Oracle Linux 7/8 : Unbreakable Enterprise カーネル (ELSA-2024-12610)

critical Nessus プラグイン ID 206999

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7/8 ホストに、ELSA-2024-12610 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- MIPS: Octeon: PCIe リンクステータスチェックを追加します (Dave Kleikamp 氏) [Orabug: 36947196] {CVE-2024-40968}
- drm/amdgpu: sdma_v4_0_process_trap_irq() の符号バグを修正します (Dan Carpenter 氏) [Orabug: 36898075] {CVE-2024-41022}
- net: 受け入れ時にソケット状態のチェックを緩和します。(Paolo Abni 氏) [Orabug: 36768889] {CVE-2024-36484}
- nilfs2: 破損したディレクトリの名前変更操作のカーネルバグを修正します (Ryusuke Konishi 氏) [Orabug: 36896821] {CVE-2024-41034}
- tcp: 過剰な再送信パケットを回避します (Eric Dumazet 氏) [Orabug: 36841816] {CVE-2024-41007}
- SUNRPC: 解放された pipefs dentry をクリーンアップした RPC クライアントを修正します (felix) [Orabug: 36940547] {CVE-2023-52803}
- libceph: delayed_work() と ceph_monc_stop() の間の競合を修正します (Ilya Dryomov 氏) [Orabug: 36930128] {CVE-2024-42232}
- USB: core: 記述子の予約ビットをクリアすることにより、重複エンドポイントのバグを修正します (Alan Stern 氏) [Orabug:
36896826] {CVE-2024-41035}
- usb: gadget: configfs: usb_string_copy() の OOB 読み取り/書き込みを防止します (Lee Jones 氏) [Orabug: 36930138] {CVE-2024-42236}
- udp: udp_lib_get_port() の早期の SOCK_RCU_FREE を設定します。(Kuniyuki Iwashima 氏) [Orabug: 36896842] {CVE-2024-41041}
- ppp: claimed-as-LCP を拒否しますが、実際には無効な形式のパケットです (Dmitry Antipov 氏) [Orabug: 36896856] {CVE-2024-41044}
- net: ethernet: lantiq_etop: デタッチでの二重解放を修正します (Aleksander Jan Bajkowski 氏) [Orabug: 36896863] {CVE-2024-41046}
- filelock: posix_lock_inode での潜在的なメモリ解放後使用 (Use After Free) を修正します (Jeff Layton 氏) [Orabug: 36896877] {CVE-2024-41049}
- i2c: pnx: isr の del_timer_sync() 呼び出しからの潜在的なデッドロック警告を修正します (Piotr Wojtaszczyk 氏) [Orabug:
36897909] {CVE-2024-42153}
- bnx2x: 複数の UBSAN array-index-out-of-bounds を修正します (Ghadi Elie Rahme 氏) [Orabug: 36897886] {CVE-2024-42148}
- drm/nouveau: nouveau_connector_get_modes の NULL ポインターデリファレンスを修正します (Ma Ke 氏) [Orabug: 36897640] {CVE-2024-42101}
- nilfs2: ディレクトリエントリの inode 番号の欠落したチェックを追加します (Ryusuke Konishi 氏) [Orabug: 36897652] {CVE-2024-42104}
- nilfs2: inode 番号範囲チェックを修正します (Ryusuke Konishi 氏) [Orabug: 36897658] {CVE-2024-42105}
- inet_diag: 構造体 inet_diag_req_v2 のパディングフィールドを初期化します (Shigeru Yoshida 氏) [Orabug: 36897666] {CVE-2024-42106}
- bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正します (Sam Sun 氏) [Orabug: 36825248] {CVE-2024-39487}
- tcp_metrics: ソースアドレスの長さを検証します (Jakub Kicinski 氏) [Orabug: 36897915] {CVE-2024-42154}
- s390/pkey: 失敗時に機密データをワイプします (Holger Dengler 氏) [Orabug: 36897934] {CVE-2024-42157}
- jffs2: jffs2_free_inode の潜在的な不正なアドレスアクセスを修正します (Wang Yong 氏) [Orabug: 36897696] {CVE-2024-42115}
- Orangefs: 領域外の fsid アクセスを修正します (Mike Marshall 氏) [Orabug: 36897837] {CVE-2024-42143}
- media: dvb-frontends: tda10048: 整数オーバーフローを修正します (Ricardo Ribalda 氏) [Orabug: 36897976] {CVE-2024-42223}
- net: dsa: mv88e6xxx: 空のリストのチェックを修正します (Simon Horman 氏) [Orabug: 36897982] {CVE-2024-42224}
- drm/amd/display: 不明な engine_id に対する空きオーディオの検索をスキップします (Alex Hung 氏) [Orabug: 36897726] {CVE-2024-42119}
- scsi: qedf: qedf_execute_tmf() をプリエンプト不可にします (John Meneghini 氏) [Orabug: 36897761] {CVE-2024-42124}
