Oracle Linux 9 : kernel (ELSA-2024-5928)

high Nessus プラグイン ID 206319

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 9 ホストに、ELSA-2024-5928アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- bnxt_re: bnxt_qplib_alloc_init_hwq でのシフト未定義の動作を回避します (Kamal Heib) [RHEL-44287] {CVE-2024-38540}
- netfilter: flowtable: pppoe ヘッダーを検証します (Florian Westphal 氏) [RHEL-44430 RHEL-33469] {CVE-2024-27016}
- crypto: bcm - ポインター演算を修正します (cki-backport-bot) [RHEL-44116] {CVE-2024-38579}
- udp: udp_lib_get_port() の早期の SOCK_RCU_FREE を設定します。(CKI バックポートボット) [RHEL-51035 RHEL-51033] {CVE-2024-41041}
- netfilter: nf_tables: __nft_obj_type_get() の潜在的なデータ競合を修正します (Florian Westphal 氏) [RHEL-42832 RHEL-33985] {CVE-2024-27019}
- netfilter: nf_tables: nft_gc_seq_end の後に、アボートパスからミューテックスを解放します (Florian Westphal 氏) [RHEL-41802 RHEL-33985] {CVE-2024-26925}
- netfilter: nf_tables: 保留中のベースチェーン削除のあるテーブルフラグ更新を破棄します (Florian Westphal 氏) [RHEL-40231 RHEL-33985] {CVE-2024-35897}
- netfilter: bridge: physindev を nf_bridge_info で physinif に置き換えます (Florian Westphal 氏) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
- netfilter: net を nf_bridge_get_physindev に伝播します (Florian Westphal 氏) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
- netfilter: nfnetlink_log: physinif のフェッチに適切なヘルパーを使用します (Florian Westphal 氏) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
- netfilter: nf_queue: 過剰な nf_bridge 変数を削除します (Florian Westphal 氏) [RHEL-42966 RHEL-37040] {CVE-2024-35839}
- netfilter: nft_limit: 整数オーバーフローを引き起こす設定を拒否します (Florian Westphal 氏) [RHEL-40065 RHEL-33985] {CVE-2024-26668}
- scsi: qedi: debugfs 属性を読み取る際のクラッシュを修正します (CKI バックポートボット) [RHEL-48339] {CVE-2024-40978}
- mm/huge_memory: huget_zero_folio をアンポイズしません (Aristeu Rozanski 氏) [RHEL-47804] {CVE-2024-40914}
- tipc: 復号化を行う前に dst refcount を強制します (Xin Long 氏) [RHEL-48375 RHEL-6118] {CVE-2024-40983}
- netfilter: nft_set_rbtree: gc から終了間隔要素をスキップします (Florian Westphal 氏) [RHEL-41265] {CVE-2024-26581}
- nvmet: qp の確立中に ctrl を破壊する場合の潜在的な漏洩を修正します (CKI バックポートボット) [RHEL-52021 RHEL-52019 RHEL-52020] {CVE-2024-42152}
- net: ntb_netdev: ntb_netdev_rx_handler() を移動し、__netif_rx() から netif_rx() を呼び出します (CKI バックポートボット) [RHEL-51756] {CVE-2024-42110}
- netfilter: nf_tables: __nft_flowtable_type_get() の潜在的なデータ競合を修正します (Florian Westphal 氏) [RHEL-40265 RHEL-33985] {CVE-2024-35898}
- netfilter: br_netfilter: WARN トラップを削除します (CKI バックポートボット) [RHEL-42882] {CVE-2024-27415}
- netfilter: br_netfilter: promisc パケットの conntrack 入力フックをスキップします (CKI バックポートボット) [RHEL-42882] {CVE-2024-27415}
- netfilter: bridge: マルチキャストパケットをスタックに渡す前に確認します (CKI バックポートボット) [RHEL-42882] {CVE-2024-27415}
- netfilter: nf_conntrack_bridge: err を 0 に初期化します (CKI バックポートボット) [RHEL-42882] {CVE-2024-27415}
- netfilter: nf_tables: __nft_expr_type_get() の潜在的なデータ競合を修正します (Florian Westphal 氏) [RHEL-42842 RHEL-33985] {CVE-2024-27020}
- net/mlx5e: netif の状態処理を修正します (Benjamin Poirier 氏) [RHEL-43872 RHEL-43870] {CVE-2024-38608}
- net/mlx5e: auxiliary_driver ops のラッピングを追加し、未使用の引数を削除します (Benjamin Poirier 氏) [RHEL-43872 RHEL-43870] {CVE-2024-38608}
- tun: ショートフレームの欠落した検証を追加します (Patrick Talbert 氏) [RHEL-50202 RHEL-50203] {CVE-2024-41091}
- tap: ショートフレームの欠落した検証を追加します (Patrick Talbert 氏) [RHEL-50264 RHEL-50265] {CVE-2024-41090}
