-36908] {CVE-2023-52658}
- ext4: オンラインでのサイズ変更中の破損を修正 (Carlos Maiolino 氏) [RHEL-36974] {CVE-2024-35807}
- ext4: 過剰なサイズの flex bg によるオンラインサイズ変更の失敗を回避 (Carlos Maiolino 氏) [RHEL-30507] {CVE-2023-52622}
- tracing: trace_clock_global() を 1 つ増やさない (Jerome Marchand 氏) [RHEL-27107] {CVE-2021-46939}
- tracing: trace_clock_global() を再構築してブロックを完全に回避 (Jerome Marchand 氏) [RHEL-27107] {CVE-2021-46939}
- net/sched: act_skbmod: カーネル情報漏洩の防止 (Xin Long 氏) [RHEL-37220] {CVE-2024-35893}
- tipc: ベアラー関連名の nla_policy を NLA_NUL_STRING に変更 (Xin Long 氏) [RHEL-38307] {CVE-2023-52845}
- dyndbg: >control パーサーの古い BUG_ON を修正 (Waiman Long 氏) [RHEL-37111] {CVE-2024-35947}
- efi: runtime: ソフト予約領域サイズの潜在的なオーバーフローを修正 (Lenny Szubowicz 氏) [RHEL-33096] {CVE-2024-26843}
- x86/fpu: xfd_state を MSR_IA32_XFD と同期させる (Steve Best 氏) [RHEL-36994] {CVE-2024-35801}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-5101.html

プラグインの詳細

深刻度: High

ID: 205332

ファイル名: oraclelinux_ELSA-2024-5101.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2024/8/9

更新日: 2024/11/2

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-38627

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, cpe:/a:oracle:exadata_dbserver:24.1.4.0.0::ol8, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, cpe:/a:oracle:exadata_dbserver:23.1.18.0.0::ol8, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-core, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:bpftool, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:kernel-debug-modules

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/8

脆弱性公開日: 2021/7/14

CISA の既知の悪用された脆弱性の期限日: 2024/8/28

参照情報

CVE: CVE-2021-46939, CVE-2021-47018, CVE-2021-47257, CVE-2021-47284, CVE-2021-47304, CVE-2021-47373, CVE-2021-47408, CVE-2021-47461, CVE-2021-47468, CVE-2021-47491, CVE-2021-47548, CVE-2021-47579, CVE-2021-47624, CVE-2022-48632, CVE-2022-48743, CVE-2022-48747, CVE-2022-48757, CVE-2023-28746, CVE-2023-52451, CVE-2023-52463, CVE-2023-52469, CVE-2023-52471, CVE-2023-52486, CVE-2023-52530, CVE-2023-52619, CVE-2023-52622, CVE-2023-52623, CVE-2023-52648, CVE-2023-52653, CVE-2023-52658, CVE-2023-52662, CVE-2023-52679, CVE-2023-52707, CVE-2023-52730, CVE-2023-52756, CVE-2023-52762, CVE-2023-52764, CVE-2023-52775, CVE-2023-52777, CVE-2023-52784, CVE-2023-52791, CVE-2023-52796, CVE-2023-52803, CVE-2023-52811, CVE-2023-52832, CVE-2023-52834, CVE-2023-52845, CVE-2023-52847, CVE-2023-52864, CVE-2024-21823, CVE-2024-2201, CVE-2024-25739, CVE-2024-26586, CVE-2024-26614, CVE-2024-26640, CVE-2024-26660, CVE-2024-26669, CVE-2024-26686, CVE-2024-26698, CVE-2024-26704, CVE-2024-26733, CVE-2024-26740, CVE-2024-26772, CVE-2024-26773, CVE-2024-26802, CVE-2024-26810, CVE-2024-26837, CVE-2024-26840, CVE-2024-26843, CVE-2024-26852, CVE-2024-26853, CVE-2024-26870, CVE-2024-26878, CVE-2024-26908, CVE-2024-26921, CVE-2024-26925, CVE-2024-26940, CVE-2024-26958, CVE-2024-26960, CVE-2024-26961, CVE-2024-27010, CVE-2024-27011, CVE-2024-27019, CVE-2024-27020, CVE-2024-27025, CVE-2024-27065, CVE-2024-27388, CVE-2024-27395, CVE-2024-27434, CVE-2024-31076, CVE-2024-33621, CVE-2024-35790, CVE-2024-35801, CVE-2024-35807, CVE-2024-35810, CVE-2024-35814, CVE-2024-35823, CVE-2024-35824, CVE-2024-35847, CVE-2024-35876, CVE-2024-35893, CVE-2024-35896, CVE-2024-35897, CVE-2024-35899, CVE-2024-35900, CVE-2024-35910, CVE-2024-35912, CVE-2024-35924, CVE-2024-35925, CVE-2024-35930, CVE-2024-35937, CVE-2024-35938, CVE-2024-35946, CVE-2024-35947, CVE-2024-35952, CVE-2024-36000, CVE-2024-36005, CVE-2024-36006, CVE-2024-36010, CVE-2024-36016, CVE-2024-36017, CVE-2024-36020, CVE-2024-36025, CVE-2024-36270, CVE-2024-36286, CVE-2024-36489, CVE-2024-36886, CVE-2024-36889, CVE-2024-36896, CVE-2024-36904, CVE-2024-36905, CVE-2024-36917, CVE-2024-36921, CVE-2024-36927, CVE-2024-36929, CVE-2024-36933, CVE-2024-36940, CVE-2024-36941, CVE-2024-36945, CVE-2024-36950, CVE-2024-36954, CVE-2024-36960, CVE-2024-36971, CVE-2024-36978, CVE-2024-36979, CVE-2024-38538, CVE-2024-38555, CVE-2024-38573, CVE-2024-38575, CVE-2024-38596, CVE-2024-38598, CVE-2024-38615, CVE-2024-38627, CVE-2024-39276, CVE-2024-39472, CVE-2024-39476, CVE-2024-39487, CVE-2024-39502, CVE-2024-40927, CVE-2024-40974