- IB/core: UMAD 受信リストに制限を実装します (Michael Guralnik 氏) [Orabu: 36897847] {CVE-2024-42145}
- drm/lima: ドライバーの削除で共有された irq の処理を修正します (Erico Nunes 氏) [Orabug: 36897779] {CVE-2024-42127}
- tcp: icsk->icsk_af_ops のデータ競合を修正します。(Kuniyuki Iwashima 氏) [Orabug: 34719866] {CVE-2022-3566}
- ipv6: sk->sk_prot 周辺のデータ競合を修正します。(Kuniyuki Iwashima 氏) [Orabug: 34719906] {CVE-2022-3567}
- ftruncate: 符号付きオフセットを渡します (Arnd Bergmann 氏) [Orabug: 36897558] {CVE-2024-42084}
- ata: libata-core: エラー時の二重解放を修正します (Niklas Cassel 氏) [Orabug: 36897374] {CVE-2024-41087}
- drm/nouveau/dispnv04: nv17_tv_get_hd_modes の NULL ポインターデリファレンスを修正します (Ma Ke 氏) [Orabug: 36897380] {CVE-2024-41089}
- drm/nouveau/dispnv04: nv17_tv_get_ld_modes の NULL ポインターデリファレンスを修正します (Ma Ke 氏) [Orabug: 36897444] {CVE-2024-41095}
- net: can: j1939: j1939_send_one() の未使用データを初期化します (Shigeru Yoshida 氏) [Orabug: 36897516] {CVE-2024-42076}
- usb: atm: cxacru: cxacru_bind() のエンドポイントチェックを修正します (Nikita Zhandarovich 氏) [Orabug: 36897451] {CVE-2024-41097}
- iio: chemic: bme680: compensate() 関数のオーバーフローを修正します (Vasileios Amoiridis 氏) [Orabug: 36897566] {CVE-2024-42086}
- x86: profile_pc() でスタックゲームのプレイを停止します (Linus Torvalds 氏) [Orabug: 36897616] {CVE-2024-42096}
- gpio: davinci: 取得した IRQ の数を検証します (Aleksandr Mishin 氏) [Orabug: 36897599] {CVE-2024-42092}
- ALSA: emux: パッチ ioctl データ検証を改善します (Oswald Buddenhagen 氏) [Orabug: 36897624] {CVE-2024-42097}
- net/dpaa2: スタックでの明示的な cpumask var 割り当てを回避します (Dawei Li 氏) [Orabug: 36897602] {CVE-2024-42093}
- net/iucv: スタックでの明示的な cpumask var 割り当てを回避します (Dawei Li 氏) [Orabug: 36897608] {CVE-2024-42094}
- drm/panel: ilitek-ili9881c: スリープする GPIO コントローラーの警告を修正します (Laurent Pinchart 氏) [Orabug:
36897570] {CVE-2024-42087}
- netfilter: nf_tables: データレジスタへの保存で NFT_DATA_VALUE を完全に検証します (Pablo Neira Ayuso 氏) [Orabug: 36897500] {CVE-2024-42070}
- ASoC: fsl-asoc-card: 使用する前に priv->pdev を設定します (Elinor Montmasson 氏) [Orabug: 36897578] {CVE-2024-42089}
- drm/amdgpu: kv_dpm.c の UBSAN 警告を修正します (Alex Deucher 氏) [Orabug: 36835992] {CVE-2024-40987}
- pinctrl: -EPROBE_DEFER を処理する際の create_pinctrl() のデッドロックを修正します (Hagar Hemdan 氏) [Orabug: 36897586] {CVE-2024-42090}
- drm/radeon: kv_dpm.c の UBSAN 警告を修正します (Alex Deucher 氏) [Orabug: 36835997] {CVE-2024-40988}
- netfilter: ipset: 疑わしい rcu_dereference_protected() を修正します (Jozsef Kadlecsik 氏) [Orabug: 36838634] {CVE-2024-40993}
- net/sched: act_api: tcf_idr_check_alloc() の潜在的な無限ループを修正します (David Ruth 氏) [Orabug: 36836019] {CVE-2024-40995}
- netns: get_net_ns() にゼロ refcount net を処理させます (Yue Haibing 氏) [Orabug: 36835849] {CVE-2024-40958}
- xfrm6: xfrm6_get_saddr() の ip6_dst_idev() 戻り値をチェックします (Eric Dumazet 氏) [Orabug: 36835852] {CVE-2024-40959}
- ipv6: rt6_probe() で起こりうる NULL デリファレンスを防止します (Eric Dumazet 氏) [Orabug: 36835857] {CVE-2024-40960}
- ipv6: fib6_nh_init() で起こりうる NULL デリファレンスを防止します (Eric Dumazet 氏) [Orabug: 36835862] {CVE-2024-40961}
- netrom: nr_heartbeat_expiry() のメモリリークを修正します (Gavrilov Ilia 氏) [Orabug: 36836086] {CVE-2024-41006}
- mips: bmips: BCM6358: CBR が正しく設定されていることを確認します (Christian Marangi 氏) [Orabug: 36835870] {CVE-2024-40963}
