Oracle Linux 8 : virt:kvm_utils2 (ELSA-2024-12605)

high Nessus プラグイン ID 206427

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2024-12605 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 修正: CVE-2021-33285、CVE-2021-33286、CVE-2021-33287、CVE-2021-33289、CVE-2021-35266、CVE-2021-35267、CVE-2021-35268、CVE-2021-35269、CVE-2021-39251、CVE-2021-39252、CVE-2021-39253、CVE-2021-39254 解決: rhbz#2004490
- CVE-2019-9755 の修正 (ヒープベースのバッファオーバーフローによるローカルの root 権限昇格) 解決: rhbz#1698503
- CVE-2022-0485 を修正: NBD 読み取りまたは書き込みが解決に失敗した場合に nbdcopy が失敗します: rhbz#2045718
- NBD プロトコルダウングレード攻撃の修正を含みます (CVE-2019-14842)。
- CVE-2021-3746 libtpms を修正: 特別に細工された TPM 2 コマンドパケットを介した領域外アクセス 解決: rhbz#1999307
- CVE-2021-3623 を修正: vTPM の状態を再開しようとする際の領域外アクセス 修正: rhbz#1976816
- rpc: 一時的な GSource がクライアントイベントループから削除されていることを確認する (Daniel P. Berrange 氏) [Orabug: 36821476] {CVE-2024-4418}
- udevListInterfacesByStatus の off-by-one エラーを修正 (Martin Kletzander 氏) [Orabug: 36364471] {CVE-2024-1441}
- virpci: virPCIVirtualFunctionList クリーンアップでの漏洩を解決します (Tim Shearer 氏) [Orabug: 35395469] {CVE-2023-2700}
- qemu: qemuDomainObjBeginJobWithAgent() の使用を削除します (Jonathon Jongsma 氏) [Orabug: 31990187] {CVE-2019-20485}
- qemu: agent: 解放後に ifname を NULL に設定します (Jan Tomko 氏) [Orabug: 31964426] {CVE-2020-25637}
- rpc: virDomainInterfaceAddresses のゲストエージェントに対して、acl の書き込みが必要です (Jan Tomko 氏) [Orabug: 31964426] {CVE-2020-25637}
- rpc: uint params による @acls のフィルタリングのサポートを追加 (Jan Tomko 氏) [Orabug: 31964426] {CVE-2020-25637}
- rpc: gendispatch: 空のフラグを処理します (Jan Tomko 氏) [Orabug: 31964426] {CVE-2020-25637}
- storage: targetpath による検索 storagepool のデーモンクラッシュを修正 (Yi Li 氏) [Orabug: 31439483] {CVE-2020-10703}
- qemuDomainGetStatsIOThread: 0 iothreads で配列を漏洩しません (Peter Krempa 氏) [Orabug: 31251756] {CVE-2020-12430}
- qemu: 中断のために両方のジョブを保留しません (Jonathon Jongsma 氏) [Orabug: 31073098] {CVE-2019-20485}
- STARTTLS における CVE-2021-3716 NBD_OPT_STRUCTURED_REPLY インジェクション 解決: rhbz#1994915
- CVE を文書化します (Mark Kanda 氏) {CVE-2023-4135} {CVE-2023-40360} {CVE-2024-26328} {CVE-2023-42467} {CVE-2024-26327} {CVE-2024-3567}
- hw/sd/sdhci: Command Inhibit (DAT) が設定されている場合、TRNMOD を更新しない (Philippe Mathieu-Daude 氏) [Orabug:
36858718] {CVE-2024-3447}
- hw/virtio/virtio-crypto: DMA リエントラント性バグから保護します (Philippe Mathieu-Daude 氏) [Orabug: 36878301] {CVE-2024-3446}
- hw/char/virtio-serial-bus: DMA リエントラント性バグから保護します (Philippe Mathieu-Daude 氏) [Orabug: 36878301] {CVE-2024-3446}
- hw/display/virtio-gpu: DMA リエントラント性バグから保護します (Philippe Mathieu-Daude 氏) [Orabug: 36878301] {CVE-2024-3446}
- hw/virtio: virtio_bh_new_guarded() ヘルパーを導入します (Philippe Mathieu-Daude 氏) [Orabug: 36878301] {CVE-2024-3446}
- ui/clipboard: 更新とリクエストのアサーションを追加 (Fiona Ebner 氏) [Orabug: 36858698] {CVE-2023-6683}
- ui/clipboard: データがない場合、タイプを利用不可としてマークする (Fiona Ebner 氏) [Orabug: 36858698] {CVE-2023-6683}
