Oracle Linux 9 : kernel (ELSA-2024-5363)

high Nessus プラグイン ID 205608

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 9 ホストに、ELSA-2024-5363アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- net: __dst_negative_advice() の競合を修正 (CKI バックポートボット) [RHEL-46798] {CVE-2024-36971}
- net: sk->sk_dst_pending_confirm 周辺のデータ競合に注釈を付ける (CKI バックポートボット) [RHEL-46798] {CVE-2024-36971}
- dmaengine: idxd: アプリケーションが作業を送信するための write() メソッドを追加 (Jerry Snitselaar 氏) [RHEL-35840] {CVE-2024-21823}
- dmaengine: idxd: ハードウェアエラータに対処するために新しいセキュリティチェックを追加 (Jerry Snitselaar 氏) [RHEL-35840] {CVE-2024-21823}
- VFIO: SPR_DSA および SPR_IAX デバイスを拒否リストに追加 (Jerry Snitselaar 氏) [RHEL-35840] {CVE-2024-21823}
- virtio: request_irq() が失敗する際に vp_find_vqs_msix() の vq を削除 (Jon Maloy 氏) [RHEL-44467] {CVE-2024-37353}
- phy: ti: phy-omap-usb2: SRP の NULL ポインターデリファレンスを修正 (Izabela Bakollari 氏) [RHEL-36271 RHEL-26682] {CVE-2024-26600}
- eeprom: at24: メモリ破損の競合状態を修正 (CKI バックポートボット) [RHEL-42970] {CVE-2024-35848}
- eeprom: at24: SPD ケースの DDR3 温度センサーをプローブ (CKI バックポートボット) [RHEL-42970] {CVE-2024-35848}
- eeprom: at24: nvmem レジスターの失敗に dev_err_probe を使用 (CKI バックポートボット) [RHEL-42970] {CVE-2024-35848}
- eeprom: at24: 24c1025 EEPROM のサポートを追加 (CKI バックポートボット) [RHEL-42970] {CVE-2024-35848}
- eeprom: at24: at24_client 構造体を削除 (CKI バックポートボット) [RHEL-42970] {CVE-2024-35848}
- at24: ゼロ以外の ACPI D 状態の間のプローブをサポート (CKI バックポートボット) [RHEL-42970] {CVE-2024-35848}
- tcp: dctcp_update_alpha() のシフト領域外を修正します。(CKI バックポートボット) [RHEL-44439] {CVE-2024-37356}
- cxl/region: cxlr_pmem の漏洩を修正 (cki-backport-bot) [RHEL-44486] {CVE-2024-38391}
- tls: tls_init の欠落したメモリバリアを修正 (cki-backport-bot) [RHEL-44480] {CVE-2024-36489}
- igc: XDP_REDIRECT でフレームを 2 回返すことを回避 (Corinna Vinschen 氏) [RHEL-42714 RHEL-33266] {CVE-2024-26853}
- ipvlan: ipvlan_process_v{4,6}_outbound で skb->sk を使用しない (Hangbin Liu 氏) [RHEL-44404 RHEL-44402] {CVE-2024-33621}
- wifi: nl80211: NULL 合体ルールを解放しない (Jose Ignacio Tornos Martinez 氏) [RHEL-41698 RHEL-39754] {CVE-2024-36941}
- wifi: iwlwifi: dbg-tlv: NUL 終了を確認 (Jose Ignacio Tornos Martinez 氏) [RHEL-41658 RHEL-37028] {CVE-2024-35845}
- mlxsw: spectrum_acl_tcam: rehash 作業のキャンセル中に発生する可能性のあるメモリリークを修正 (Ivan Vecera 氏) [RHEL-41556 RHEL-37018] {CVE-2024-35852}
- net: openvswitch: ICMPv6() の ct オリジナルタプルの上書きを修正 (cki-backport-bot) [RHEL-44215] {CVE-2024-38558}
- wifi: iwlwifi: ロック下の txq->read_ptr の読み取り (Jose Ignacio Tornos Martinez 氏) [RHEL-41520 RHEL-39799] {CVE-2024-36922}
- wifi: cfg80211: A-MSDU 形式をより慎重にチェック (Jose Ignacio Tornos Martinez 氏) [RHEL-38754 RHEL-37345] {CVE-2024-35937}
- ice: 中断と再構築によるメモリ破損のバグを修正 (Petr Oros 氏) [RHEL-49858 RHEL-17486] {CVE-2024-35911}
- ipv6: fib6_nh_init() の NULL デリファレンスの可能性を回避 (Hangbin Liu 氏) [RHEL-48182 RHEL-45826] {CVE-2024-40961}
- netns: get_net_ns() がゼロ refcount net を処理するようにする (Paolo Abeni 氏) [RHEL-48117 RHEL-46610] {CVE-2024-40958}
- net: ソケットの作成が失敗するときに、ダングリング sk ポインターを放置しない (Paolo Abeni 氏) [RHEL-48072 RHEL-46610] {CVE-2024-40954}
- net: ethtool: ethtool_get_phy_stats_ethtool() のエラー状態を修正 (CKI バックポートボット) [RHEL-47902] {CVE-2024-40928}
- net: netlink: af_netlink: len にチェックを追加することで、空の skb を防止します。(Ivan Vecera 氏) [RHEL-43619 RHEL-30344] {CVE-2021-47606}
- bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正 (CKI バックポートボット) [RHEL-46921] {CVE-2024-39487}
- nfs: nfs4_ff_layout_prepare_ds() が失敗したときのパニックを修正 (Benjamin Coddington 氏) [RHEL-42732 RHEL-34875] {CVE-2024-26868}
- efi:kdump カーネルのパニックを修正(Steve Best)[RHEL-42920 RHEL-36998] {CVE-2024-35800}
- ipv6: inet6_rtm_getaddr() の「struct net」漏洩の可能性を修正 (Hangbin Liu 氏) [RHEL-41735 RHEL-31050] {CVE-2024-27417}
- netfilter: nf_tables: 更新時に内部テーブルフラグを比較しない (Florian Westphal 氏) [RHEL-41682 RHEL-33985] {CVE-2024-27065}
- ipv6: ip6_make_skb() の uninit-value アクセスの可能性を修正 (Antoine Tenart 氏) [RHEL-41466 RHEL-39786] {CVE-2024-36903}
- netfilter: nf_tables: netdev リリースイベントパスからのテーブル休止フラグを優先 (Florian Westphal 氏) [RHEL-40056 RHEL-33985] {CVE-2024-36005}
- cifs: parse_server_interfaces() のアンダーフローを修正 (Paulo Alcantara 氏) [RHEL-34636 RHEL-31245] {CVE-2024-26828}
- platform/x86: wmi: char デバイスのオープニングを修正 (David Arcari 氏) [RHEL-42548 RHEL-38260] {CVE-2023-52864}
- platform/x86: wmi: 不要な初期化を削除 (David Arcari 氏) [RHEL-42548 RHEL-38260] {CVE-2023-52864}
- rtnetlink: ネスト化された IFLA_VF_VLAN_LIST 属性の検証を修正 (CKI バックポートボット) [RHEL-43170] {CVE-2024-36017}
- netfilter: nft_chain_filter: inet/ingress basechain の NETDEV_UNREGISTER を処理 (Florian Westphal 氏) [RHEL-40062 RHEL-33985] {CVE-2024-26808}
- ipv6: ipv6_get_ifaddr と ipv6_del_addr の間の競合状態を修正 (Jiri Benc 氏) [RHEL-39017 RHEL-32372] {CVE-2024-35969}
- netfilter: nf_tables: exit_net をリリースする前に、保留中の破壊作業をフラッシュ (Florian Westphal 氏) [RHEL-38765 RHEL-33985] {CVE-2024-35899}
- vt: 文字を削除する際の unicode バッファ破損を修正 (Andrew Halaney 氏) [RHEL-42947 RHEL-24205] {CVE-2024-35823}
- i40e: vf がこの関数内で初期化されていない可能性があるという警告を修正 (Kamal Heib 氏) [RHEL-41638 RHEL-39704] {CVE-2024-36020}
- wifi: brcmfmac: pcie: randbuf 割り当て失敗の処理 (Jose Ignacio Tornos Martinez 氏) [RHEL-44132] {CVE-2024-38575}
- wifi: iwlwifi: mvm: 削除時の無効な STA ID に対する保護 (Jose Ignacio Tornos Martinez 氏) [RHEL-43208 RHEL-39803] {CVE-2024-36921}
- wifi: mac80211: non-4addr sta VLAN 変更の fast rx をチェック/クリア (Jose Ignacio Tornos Martinez 氏) [RHEL-42906 RHEL-36809] {CVE-2024-35789}
- wifi: iwlwifi: mvm: GTK の MFP フラグを設定しない (Jose Ignacio Tornos Martinez 氏) [RHEL-42886 RHEL-36900] {CVE-2024-27434}
- wifi: rtl8xxxu: c2hcmd_work の cancel_work_sync() を追加 (Jose Ignacio Tornos Martinez 氏) [RHEL-42860 RHEL-35142] {CVE-2024-27052}
- wifi: mt76: mt7925e: free_irq() のメモリ解放後使用 (Use After Free) を修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-42856 RHEL-35148] {CVE-2024-27049}
- wifi: ath9k: init が完了するまで ath9k_wmi_event_tasklet() のすべてを遅延させる (Jose Ignacio Tornos Martinez 氏) [RHEL-42743 RHEL-34187] {CVE-2024-26897}
- wifi: ath10k: ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev() の NULL ポインターデリファレンスを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-42383 RHEL-35199] {CVE-2023-52651}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-5363.html

