Oracle Linux 6 / 7 : Unbreakable Enterprise カーネル (ELSA-2024-12606)

high Nessus プラグイン ID 206463

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 6/7 ホストに、ELSA-2024-12606アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- isdn: mISDN: netjet: nj_probe のクラッシュを修正: (Zheyu Ma 氏) [Orabug: 36940405] {CVE-2021-47284}
- tracing: trace_clock_global() を再構築してブロックを完全に回避 (Steven Rostedt 氏 (VMware)) [Orabug: 36940388] {CVE-2021-46939}
- udf: udf_symlink 関数の NULL ポインターデリファレンスを修正 (Arturo Giusti 氏) [Orabug: 36806640] {CVE-2021-47353}
- media: pvrusb2: コンテキスト切断時のメモリ解放後使用 (Use After Free) を修正 (Ricardo B. Marliere 氏) [Orabug: 36802294] {CVE-2023-52445}
- vt: バッファ内の char を削除する際のメモリ重複を修正します (Yangxi Xiang 氏) [Orabug: 36802212] {CVE-2022-48627}
- tty: n_gsm: gsm0_receive() の潜在的な領域外を修正 (Daniel Starke 氏) [Orabug: 36678070] {CVE-2024-36016}
- netfilter: nftables: exthdr: 4 バイトスタックの OOB 書き込みを修正します (Florian Westphal 氏) [Orabug: 36654631] {CVE-2023-52628}
- dm: 内部中断時に再開メソッドを呼び出します (Mikulas Patocka 氏) [Orabug: 36544879] {CVE-2024-26880}
- net/bnx2x: page_pool 内の解放されたページへのアクセスを防止します (Thinh Tran 氏) [Orabug: 36544783] {CVE-2024-26859}
- x86、relocs: .notes セクションの再配置を無視します (Kees Cook 氏) [Orabug: 36531115] {CVE-2024-26816}
- netlink: __skb_datagram_iter のカーネル情報リークを修正します (Ryosuke Yasuoka 氏) [Orabug: 36531057] {CVE-2024-26805}
- fbdev: savage: pixclock がゼロの場合にエラーが出力されます (Fullway Wang 氏) [Orabug: 36530913] {CVE-2024-26778}
- ext4: 不適切なエクステント move_len によるブロックの二重解放を修正 (Baokun Li 氏) [Orabug: 36530519] {CVE-2024-26704}
- sr9800: usbnet_get_endpoints のチェックを追加 (Chen Ni 氏) [Orabug: 36530183] {CVE-2024-26651}
- llc: ETH_P_TR_802_2 のサポートをドロップ。(Kuniyuki Iwashima 氏) [Orabug: 36530047] {CVE-2024-26635}
- netfilter: nf_tables: サポートされていないファミリーのテーブルを拒否 (Phil Sutter 氏) [Orabug: 36192155] {CVE-2023-6040}
- wifi: ath9k: ath9k_htc_txstatus() での潜在的な array-index-out-of-bounds 読み取りを修正します (Minsuk Kang 氏) [Orabug: 36802321] {CVE-2023-52594}
- batman-adv: ローカル TT のサイズ変更を試みる無限ループを回避します (Sven Eckelmann 氏) [Orabug: 36643464] {CVE-2024-35982}
- Bluetooth: hci_req_sync_complete() のメモリ漏洩を修正します (Dmitry Antipov 氏) [Orabug: 36643456] {CVE-2024-35978}
- VMCI: dg_dispatch_as_host() の memcpy() ランタイム警告を修正します (Harshit Mogalapalli 氏) [Orabug: 36643323] {CVE-2024-35944}
- fbmon: fb_videomode_from_videomode() でのゼロ除算を防止 (Roman Smirnov 氏) [Orabug: 36643194] {CVE-2024-35922}
- scsi: libfc: fc_lport_ptp_setup() の潜在的な NULL ポインターデリファレンスを修正 (Wenchao Hao 氏) [Orabug:
36901390] {CVE-2023-52809}
- net: usb: smsc75xx_bind のメモリ漏洩を修正 (Pavel Skripkin 氏) [Orabug: 36802200] {CVE-2021-47171}
- i2c: i801: バスリセットで割り込みを生成しません (Jean Delvare 氏) [Orabug: 36792714] {CVE-2021-47153}
- pid: 「cad_pid」を初期化する際に参照を取得します (Mark Rutland 氏) [Orabug: 36792687] {CVE-2021-47118}
- drm/vmwgfx: フェンスシグナルイベントでの無効な読み取りを修正 (Zack Rusin 氏) [Orabug: 36691531] {CVE-2024-36960}
- firewire: ohci: ISR とボトムハーフの間でバスリセット割り込みをマスクする (Adam Goldman 氏) [Orabug: 36683507] {CVE-2024-36950}
- scsi: bnx2fc: アップロード後のリソース解放時に spin_lock_bh を削除 (Saurav Kashyap 氏) [Orabug:
36683370] {CVE-2024-36919}
- net: ops_init の領域外アクセスを修正 (Thadeu Lima de Souza Cascardo 氏) [Orabug: 36683115] {CVE-2024-36883}
- netfilter: nf_tables: タイムアウトフラグのある匿名セットを許可しません (Pablo Neira Ayuso 氏) [Orabug: 36654625] {CVE-2023-52620}
- team: チームデバイスタイプが変更される際の NULL ポインターデリファレンスを修正します (Ziyang Xuan 氏) [Orabug: 36654606] {CVE-2023-52574}
- tcp: 送信したことのないバイトの ACK を受け入れません (Eric Dumazet 氏) [Orabug: 36806731] {CVE-2023-52881}
- net/usb: kalmia: act_len を usb_bulk_msg エラーパスで渡しません (Miko Larsson 氏) [Orabug: 36806698] {CVE-2023-52703}
- hwrng: core - mmap-ed hwrng のページ障害デッドロックを修正します (Herbert Xu 氏) [Orabug: 36806668] {CVE-2023-52615}
- mISDN: HFC_cleanup() の潜在的なメモリ解放後使用 (Use After Free) を修正します (Zou Wei 氏) [Orabug: 36806645] {CVE-2021-47356}
- net: ti: tlan_remove_one の UAF を修正 (Pavel Skripkin 氏) [Orabug: 36806628] {CVE-2021-47310}
- net: cdc_eem: tx fixup skb 漏洩を修正 (Linyu Yuan 氏) [Orabug: 36806622] {CVE-2021-47236}
- usb: hub: 初期化されていない BOS 記述子へのアクセスに対する保護 (Ricardo Canuelo 氏) [Orabug: 36802300] {CVE-2023-52477}
- USB: LPM が破損しているデバイスに quirk を追加します (Alan Stern 氏) [Orabug: 36802300] {CVE-2023-52477}
- Bluetooth: rfcomm: rfcomm_check_security の NULL ポインターデリファレンスを修正 (Yuxuan Hu 氏) [Orabug: 36544991] {CVE-2024-26903}
- Bluetooth: hci_error_reset で潜在的なメモリ解放後使用 (Use After Free) を回避します (Ying Hsu 氏) [Orabug: 36531042] {CVE-2024-26801}
- ext4: ext4_mb_find_by_goal() の破損したグループからのブロックの割り当てを回避します (Baokun Li 氏) [Orabug:
36530881] {CVE-2024-26772}
- inet: inet_recv_error() で sk->sk_family を 1 回読み取ります (Eric Dumazet 氏) [Orabug: 36530348] {CVE-2024-26679}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-12606.html