- virtio-net: TX のフラッシュ時に vnet ヘッダーを正しくコピーする (Jason Wang 氏) [Orabug: 36858734] {CVE-2023-6693}
- esp: 非 DMA 転送の長さを利用可能なデータの長さに制限 (Mark Cave-Ayland 氏) [Orabug: 36858704] {CVE-2024-24474}
- tests/qtest: ahci-test: 保留中のコールバックによるリセット問題を明らかにするテストを追加 (Fiona Ebner 氏) [Orabug:
36858692] {CVE-2023-5088}
- hw/ide: reset: 状態をリセットする前に非同期 DMA 操作をキャンセルする (Fiona Ebner 氏) [Orabug: 36858692] {CVE-2023-5088}
- net: NIC の MemReentrancyGuard を更新 (Akihiko Odaki 氏) [Orabug: 36858836] {CVE-2023-3019}
- net: qemu_new_nic() に MemReentrancyGuard * を提供 (Akihiko Odaki 氏) [Orabug: 36858836] {CVE-2023-3019}
- lsi53c895a: MMIO 領域のリエントランシー検出も無効にする (Thomas Huth 氏) [Orabug: 36858811] {CVE-2021-3750}
- memory: engage_in_io の設定解除前のより厳格なチェック (Alexander Bulekov 氏) [Orabug: 36858811] {CVE-2021-3750}
- async: re-entrancy ガードのメモリ解放後使用 (Use After Free) の回避 (Alexander Bulekov 氏) [Orabug: 36858811] {CVE-2021-3750}
- apic: apic-msi のリエントランシー検出を無効にする (Alexander Bulekov 氏) [Orabug: 36858811] {CVE-2021-3750}
- raven: iomem のリエントランシー検出を無効にする (Alexander Bulekov 氏) [Orabug: 36858811] {CVE-2021-3750}
- bcm2835_property: iomem のリエントランシー検出を無効にする (Alexander Bulekov 氏) [Orabug: 36858811] {CVE-2021-3750}
- lsi53c895a: スクリプト RAM のリエントランシー検出を無効にする (Alexander Bulekov 氏) [Orabug: 36858811] {CVE-2021-3750}
- hw: ほとんどの qemu_bh_new 呼び出しを qemu_bh_new_guarded に置き換える (Alexander Bulekov 氏) [Orabug: 36858811] {CVE-2021-3750}
- checkpatch: qemu_bh_new/aio_bh_new チェックを追加 (Alexander Bulekov 氏) [Orabug: 36858811] {CVE-2021-3750}
- async: オプションのリエントランシーガードを BH API に追加 (Alexander Bulekov 氏) [Orabug: 36858811] {CVE-2021-3750}
- memory: dma-reentracy の問題を回避 (Alexander Bulekov 氏) [Orabug: 36858811] {CVE-2021-3750}
- qga/win32: VSS インストールに rundll を使用 (Konstantin Kostiuk 氏) [Orabug: 36858681] {CVE-2023-0664}
- qga/win32: MSI インストーラーから変更アクションを削除します (Konstantin Kostiuk 氏) [Orabug: 36858681] {CVE-2023-0664}
- hw/display/ati_2d: ati_2d_blt のバッファオーバーフローの修正 (CVE-2021-3638) (Philippe Mathieu-Daude 氏) [Orabug:
36858674] {CVE-2021-3638}
- CVE-2023-4135 は Oracle QEMU 6.1.1 に適用されません (Karl Heubaum 氏) [Orabug: 35752193] {CVE-2023-4135}
- virtio-crypto: sym リクエストの src&dst バッファ長を検証 (zhenwei pi 氏) [Orabug: 35752194] {CVE-2023-3180}
- ui/vnc-clipboard: inflate_buffer の無限ループの修正 (CVE-2023-3255) (Mauro Matteo Cascella 氏) [Orabug:
35752186] {CVE-2023-3255}
- io: ハンドシェイク中に TLS チャネルが閉じている場合、io ウォッチを削除します (Daniel P. Berrange 氏) [Orabug: 35752182] {CVE-2023-3354}
- 9pfs: 特別なファイルが開かないようにします (CVE-2023-2861) (Christian Schoenebeck 氏) [Orabug: 35752178] {CVE-2023-2861}
- hw/scsi/lsi53c895a: LSI コントローラーの再入可能性の問題を修正します (CVE-2023-0330) (Thomas Huth 氏) [Orabug:
35752171] {CVE-2023-0330}
- vhost-vdpa: ピア nic が存在する場合、vdpa/vhost-net 構造をクリーンアップしません (Ani Sinha 氏) [Orabug:
35662843] {CVE-2023-3301}
- CVE-2023-1544 は Oracle QEMU 6.1.1 に適用されません (Karl Heubaum 氏) [Orabug: 35305727] {CVE-2023-1544}
