Oracle Linux 7/8 : Unbreakable Enterprise カーネル (ELSA-2024-12581)

high Nessus プラグイン ID 205422

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7/8 ホストに、ELSA-2024-12581 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- net/mlx5e: より短いイーサネットフレームをドロップ (Manjunath Patil 氏) [Orabug: 36879157] {CVE-2024-41090} {CVE-2024-41091}
- netfilter: ipset: list:set タイプの名前空間クリーンアップと gc の間の競合を修正 (Jozsef Kadlecsik 氏) [Orabug: 36835599] {CVE-2024-39503}
- drm/exynos: hdmi: EDID が見つからない場合、フォールバックとして、安全な 640x480 モードを報告 (Marek Szyprowski 氏) [Orabug:
36836328] {CVE-2024-40916}
- s390/ap: AP の内部関数 modify_bitmap() のクラッシュを修正 (Harald Freudenberger 氏) [Orabug: 36774592] {CVE-2024-38661}
- ext4: ext4_xattr_block_cache_find() で mb_cache_entry の e_refcnt 漏洩を修正 (Baokun Li 氏) [Orabug: 36774598] {CVE-2024-39276}
- xsk: XDP_{UMEM|COMPLETION}_FILL_RING に対するユーザー入力の検証 (Eric Dumazet 氏) [Orabug: 36643449] {CVE-2024-35976}
- net: __dst_negative_advice() 競合を修正 (Eric Dumazet 氏) [Orabug: 36720417] {CVE-2024-36971}
- kdb: 「- kdb: tab-complete 中のバッファオーバーフローを修正」ではなく、format-strings を使用します (Daniel Thompson 氏) [Orabug: 36809288] {CVE-2024-39480}
- net/9p: p9_client_rpc() の初期化されていない値を修正 (Nikita Zhandarovich 氏) [Orabug: 36774612] {CVE-2024-39301}
- drm/amdgpu: 領域外を回避するためにエラーハンドルを追加 (Bob Zhou 氏) [Orabug: 36774657] {CVE-2024-39471}
- f2fs: sanity_check_inode() の i_xattr_nid でサニティチェックを実行するための修正 (Chao Yu 氏) [Orabug: 36774636] {CVE-2024-39467}
- nilfs2: ログライタースレッドのタイマーのメモリ解放後使用 (Use After Free) を修正 (Ryusuke Konishi 氏) [Orabug: 36753564] {CVE-2024-38583}
- SUNRPC: gss_free_in_token_pages() のループ終了条件を修正 (Chuck Lever 氏) [Orabug: 36809512] {CVE-2024-36288}
- ALSA: timer: 開始ティック時間の下限を設定 (Takashi Iwai 氏) [Orabug: 36753729] {CVE-2024-38618}
- ipvlan: ipvlan_process_v{4,6}_outbound で skb->sk を使用しません (Yue Haibing 氏) [Orabug: 36763551] {CVE-2024-33621}
- netfilter: tproxy: IP がデバイスで無効になっている場合のベイルアウト (Florian Westphal 氏) [Orabug: 36763563] {CVE-2024-36270}
- enic: enic_set_vf_port の nl 属性の長さを検証 (Roded Zats 氏) [Orabug: 36763836] {CVE-2024-38659}
- dma-buf/sw-sync: sync_print_obj() から IRQ を有効にしません (Tetsuo Handa 氏) [Orabug: 36763844] {CVE-2024-38780}
- netfilter: nfnetlink_queue: instance_destroy_rcu() の rcu_read_lock() を取得 (Eric Dumazet 氏) [Orabug:
36763570] {CVE-2024-36286}
- virtio: request_irq() が失敗する際に vp_find_vqs_msix() の vq を削除 (Jiri Pirko 氏) [Orabug: 36763587] {CVE-2024-37353}
- arm64: asm-bug: __BUG_ENTRY の末尾に .align 2 を追加 (Jiangfeng Xiao 氏) [Orabug: 36825258] {CVE-2024-39488}
- tcp: dctcp_update_alpha() のシフト領域外を修正します。(Kuniyuki Iwashima 氏) [Orabug: 36763591] {CVE-2024-37356}
- ipv6: sr: seg6_hmac_init_algo のメモリリークを修正 (Hangbin Liu 氏) [Orabug: 36825262] {CVE-2024-39489}
- media: stk1160: stk1160_copy_video() の領域チェックを修正 (Dan Carpenter 氏) [Orabug: 36763602] {CVE-2024-38621}
- um: ウインチ IRQ を登録する前に winch_handlers にウインチを追加 (Roberto Sassu 氏) [Orabug: 36768583] {CVE-2024-39292}
- ppdev: register_device にエラーチェックを追加 (Huai-Yuan Liu 氏) [Orabug: 36678064] {CVE-2024-36015}
- stm class: stm_register_device() の二重解放を修正 (Dan Carpenter 氏) [Orabug: 36763763] {CVE-2024-38627}
- serial: max3100: ドライバー削除時の uart_driver_registered を更新 (Andy Shevchenko 氏) [Orabug: 36763814] {CVE-2024-38633}
- serial: max3100: uart_handle_cts_change() を呼び出す際に port->lock をロック (Andy Shevchenko 氏) [Orabug:
36763819] {CVE-2024-38634}
- soundwire: cadence: 無効な PDI オフセットを修正 (Pierre-Louis Bossart 氏) [Orabug: 36763825] {CVE-2024-38635}
- greybus: lights: get_channel_from_mode の戻り値をチェック (Rui Miguel Silva 氏) [Orabug: 36763832] {CVE-2024-38637}
- netrom: nr_rt_ioctl() の潜在的なデッドロックを修正 (Eric Dumazet 氏) [Orabug: 36753581] {CVE-2024-38589}
- drm/arm/malidp: NULL ポインターデリファレンスの可能性を修正 (Huai-Yuan Liu 氏) [Orabug: 36678061] {CVE-2024-36014}
- drm/mediatek: mtk_drm_gem_obj に 0 サイズチェックを追加 (Justin Green 氏) [Orabug: 36753414] {CVE-2024-38549}
- drm/amd/display: 色変換関数の領域外となる可能性のあるインデックスを修正 (Srinivasan Shanmugam 氏) [Orabug: 36753424] {CVE-2024-38552}
- ipv6: sr: 無効な登録解除エラーパスを修正 (Hangbin Liu 氏) [Orabug: 36753710] {CVE-2024-38612}
- net: openvswitch: ICMPv6 の ct 元のタプルの上書きを修正 (Ilya Maximets 氏) [Orabug: 36753462] {CVE-2024-38558}
- af_unix: unix_release_sock/unix_stream_sendmsg のデータ競合を修正 (Breno Leitao 氏) [Orabug: 36753599] {CVE-2024-38596}
- m68k: カーネルスレッド作成の spinlock 競合を修正 (Michael Schmitz 氏) [Orabug: 36753714] {CVE-2024-38613}
- scsi: qedf: コピーされた buf が NUL 終端であることを保証 (Bui Quang Minh 氏) [Orabug: 36753467] {CVE-2024-38559}
- scsi: bfa: コピーされた buf が NUL 終端であることを保証 (Bui Quang Minh 氏) [Orabug: 36753472] {CVE-2024-38560}
- wifi: ar5523: 適切なエンドポイント検証を有効にします (Nikita Zhandarovich 氏) [Orabug: 36753485] {CVE-2024-38565}
- wifi: carl9170: エンドポイントに対して適切なサニティチェックを追加 (Nikita Zhandarovich 氏) [Orabug: 36753508] {CVE-2024-38567}
- cpufreq: exit() コールバックはオプションです (Viresh Kumar 氏) [Orabug: 36753721] {CVE-2024-38615}
- md: ビットマップサイズが配列サイズよりも小さい場合の resync ソフトロックアップを修正 (Yu Kuai 氏) [Orabug: 36753648] {CVE-2024-38598}
- jffs2: xattr ノードが消去ブロックをオーバーフローしないよう防止 (Ilya Denisyev 氏) [Orabug: 36753651] {CVE-2024-38599}
- ecryptfs: タグ 66 パケットのバッファサイズを修正 (Brian Kubisiak 氏) [Orabug: 36753536] {CVE-2024-38578}
- crypto: bcm - ポインター演算を修正 (Aleksandr Mishin 氏) [Orabug: 36753541] {CVE-2024-38579}
- nilfs2: nilfs_detach_log_writer() の潜在的なハングアップを修正します (Ryusuke Konishi 氏) [Orabug: 36753557] {CVE-2024-38582}
- ring-buffer: リーダーとサイズチェックのチェックの間の競合を修正 (Petr Pavlu 氏) [Orabug: 36753661] {CVE-2024-38601}
- tty: n_gsm: gsm0_receive() の潜在的な領域外を修正 (Daniel Starke 氏) [Orabug: 36678068] {CVE-2024-36016}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-12581.html