- powerpc/pseries: hcall 結果バッファの有効性とサイズを強制します (Nathan Lynch 氏) [Orabug: 36835926] {CVE-2024-40974}
- scsi: qedi: debugfs 属性を読み取る際のクラッシュを修正します (Manish Rangankar 氏) [Orabug: 36835947] {CVE-2024-40978}
- drop_monitor: spin_lock を raw_spin_lock で置き換えます (Wander Lairson Costa 氏) [Orabug: 36835960] {CVE-2024-40980}
- batman-adv: batadv_purge_orig_ref() の空のバケットをバイパスします (Eric Dumazet 氏) [Orabug: 36835966] {CVE-2024-40981}
- usb-storage: alauda: メディアが初期化されているかどうかをチェックします (Shichao Lai 氏) [Orabug: 36753734] {CVE-2024-38619}
- greybus: 競合状態による gb_interface_release のメモリ解放後使用 (Use After Free) バグを修正します。(Sicong Huang 氏) [Orabug:
36835564] {CVE-2024-39495}
- netfilter: nftables: exthdr: 4 バイトスタックの OOB 書き込みを修正します (Florian Westphal 氏) [Orabug: 35814445] {CVE-2023-4881} {CVE-2023-52628}
- nilfs2: ライトバックフラグの待機がないことによる潜在的なカーネルバグを修正します (Ryusuke Konishi 氏) [Orabug:
36774571] {CVE-2024-37078}
- ocfs2: ホールパンチと AIO+DIO 間の競合を修正します (Su Yue 氏) [Orabug: 36835817] {CVE-2024-40943}
- vmci: event_deliver() イベントをサニタイズすることで、投機的漏洩を防止します (Hagar Gamal Halim Hemdan 氏) [Orabug: 36835582] {CVE-2024-39499}
- drm/exynos/vidi: .get_modes() のメモリリークを修正します (Jani Nikula 氏) [Orabug: 36835786] {CVE-2024-40932}
- drivers: core: really_probe() と dev_uevent() を同期します (Dirk Behme 氏) [Orabug: 36835589] {CVE-2024-39501}
- ion: netif_napi_del() 後の使用を修正します (Taehee Yoo 氏) [Orabug: 36835595] {CVE-2024-39502}
- drm/komeda: エラー値ポインターをチェックします (Amjad Ouled-Ameur 氏) [Orabug: 36835674] {CVE-2024-39505}
- Liquidio: lio_vf_rep_copy_packet の NULL ポインター処理パスを調整します (Aleksandr Mishin 氏) [Orabug:
36835677] {CVE-2024-39506}
- HID: logitech-dj: logi_dj_recv_switch_to_dj_mode() のメモリリークを修正します (Jose Exposito 氏) [Orabug: 36835793] {CVE-2024-40934}
- iommu: iommu_sva_bind_device() で正しい値を返します (Lu Baolu 氏) [Orabug: 36835824] {CVE-2024-40945}
- HID: コア: implement() の不要な WARN_ON() を削除します (Nikita Zhandarovich 氏) [Orabug: 36835689] {CVE-2024-39509}
- scsi: mpt3sas: 割り当てられていないメモリでの test/set_bit() 操作を回避します (Breno Leitao 氏) [Orabug: 36835696] {CVE-2024-40901}
- jfs: xattr: 無効な xattr のバッファオーバーフローを修正します (Greg Kroah-Hartman 氏) [Orabug: 36835701] {CVE-2024-40902}
- USB: class: cdc-wdm: 過剰なログメッセージによって引き起こされる CPU ロックアップを修正します (Alan Stern 氏) [Orabug: 36835709] {CVE-2024-40904}
- nilfs2: nilfs_empty_dir() の誤判断と I/O エラーでの長いループを修正します (Ryusuke Konishi 氏) [Orabug:
36774647] {CVE-2024-39469}
- usb: gadget: f_fs: aio_cancel() と AIO リクエスト完了の間の競合を修正します (Wesley Cheng 氏) [Orabug:
36683255] {CVE-2024-36894}
- ipv6: __fib6_drop_pcpu_from() の競合の可能性を修正します (Eric Dumazet 氏) [Orabug: 36835716] {CVE-2024-40905}
- net/sched: taprio: 常に TCA_TAPRIO_ATTR_PRIOMAP を検証します (Eric Dumazet 氏) [Orabug: 36748169] {CVE-2024-36974}
- net: sched: sch_multiq: multiq_tune() で発生する可能性のある OOB 書き込みを修正します (Hangyu Hua 氏) [Orabug: 36748177] {CVE-2024-36978}
- wifi: iwlwifi: mvm: mfuart 通知を超えて読み取りません (Emmanuel Grumbach 氏) [Orabug: 36835808] {CVE-2024-40941}
- wifi: mac80211: ieee80211_sta_ps_deliver_wakeup() のデッドロックを修正します (Remi Pommarel 氏) [Orabug: 36835735] {CVE-2024-40912}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-12610.html