- hw/pvrdma: バグのある、または悪意のあるゲストドライバーから保護します (Yuval Shaia 氏) [Orabug: 35064352] {CVE-2022-1050}
- hw/display/qxl: qxl_phys2virt のバッファオーバーランを回避 (CVE-2022-4144) (Philippe Mathieu-Daude 氏) [Orabug:
35060182] {CVE-2022-4144}
- ui/vnc-clipboard: vnc_client_cut_text_ext の整数アンダーフローを修正 (Mauro Matteo Cascella 氏) [Orabug:
35060115] {CVE-2022-3165}
- hw/acpi/erst.c: メモリ処理の問題を修正します (Christian A. Ehrhardt 氏) [Orabug: 34779541] {CVE-2022-4172}
- display/qxl-render: qxl_cursor の競合状態を修正 (CVE-2021-4207) (Mauro Matteo Cascella 氏) [Orabug:
34591445] {CVE-2021-4207}
- ui/cursor: cursor_alloc の整数オーバーフローの修正 (CVE-2021-4206) (Mauro Matteo Cascella 氏) [Orabug:
34591281] {CVE-2021-4206}
- scsi/lsi53c895a: lsi_do_msgout のメモリ解放後使用 (Use After Free) を実際に修正 (CVE-2022-0216) (Mauro Matteo Cascella 氏) [Orabug: 34590706] {CVE-2022-0216}
- scsi/lsi53c895a: lsi_do_msgout のメモリ解放後使用 (Use After Free) を修正 (CVE-2022-0216) (Mauro Matteo Cascella 氏) [Orabug:
34590706] {CVE-2022-0216}
- tests/qtest: fuzz-lsi53c895a-test を追加します (Philippe Mathieu-Daude 氏) [Orabug: 34590706] {CVE-2022-0216}
- hw/scsi/lsi53c895a: DMA がリクエストし、キューにデータがない場合は中止しません (Philippe Mathieu-Daude 氏) [Orabug:
34590706] {CVE-2022-0216}
- virtio-net: 受信中のエラーでのマップ漏洩を修正します (Jason Wang 氏) [Orabug: 34538375] {CVE-2022-26353}
- vhost-vsock: エラーが発生した場合に virqueue 要素をデタッチします (Stefano Garzarella 氏) [Orabug: 33941752] {CVE-2022-26354}
- block/mirror: mirror_wait_on_conflicts() での NULL ポインターデリファレンスを修正します (Stefano Garzarella 氏) [Orabug:
33916572] {CVE-2021-4145}
- hw/nvme: CVE-2021-3929 を修正します (Klaus Jensen 氏) [Orabug: 33866395] {CVE-2021-3929}
- virtiofsd: すべての補助グループのメンバーシップをドロップします (CVE-2022-0358) (Vivek Goyal 氏) [Orabug: 33816690] {CVE-2022-0358}
- acpi: アクセス時にホットプラグセレクターを検証 (Michael S. Tsirkin 氏) [Orabug: 33816625] {CVE-2021-4158}
- CVE-2021-4158 および CVE-2021-3947 を修正済みとして文書化 (Mark Kanda 氏) [Orabug: 33719302] [Orabug: 33754145] {CVE-2021-4158} {CVE-2021-3947}
- hw/block/fdc: CVE-2021-20196 を修正するために欠如したフロッピードライブをクラッジ (Philippe Mathieu-Daude 氏) [Orabug:
32439466] {CVE-2021-20196}
- hw/block/fdc: blk_create_empty_drive() を抽出します (Philippe Mathieu-Daude 氏) [Orabug: 32439466] {CVE-2021-20196}
- net: vmxnet3: アクティブ化中に構成値を検証 (CVE-2021-20203) (Prasad J Pandit 氏) [Orabug:
32559476] {CVE-2021-20203}
- lan9118: ループバックに対して qemu_receive_packet() を使用するように切り替えます (Alexander Bulekov 氏) [Orabug: 32560540] {CVE-2021-3416}
- pcnet: ループバックに対して qemu_receive_packet() を使用するように切り替えます (Alexander Bulekov 氏) [Orabug: 32560540] {CVE-2021-3416}
- rtl8139: ループバックに対して qemu_receive_packet() を使用するように切り替えます (Alexander Bulekov 氏) [Orabug: 32560540] {CVE-2021-3416}
- tx_pkt: ループバックに対して qemu_receive_packet_iov() を使用するように切り替えます (Jason Wang 氏) [Orabug: 32560540] {CVE-2021-3416}
- sungem: ループバックに対して qemu_receive_packet() を使用するように切り替えます (Jason Wang 氏) [Orabug: 32560540] {CVE-2021-3416}