プラグインの詳細

深刻度: High

ID: 206463

ファイル名: oraclelinux_ELSA-2024-12606.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/3

更新日: 2024/9/3

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-6040

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:linux:7::uekr4, cpe:/a:oracle:linux:6:10:uekr4_els, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek-firmware, p-cpe:/a:oracle:linux:kernel-uek-doc, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug-devel

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/2

脆弱性公開日: 2021/7/14

参照情報

CVE: CVE-2021-46939, CVE-2021-47118, CVE-2021-47153, CVE-2021-47171, CVE-2021-47236, CVE-2021-47284, CVE-2021-47310, CVE-2021-47353, CVE-2021-47356, CVE-2022-48627, CVE-2023-52445, CVE-2023-52477, CVE-2023-52574, CVE-2023-52594, CVE-2023-52615, CVE-2023-52620, CVE-2023-52628, CVE-2023-52703, CVE-2023-52809, CVE-2023-52881, CVE-2023-6040, CVE-2024-26635, CVE-2024-26651, CVE-2024-26675, CVE-2024-26679, CVE-2024-26704, CVE-2024-26772, CVE-2024-26778, CVE-2024-26801, CVE-2024-26805, CVE-2024-26816, CVE-2024-26859, CVE-2024-26880, CVE-2024-26903, CVE-2024-35922, CVE-2024-35944, CVE-2024-35978, CVE-2024-35982, CVE-2024-36016, CVE-2024-36883, CVE-2024-36919, CVE-2024-36950, CVE-2024-36960