プラグインの詳細

深刻度: High

ID: 205422

ファイル名: oraclelinux_ELSA-2024-12581.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/8/13

更新日: 2024/8/13

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-39480

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:linux:8::developer_uekr6, cpe:/o:oracle:linux:8:10:baseos_patch, cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/a:oracle:linux:7::developer_uekr6, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:python-perf, cpe:/a:oracle:linux:8::uekr6, cpe:/a:oracle:linux:7::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/12

脆弱性公開日: 2024/5/20

CISA の既知の悪用された脆弱性の期限日: 2024/8/28

参照情報

CVE: CVE-2024-33621, CVE-2024-35976, CVE-2024-36014, CVE-2024-36015, CVE-2024-36016, CVE-2024-36270, CVE-2024-36286, CVE-2024-36288, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38549, CVE-2024-38552, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38582, CVE-2024-38583, CVE-2024-38589, CVE-2024-38596, CVE-2024-38598, CVE-2024-38599, CVE-2024-38601, CVE-2024-38612, CVE-2024-38613, CVE-2024-38615, CVE-2024-38618, CVE-2024-38621, CVE-2024-38627, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38637, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780, CVE-2024-39276, CVE-2024-39292, CVE-2024-39301, CVE-2024-39467, CVE-2024-39471, CVE-2024-39480, CVE-2024-39488, CVE-2024-39489, CVE-2024-39503, CVE-2024-40916, CVE-2024-41090, CVE-2024-41091