- dp8393x: ループバックに対して qemu_receive_packet() を使用するように切り替えます (Jason Wang 氏) [Orabug: 32560540] {CVE-2021-3416}
- e1000: ループバックに対して qemu_receive_packet() を使用するように切り替えます (Jason Wang 氏) [Orabug: 32560540] {CVE-2021-3416}
- net: qemu_receive_packet() を導入します (Jason Wang 氏) [Orabug: 32560540] {CVE-2021-3416}
- さまざまな CVE に対処するために slirp を更新 (Mark Kanda 氏) [Orabug: 32208456] [Orabug: 33014409] [Orabug:
33014414] [Orabug: 33014417] [Orabug: 33014420] {CVE-2020-29129} {CVE-2020-29130} {CVE-2021-3592} {CVE-2021-3593} {CVE-2021-3594} {CVE-2021-3595}
- uas: ストリーム番号のサニティチェックを追加します (Gerd Hoffmann 氏) [Orabug: 33280793] {CVE-2021-3713}
- usbredir: 解放呼び出しを修正します (Gerd Hoffmann 氏) [Orabug: 33198441] {CVE-2021-3682}
- hw/scsi/scsi-disk: MODE SELECT コマンドで MODE_PAGE_ALLS が許可されない (Mauro Matteo Cascella 氏) [Orabug:
33548490] {CVE-2021-3930}
- e1000: tx の再入可能性の問題を修正します (Jon Maloy 氏) [Orabug: 32560552] {CVE-2021-20257}
- pvrdma: ring init エラーフローを修正します (Marcel Apfelbaum 氏) [Orabug: 33120142] {CVE-2021-3608}
- pvrdma: リング init で入力が正しいことを保証 (Marcel Apfelbaum 氏) [Orabug: 33120146] {CVE-2021-3607}
- hw/rdma: pvrdma デバイスの潜在的な mremap オーバーフローを修正します (Marcel Apfelbaum 氏) [Orabug: 33120084] {CVE-2021-3582}
- vhost-user-gpu: 解放呼び出しの順序変更 (Gerd Hoffmann 氏) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu: vg_cleanup_mapping_iov を抽象化します (Li Qiang 氏) [Orabug: 32950716] {CVE-2021-3546}
- vhost-user-gpu: 「virgl_cmd_get_capset」の OOB 書き込みを修正 (Li Qiang 氏) [Orabug: 32950716] {CVE-2021-3546}
- vhost-user-gpu:「virgl_resource_attach_backing」のメモリ漏洩を修正します (Li Qiang 氏) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu:「virgl_cmd_resource_unref」のメモリ漏洩を修正します (Li Qiang 氏) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu:「vg_resource_unref」を呼び出し中のメモリ漏洩を修正します (Li Qiang 氏) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu: vg_resource_attach_backing のメモリ漏洩を修正します (Li Qiang 氏) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu: 「vg_resource_create_2d」 のリソース漏洩を修正します (Li Qiang 氏) [Orabug: 32950701] {CVE-2021-3544}
- vhost-user-gpu: virgl_cmd_get_capset_info のメモリ漏洩を修正します (Li Qiang 氏) [Orabug: 32950708] {CVE-2021-3545}
- usb: 結合されたパケットを 1 MiB に制限します (Gerd Hoffmann 氏) [Orabug: 32842778] {CVE-2021-3527}
- usb/redir: 動的スタック割り当てを回避します (Gerd Hoffmann 氏) [Orabug: 32842778] {CVE-2021-3527}
- mptsas: 未使用の MPTSASState「pending」フィールドを削除します (Michael Tokarev 氏) [Orabug: 32470463] {CVE-2021-3392}
- e1000: 不正な記述子のために早期に失敗します (Jason Wang 氏) [Orabug: 32560552] {CVE-2021-20257}
- CVE-2020-27661 を修正済みとして文書化 (Mark Kanda 氏) [Orabug: 32960200] {CVE-2020-27661}
- imx7-ccm: digprog mmio 書き込みメソッドを追加します (Prasad J Pandit 氏) [Orabug: 31576552] {CVE-2020-15469}
- tz-ppc: ダミーの読み取り/書き込みメソッドを追加します (Prasad J Pandit 氏) [Orabug: 31576552] {CVE-2020-15469}
- spapr_pci: sppr msi 読み取りメソッドを追加します (Prasad J Pandit 氏) [Orabug: 31576552] {CVE-2020-15469}