プラグインの詳細

深刻度: High

ID: 205608

ファイル名: oraclelinux_ELSA-2024-5363.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/8/15

更新日: 2024/11/2

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-40958

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel, cpe:/a:oracle:linux:9::appstream, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:bpftool, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-uki-virt

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/14

脆弱性公開日: 2024/2/24

CISA の既知の悪用された脆弱性の期限日: 2024/8/28

参照情報

CVE: CVE-2021-47606, CVE-2023-52651, CVE-2023-52864, CVE-2024-21823, CVE-2024-26600, CVE-2024-26808, CVE-2024-26828, CVE-2024-26853, CVE-2024-26868, CVE-2024-26897, CVE-2024-27049, CVE-2024-27052, CVE-2024-27065, CVE-2024-27417, CVE-2024-27434, CVE-2024-33621, CVE-2024-35789, CVE-2024-35800, CVE-2024-35823, CVE-2024-35845, CVE-2024-35848, CVE-2024-35852, CVE-2024-35899, CVE-2024-35911, CVE-2024-35937, CVE-2024-35969, CVE-2024-36005, CVE-2024-36017, CVE-2024-36020, CVE-2024-36489, CVE-2024-36903, CVE-2024-36921, CVE-2024-36922, CVE-2024-36929, CVE-2024-36941, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38391, CVE-2024-38558, CVE-2024-38575, CVE-2024-39487, CVE-2024-40928, CVE-2024-40954, CVE-2024-40958, CVE-2024-40961