- vfio/pci: 外部 INTx マスキング ops をロックします (Alex Williamson 氏) [RHEL-43421 RHEL-30023] {CVE-2024-26810}
- net: bridge: xmit: 少なくとも eth header len バイトがあることを確認します (cki-backport-bot) [RHEL-44299] {CVE-2024-38538}
- RDMA/rxe: rxe_comp_queue_pkt のセグメンテーション違反を修正します (cki-backport-bot) [RHEL-44250] {CVE-2024-38544}
- NFSv4: nfs4_set_security_label のメモリリークを修正します (CKI バックポートポット) [RHEL-52082] {CVE-2024-41076}
- md/raid5: raid5d() が MD_SB_CHANGE_PENDING をクリアするのを待機するデッドロックを修正します (Nigel Croxon 氏) [RHEL-46421 RHEL-35393] {CVE-2024-39476}
- cxl/port: delete_endpoint() と親登録解除の競合を修正します (John W. Linville 氏) [RHEL-39290 RHEL-23582] {CVE-2023-52771}
- net: ice: ice_bridge_setlink() における潜在的な NULL ポインターデリファレンスを修正します (Petr Oros 氏) [RHEL-49862 RHEL-17486] {CVE-2024-26855}
- ice: ice_reset_vf() の LAG および VF ロックの依存関係を修正します (Petr Oros 氏) [RHEL-49820 RHEL-17486] {CVE-2024-36003}
- net: wwan: iosm: 領域作成が失敗した場合の汚染されたポインター削除を修正します (Jose Ignacio Tornos Martinez 氏) [RHEL-47992 RHEL-9429] {CVE-2024-40939}
- wifi: cfg80211: cfg80211_get_station で wiphy をロックします (CKI バックポートボット) [RHEL-47770] {CVE-2024-40911}
- wifi: mac80211: ieee80211_sta_ps_deliver_wakeup() のデッドロックを修正します (CKI バックポートボット) [RHEL-47788] {CVE-2024-40912}
- wifi: iwlwifi: mvm: ssids にアクセスする前に n_ssids をチェックします (CKI バックポートボット) [RHEL-47920] {CVE-2024-40929}
- wifi: iwlwifi: mvm: mfuart 通知を超えて読み取りを行いません (CKI バックポートボット) [RHEL-48028] {CVE-2024-40941}
- seg6: End.DX4 および End.DX6 の動作で NF_HOOK() を呼び出すときのパラメーターの受け渡しを修正します (Hangbin Liu 氏) [RHEL-48098 RHEL-45826] {CVE-2024-40957}
- ipv6: __fib6_drop_pcpu_from() の競合の可能性を修正します (Hangbin Liu 氏) [RHEL-47572 RHEL-45826] {CVE-2024-40905}
- tty: n_gsm: N_GSM0710 ldisc をアタッチするために CAP_NET_ADMIN が必要です (Andrew Halaney 氏) [RHEL-42566 RHEL-24205] {CVE-2023-52880}
- netfilter: ユーザー入力の完全な検証 (Phil Sutter 氏) [RHEL-47384 RHEL-37212] {CVE-2024-35962}
- netfilter: 予想される長さに対してユーザー入力を検証します (Phil Sutter 氏) [RHEL-41668 RHEL-37212] {CVE-2024-35896}
- scsi: qla2xxx: qla_edif_app_getstats() の off-by-one を修正します (Ewan D. Milne 氏) [RHEL-40051 RHEL-39719] {CVE-2024-36025}
- x86/xen: smp.c に NULL ポインターチェックの一部を追加します (Vitaly Kuznetsov 氏) [RHEL-37615 RHEL-33260] {CVE-2024-26908}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-5928.html

プラグインの詳細

深刻度: High

ID: 206319

ファイル名: oraclelinux_ELSA-2024-5928.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/8/29

更新日: 2025/3/19

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26581

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/28

脆弱性公開日: 2024/2/15

参照情報

CVE: CVE-2023-52771, CVE-2023-52880, CVE-2024-26581, CVE-2024-26668, CVE-2024-26810, CVE-2024-26855, CVE-2024-26908, CVE-2024-26925, CVE-2024-27016, CVE-2024-27019, CVE-2024-27020, CVE-2024-27415, CVE-2024-35839, CVE-2024-35896, CVE-2024-35897, CVE-2024-35898, CVE-2024-35962, CVE-2024-36003, CVE-2024-36025, CVE-2024-38538, CVE-2024-38540, CVE-2024-38544, CVE-2024-38579, CVE-2024-38608, CVE-2024-39476, CVE-2024-40905, CVE-2024-40911, CVE-2024-40912, CVE-2024-40914, CVE-2024-40929, CVE-2024-40939, CVE-2024-40941, CVE-2024-40957, CVE-2024-40978, CVE-2024-40983, CVE-2024-41041, CVE-2024-41076, CVE-2024-41090, CVE-2024-41091, CVE-2024-42110, CVE-2024-42152