- nvram: nrf51_soc フラッシュ読み取りメソッドを追加します (Prasad J Pandit 氏) [Orabug: 31576552] {CVE-2020-15469}
- prep: ppc-parity の書き込みメソッドを追加します (Prasad J Pandit 氏) [Orabug: 31576552] {CVE-2020-15469}
- vfio: quirk デバイスの書き込みメソッドを追加します (Prasad J Pandit 氏) [Orabug: 31576552] {CVE-2020-15469}
- pci-host: designware: pcie-msi 読み取りメソッドを追加します (Prasad J Pandit 氏) [Orabug: 31576552] {CVE-2020-15469}
- hw/pci-host: pci-intack 書き込みメソッドを追加します (Prasad J Pandit 氏) [Orabug: 31576552] {CVE-2020-15469}
- hw/intc/arm_gic: GICD_SGIR レジスタの割り込み ID を修正します (Philippe Mathieu-Daude 氏) [Orabug: 32470471] {CVE-2021-20221}
- メモリ: MMIO 領域を指し示す場合、キャッシュされた変換をクランプします (Paolo Bonzini 氏) [Orabug: 32252673] {CVE-2020-27821}
- hw/sd/sdhci: DMA 転送ブロックサイズフィールドを修正します (Philippe Mathieu-Daude 氏) [Orabug: 32613470] {CVE-2021-3409}
- 9pfs: 回収解除ループを完全に再開します (CVE-2021-20181) (Greg Kurz 氏) [Orabug: 32441198] {CVE-2021-20181}
- ide: atapi: 論理ブロックアドレスと読み取りサイズをチェック (CVE-2020-29443) (Prasad J Pandit 氏) [Orabug:
32393835] {CVE-2020-29443}
- CVE-2019-20808 を修正済みとして文書化 (Mark Kanda 氏) [Orabug: 32339196] {CVE-2019-20808}
- block/iscsi: iscsi_aio_ioctl_cb のヒープバッファオーバーフローの修正 (Chen Qun 氏) [Orabug: 32339207] {CVE-2020-11947}
- net: eth_get_gso_type のアサートコールを削除 (Prasad J Pandit 氏) [Orabug: 32102583] {CVE-2020-27617}
- CVE-2020-25723 を修正済みとして文書化 (Mark Kanda 氏) [Orabug: 32222397] {CVE-2020-25723}
- hw/net/e1000e: 記述子が null の場合、desc_offset を進める (Prasad J Pandit 氏) [Orabug: 32217517] {CVE-2020-28916}
- libslirp: CVE 修正を含むバージョンへ更新 (Mark Kanda 氏) [Orabug: 32208456] [Orabug: 32208462] {CVE-2020-29129} {CVE-2020-29130}
- CVE-2020-25624 を修正済みとして文書化 (Mark Kanda 氏) [Orabug: 32212527] {CVE-2020-25624}
- ati: x y ディスプレイパラメーター値をチェック (Prasad J Pandit 氏) [Orabug: 32108251] {CVE-2020-27616}
- hw: usb: hcd-ohci: 廃止前の処理済み TD のチェック (Prasad J Pandit 氏) [Orabug: 31901690] {CVE-2020-25625}
- hw: usb: hcd-ohci: len および frame_number 変数をチェック (Prasad J Pandit 氏) [Orabug: 31901690] {CVE-2020-25625}
- hw: ehci: 「usb_packet_map」の戻り値をチェック (Li Qiang 氏) [Orabug: 31901649] {CVE-2020-25084}
- hw: xhci: 「usb_packet_map」の戻り値をチェック (Li Qiang 氏) [Orabug: 31901649] {CVE-2020-25084}
- usb: setup_len init を修正 (CVE-2020-14364) (Gerd Hoffmann 氏) [Orabug: 31848849] {CVE-2020-14364}
- CVE-2020-12829 および CVE-2020-14415 を修正済みとして文書化 (Mark Kanda 氏) [Orabug: 31855502] [Orabug: 31855427] {CVE-2020-12829} {CVE-2020-14415}
- hw/net/xgmac: xgmac_enet_send() のバッファオーバーフローを修正します (Mauro Matteo Cascella 氏) [Orabug: 31667649] {CVE-2020-15863}
- hw/net/net_tx_pkt: net_tx_pkt_add_raw_fragment() のアサーション失敗を修正 (Mauro Matteo Cascella 氏) [Orabug: 31737809] {CVE-2020-16092}
- hw/sd/sdcard: アドレスが無効な場合は ReceivingData に切り替えません (Philippe Mathieu-Daude 氏) [Orabug:
31414336] {CVE-2020-13253}
- hw/sd/sdcard: 無効なサイズの SD カードを許可しません (Philippe Mathieu-Daude 氏) [Orabug: 31414336] {CVE-2020-13253}
- libslirp: CVE-2020-10756 を修正するために v4.3.1 に更新 (Karl Heubaum 氏) [Orabug: 31604999] {CVE-2020-10756}