プラグインの詳細

深刻度: Critical

ID: 206999

ファイル名: oraclelinux_ELSA-2024-12610.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/9/11

更新日: 2024/9/12

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42154

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:linux:8::developer_uekr6, cpe:/o:oracle:linux:8:10:baseos_patch, cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/a:oracle:linux:7::developer_uekr6, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:python-perf, cpe:/a:oracle:linux:8::uekr6, cpe:/a:oracle:linux:7::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/11

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2023-4881, CVE-2023-52628, CVE-2023-52803, CVE-2024-36484, CVE-2024-36894, CVE-2024-36974, CVE-2024-36978, CVE-2024-37078, CVE-2024-38619, CVE-2024-39469, CVE-2024-39487, CVE-2024-39495, CVE-2024-39499, CVE-2024-39501, CVE-2024-39502, CVE-2024-39505, CVE-2024-39506, CVE-2024-39509, CVE-2024-40901, CVE-2024-40902, CVE-2024-40904, CVE-2024-40905, CVE-2024-40912, CVE-2024-40932, CVE-2024-40934, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40945, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40961, CVE-2024-40963, CVE-2024-40968, CVE-2024-40974, CVE-2024-40978, CVE-2024-40980, CVE-2024-40981, CVE-2024-40987, CVE-2024-40988, CVE-2024-40993, CVE-2024-40995, CVE-2024-41006, CVE-2024-41007, CVE-2024-41022, CVE-2024-41034, CVE-2024-41035, CVE-2024-41041, CVE-2024-41044, CVE-2024-41046, CVE-2024-41049, CVE-2024-41087, CVE-2024-41089, CVE-2024-41095, CVE-2024-41097, CVE-2024-42070, CVE-2024-42076, CVE-2024-42084, CVE-2024-42086, CVE-2024-42087, CVE-2024-42089, CVE-2024-42090, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42096, CVE-2024-42097, CVE-2024-42101, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42115, CVE-2024-42119, CVE-2024-42124, CVE-2024-42127, CVE-2024-42143, CVE-2024-42145, CVE-2024-42148, CVE-2024-42153, CVE-2024-42154, CVE-2024-42157, CVE-2024-42223, CVE-2024-42224, CVE-2024-42232, CVE-2024-42236

IAVA: 2024-A-0487