- CVE を修正済みとして文書化 2/2 (Karl Heubaum 氏) [Orabug: 30618035] {CVE-2017-18043} {CVE-2018-10839} {CVE-2018-11806} {CVE-2018-12617} {CVE-2018-15746} {CVE-2018-16847} {CVE-2018-16867} {CVE-2018-17958} {CVE-2018-17962} {CVE-2018-17963} {CVE-2018-18849} {CVE-2018-19364} {CVE-2018-19489} {CVE-2018-3639} {CVE-2018-5683} {CVE-2018-7550} {CVE-2018-7858} {CVE-2019-12068} {CVE-2019-15034} {CVE-2019-15890} {CVE-2019-20382} {CVE-2020-10702} {CVE-2020-10761} {CVE-2020-11102} {CVE-2020-11869} {CVE-2020-13361} {CVE-2020-13765} {CVE-2020-13800} {CVE-2020-1711} {CVE-2020-1983} {CVE-2020-8608}
- CVE を修正済みとして文書化 1/2 (Karl Heubaum 氏) [Orabug: 30618035] {CVE-2017-10806} {CVE-2017-11334} {CVE-2017-12809} {CVE-2017-13672} {CVE-2017-13673} {CVE-2017-13711} {CVE-2017-14167} {CVE-2017-15038} {CVE-2017-15119} {CVE-2017-15124} {CVE-2017-15268} {CVE-2017-15289} {CVE-2017-16845} {CVE-2017-17381} {CVE-2017-18030} {CVE-2017-2630} {CVE-2017-2633} {CVE-2017-5715} {CVE-2017-5753} {CVE-2017-5754} {CVE-2017-5931} {CVE-2017-6058} {CVE-2017-7471} {CVE-2017-7493} {CVE-2017-8112} {CVE-2017-8309} {CVE-2017-8379} {CVE-2017-8380} {CVE-2017-9503} {CVE-2017-9524} {CVE-2018-12126} {CVE-2018-12127} {CVE-2018-12130} {CVE-2018-16872} {CVE-2018-20123} {CVE-2018-20124} {CVE-2018-20125} {CVE-2018-20126} {CVE-2018-20191} {CVE-2018-20216} {CVE-2018-20815} {CVE-2019-11091} {CVE-2019-12155} {CVE-2019-14378} {CVE-2019-3812} {CVE-2019-5008} {CVE-2019-6501} {CVE-2019-6778} {CVE-2019-8934} {CVE-2019-9824}
- exec: NULL を返す際にマップの長さをゼロに設定 (Prasad J Pandit 氏) [Orabug: 31439733] {CVE-2020-13659}
- megasas: reply_queue_head に符号なしタイプを使用し、インデックスをチェックします (Prasad J Pandit 氏) [Orabug: 31414338] {CVE-2020-13362}
- memory: 「memory: memory_region_access_valid で一致しないサイズを受け入れます」を戻します (Michael S. Tsirkin 氏) [Orabug: 31439736] [Orabug: 31452202] {CVE-2020-13754} {CVE-2020-13791}
- CVE-2020-13765 を修正済みとして文書化 (Karl Heubaum 氏) [Orabug: 31463250] {CVE-2020-13765}
- ati-vga: 再帰呼び出しの前に mm_index をチェック (CVE-2020-13800) (Prasad J Pandit 氏) [Orabug: 31452206] {CVE-2020-13800}
- es1370: 合計フレームカウントを現在のフレームに対してチェックします (Prasad J Pandit 氏) [Orabug: 31463235] {CVE-2020-13361}
- ati-vga: ati_2d_blt() のチェックを修正してクラッシュを回避 (BALATON Zoltan 氏) [Orabug: 31238432] {CVE-2020-11869}
- libslirp: CVE-2020-1983 を修正するために stable-4.2 に更新 (Karl Heubaum 氏) [Orabug: 31241227] {CVE-2020-1983}
- CVE を修正済みとして文書化 (Karl Heubaum 氏) {CVE-2019-12068} {CVE-2019-15034}
- libslirp: バージョン 4.2.0 に更新して CVE を修正 (Karl Heubaum 氏) [Orabug: 30274592] [Orabug: 30869830] {CVE-2019-15890} {CVE-2020-8608}
- vnc: vnc 切断時のメモリ漏洩を修正 (Li Qiang 氏) [Orabug: 30996427] {CVE-2019-20382}
- iscsi: GET LBA STATUS からの Cap ブロックカウント (CVE-2020-1711) (Felipe Franciosi 氏) [Orabug: 31124035] {CVE-2020-1711}
- 潜在的なシンボリックリンクの脆弱性に対処するために、0.4.2に更新してください (CVE-2020-28407)。
解決: rhbz#1906043

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-12605.html

プラグインの詳細

深刻度: High

ID: 206427

ファイル名: oraclelinux_ELSA-2024-12605.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/9/2

更新日: 2024/11/2

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3750

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage, p-cpe:/a:oracle:linux:qemu-kvm-common, p-cpe:/a:oracle:linux:lua-guestfs, p-cpe:/a:oracle:linux:libvirt-wireshark, p-cpe:/a:oracle:linux:libvirt-daemon-driver-secret, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-iscsi, p-cpe:/a:oracle:linux:netcf-libs, p-cpe:/a:oracle:linux:libtpms, p-cpe:/a:oracle:linux:nbdkit-devel, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-logical, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-iscsi-direct, p-cpe:/a:oracle:linux:qemu-img, p-cpe:/a:oracle:linux:swtpm, p-cpe:/a:oracle:linux:qemu-kvm-block-curl, p-cpe:/a:oracle:linux:qemu-kvm-core, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:perl-hivex, p-cpe:/a:oracle:linux:nbdkit-nbd-plugin, p-cpe:/a:oracle:linux:libvirt-daemon-kvm, p-cpe:/a:oracle:linux:nbdkit-xz-filter, p-cpe:/a:oracle:linux:qemu-guest-agent, p-cpe:/a:oracle:linux:libguestfs-man-pages-ja, p-cpe:/a:oracle:linux:nbdkit-tar-plugin, p-cpe:/a:oracle:linux:nbdkit-bash-completion, p-cpe:/a:oracle:linux:libguestfs-java-devel, p-cpe:/a:oracle:linux:libvirt-daemon-driver-nwfilter, p-cpe:/a:oracle:linux:nbdkit-ssh-plugin, p-cpe:/a:oracle:linux:virt-v2v-bash-completion, p-cpe:/a:oracle:linux:libvirt-docs, p-cpe:/a:oracle:linux:nbdfuse, p-cpe:/a:oracle:linux:virt-v2v-man-pages-ja, p-cpe:/a:oracle:linux:libvirt-daemon-driver-interface, p-cpe:/a:oracle:linux:supermin, p-cpe:/a:oracle:linux:libvirt-client, p-cpe:/a:oracle:linux:libguestfs-xfs, p-cpe:/a:oracle:linux:libnbd-bash-completion, p-cpe:/a:oracle:linux:virt-v2v, p-cpe:/a:oracle:linux:libnbd, p-cpe:/a:oracle:linux:nbdkit-curl-plugin, p-cpe:/a:oracle:linux:libnbd-devel, p-cpe:/a:oracle:linux:libguestfs-rescue, p-cpe:/a:oracle:linux:libtpms-devel, p-cpe:/a:oracle:linux:hivex, p-cpe:/a:oracle:linux:libvirt-daemon-driver-network, p-cpe:/a:oracle:linux:seabios-bin, p-cpe:/a:oracle:linux:nbdkit-gzip-filter, p-cpe:/a:oracle:linux:libguestfs, p-cpe:/a:oracle:linux:libguestfs-gobject, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-mpath, p-cpe:/a:oracle:linux:libguestfs-winsupport, p-cpe:/a:oracle:linux:libvirt-daemon-driver-nodedev, p-cpe:/a:oracle:linux:libguestfs-appliance, p-cpe:/a:oracle:linux:nbdkit-python-plugin, p-cpe:/a:oracle:linux:supermin-devel, p-cpe:/a:oracle:linux:seavgabios-bin, p-cpe:/a:oracle:linux:seabios, p-cpe:/a:oracle:linux:libguestfs-java, p-cpe:/a:oracle:linux:libvirt-devel, p-cpe:/a:oracle:linux:netcf-devel, p-cpe:/a:oracle:linux:qemu-virtiofsd, p-cpe:/a:oracle:linux:swtpm-tools, p-cpe:/a:oracle:linux:qemu-kvm-block-iscsi, p-cpe:/a:oracle:linux:swtpm-libs, p-cpe:/a:oracle:linux:python3-hivex, p-cpe:/a:oracle:linux:libvirt-daemon, p-cpe:/a:oracle:linux:nbdkit-basic-filters, p-cpe:/a:oracle:linux:ruby-hivex, p-cpe:/a:oracle:linux:libiscsi-utils, p-cpe:/a:oracle:linux:python3-libnbd, p-cpe:/a:oracle:linux:libvirt-daemon-config-nwfilter, p-cpe:/a:oracle:linux:nbdkit-linuxdisk-plugin, p-cpe:/a:oracle:linux:libguestfs-gfs2, p-cpe:/a:oracle:linux:libiscsi-devel, p-cpe:/a:oracle:linux:sgabios-bin, p-cpe:/a:oracle:linux:libguestfs-bash-completion, p-cpe:/a:oracle:linux:qemu-kvm-block-gluster, p-cpe:/a:oracle:linux:ruby-libguestfs, p-cpe:/a:oracle:linux:netcf, p-cpe:/a:oracle:linux:libvirt-lock-sanlock, p-cpe:/a:oracle:linux:libguestfs-rsync, p-cpe:/a:oracle:linux:libguestfs-javadoc, p-cpe:/a:oracle:linux:nbdkit-tar-filter, p-cpe:/a:oracle:linux:virt-dib, p-cpe:/a:oracle:linux:libvirt-nss, p-cpe:/a:oracle:linux:libguestfs-tools-c, p-cpe:/a:oracle:linux:perl-sys-guestfs, cpe:/a:oracle:linux:8::kvm_appstream, p-cpe:/a:oracle:linux:nbdkit-gzip-plugin, p-cpe:/a:oracle:linux:libvirt, p-cpe:/a:oracle:linux:virt-v2v-man-pages-uk, p-cpe:/a:oracle:linux:nbdkit, p-cpe:/a:oracle:linux:qemu-kvm-block-ssh, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-rbd, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-gluster, p-cpe:/a:oracle:linux:libvirt-libs, p-cpe:/a:oracle:linux:nbdkit-tmpdisk-plugin, p-cpe:/a:oracle:linux:libvirt-daemon-config-network, p-cpe:/a:oracle:linux:libvirt-daemon-driver-qemu, p-cpe:/a:oracle:linux:nbdkit-vddk-plugin, p-cpe:/a:oracle:linux:swtpm-tools-pkcs11, p-cpe:/a:oracle:linux:libiscsi, p-cpe:/a:oracle:linux:libvirt-dbus, p-cpe:/a:oracle:linux:qemu-kvm, p-cpe:/a:oracle:linux:swtpm-devel, p-cpe:/a:oracle:linux:libguestfs-gobject-devel, p-cpe:/a:oracle:linux:hivex-devel, p-cpe:/a:oracle:linux:libguestfs-tools, p-cpe:/a:oracle:linux:qemu-kvm-block-rbd, p-cpe:/a:oracle:linux:libguestfs-devel, p-cpe:/a:oracle:linux:nbdkit-basic-plugins, p-cpe:/a:oracle:linux:python3-libguestfs, p-cpe:/a:oracle:linux:libguestfs-inspect-icons, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-disk, p-cpe:/a:oracle:linux:libguestfs-man-pages-uk, p-cpe:/a:oracle:linux:perl-sys-virt, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-scsi, p-cpe:/a:oracle:linux:python3-libvirt, p-cpe:/a:oracle:linux:sgabios, p-cpe:/a:oracle:linux:libvirt-daemon-driver-storage-core, p-cpe:/a:oracle:linux:nbdkit-server, p-cpe:/a:oracle:linux:nbdkit-example-plugins

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/2

脆弱性公開日: 2022/3/3

参照情報

CVE: CVE-2021-3638, CVE-2021-3750, CVE-2023-0664, CVE-2023-3019, CVE-2023-40360, CVE-2023-4135, CVE-2023-42467, CVE-2023-5088, CVE-2023-6683, CVE-2023-6693, CVE-2024-1441, CVE-2024-24474, CVE-2024-26327, CVE-2024-26328, CVE-2024-3446, CVE-2024-3447, CVE-2024-3567, CVE-2024-4418

IAVA: 2024-A-0184