Oracle Linux 7 : Unbreakable Enterprise カーネル (ELSA-2024-12611)

high Nessus プラグイン ID 207000

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2024-12611アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- MIPS: Octeon: PCIe リンクステータスチェックを追加します (Dave Kleikamp 氏) [Orabug: 36952386] {CVE-2024-40968}
- net: 受け入れ時にソケット状態のチェックを緩和します。(Paolo Abni 氏) [Orabug: 36768890] {CVE-2024-36484}
- ext4: ext4_xattr_block_cache_find() で mb_cache_entry の e_refcnt 漏洩を修正します (Baokun Li 氏) [Orabug: 36774600] {CVE-2024-39276}
- kdb: 「- kdb: tab-complete 中のバッファオーバーフローを修正」ではなく、format-strings を使用します (Daniel Thompson 氏) [Orabug: 36809289] {CVE-2024-39480}
- net/9p: p9_client_rpc() の初期化されていない値を修正します (Nikita Zhandarovich 氏) [Orabug: 36774613] {CVE-2024-39301}
- fbdev: savage: savagefb_check_var が失敗したときのエラーリターンを処理します (Cai Xinchen 氏) [Orabug: 36809265] {CVE-2024-39475}
- nilfs2: ログライタースレッドのタイマーのメモリ解放後使用 (Use After Free) を修正します (Ryusuke Konishi 氏) [Orabug: 36753565] {CVE-2024-38583}
- ALSA: timer: 開始ティック時間の下限を設定します (Takashi Iwai 氏) [Orabug: 36753730] {CVE-2024-38618}
- ipvlan: ipvlan_process_v{4,6}_outbound で skb->sk を使用しません (Yue Haibing 氏) [Orabug: 36763552] {CVE-2024-33621}
- ipvlan: ipvlan_route_v6_outbound() ヘルパーを追加します (Eric Dumazet 氏) [Orabug: 36940543] {CVE-2023-52796}
- enic: enic_set_vf_port の nl 属性の長さを検証します (Roded Zats 氏) [Orabug: 36763837] {CVE-2024-38659}
- dma-buf/sw-sync: sync_print_obj() から IRQ を有効にしません (Tetsuo Handa 氏) [Orabug: 36763846] {CVE-2024-38780}
- netfilter: nfnetlink_queue: instance_destroy_rcu() の rcu_read_lock() を取得 (Eric Dumazet 氏) [Orabug:
36763571] {CVE-2024-36286}
- virtio: request_irq() が失敗する際に vp_find_vqs_msix() の vq を削除します (Jiri Pirko 氏) [Orabug: 36763588] {CVE-2024-37353}
- arm64: asm-bug: __BUG_ENTRY の末尾に .align 2 を追加します (Jiangfeng Xiao 氏) [Orabug: 36825259] {CVE-2024-39488}
- tcp: dctcp_update_alpha() のシフト領域外を修正します。(Kuniyuki Iwashima 氏) [Orabug: 36763592] {CVE-2024-37356}
- ipv6: sr: seg6_hmac_init_algo のメモリリークを修正します (Hangbin Liu 氏) [Orabug: 36825263] {CVE-2024-39489}
- media: stk1160: stk1160_copy_video() の領域チェックを修正します (Dan Carpenter 氏) [Orabug: 36763603] {CVE-2024-38621}
- um: ウインチ IRQ を登録する前に winch_handlers にウインチを追加します (Roberto Sassu 氏) [Orabug: 36768584] {CVE-2024-39292}
- ppdev: register_device にエラーチェックを追加します (Huai-Yuan Liu 氏) [Orabug: 36678065] {CVE-2024-36015}
- stm class: stm_register_device() の二重解放を修正します (Dan Carpenter 氏) [Orabug: 36763764] {CVE-2024-38627}
- serial: max3100: ドライバー削除時の uart_driver_registered を更新します (Andy Shevchenko 氏) [Orabug: 36763815] {CVE-2024-38633}
- serial: max3100: uart_handle_cts_change() を呼び出す際に port->lock をロック (Andy Shevchenko 氏) [Orabug:
36763820] {CVE-2024-38634}
- greybus: lights: get_channel_from_mode の戻り値をチェックします (Rui Miguel Silva 氏) [Orabug: 36763833] {CVE-2024-38637}
- netrom: nr_rt_ioctl() の潜在的なデッドロックを修正します (Eric Dumazet 氏) [Orabug: 36753582] {CVE-2024-38589}
- drm/mediatek: mtk_drm_gem_obj に 0 サイズチェックを追加します (Justin Green 氏) [Orabug: 36753415] {CVE-2024-38549}
- ipv6: sr: 無効な登録解除エラーパスを修正します (Hangbin Liu 氏) [Orabug: 36753711] {CVE-2024-38612}
- net: openvswitch: ICMPv6 の ct 元のタプルの上書きを修正します (Ilya Maximets 氏) [Orabug: 36753463] {CVE-2024-38558}
- af_unix: unix_release_sock/unix_stream_sendmsg のデータ競合を修正します (Breno Leitao 氏) [Orabug: 36753600] {CVE-2024-38596}
- m68k: カーネルスレッド作成の spinlock 競合を修正します (Michael Schmitz 氏) [Orabug: 36753715] {CVE-2024-38613}
- scsi: qedf: コピーされた buf が NUL 終端であることを保証します (Bui Quang Minh 氏) [Orabug: 36753468] {CVE-2024-38559}
- scsi: bfa: コピーされた buf が NUL 終端であることを保証します (Bui Quang Minh 氏) [Orabug: 36753473] {CVE-2024-38560}
- wifi: ar5523: 適切なエンドポイント検証を有効にします (Nikita Zhandarovich 氏) [Orabug: 36753486] {CVE-2024-38565}
- wifi: carl9170: エンドポイントに対して適切なサニティチェックを追加します (Nikita Zhandarovich 氏) [Orabug: 36753509] {CVE-2024-38567}
- jffs2: xattr ノードが消去ブロックをオーバーフローしないよう防止します (Ilya Denisyev 氏) [Orabug: 36753652] {CVE-2024-38599}
- ecryptfs: タグ 66 パケットのバッファサイズを修正します (Brian Kubisiak 氏) [Orabug: 36753537] {CVE-2024-38578}
- crypto: bcm - ポインター演算を修正します (Aleksandr Mishin 氏) [Orabug: 36753542] {CVE-2024-38579}
- tty: n_gsm: gsm0_receive() の潜在的な領域外を修正します (Daniel Starke 氏) [Orabug: 36678069] {CVE-2024-36016}
- nilfs2: nilfs_detach_log_writer() の潜在的なハングアップを修正します (Ryusuke Konishi 氏) [Orabug: 36753558] {CVE-2024-38582}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-12611.html

プラグインの詳細

深刻度: High

ID: 207000

ファイル名: oraclelinux_ELSA-2024-12611.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/11

更新日: 2024/9/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-39480

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/a:oracle:linux:7::latest, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, cpe:/a:oracle:linux:7::optional_latest, p-cpe:/a:oracle:linux:kernel-uek, cpe:/a:oracle:linux:7:9:patch, cpe:/a:oracle:linux:7::uekr5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/11

脆弱性公開日: 2024/1/5

参照情報

CVE: CVE-2023-52796, CVE-2024-33621, CVE-2024-36015, CVE-2024-36016, CVE-2024-36286, CVE-2024-36484, CVE-2024-37353, CVE-2024-37356, CVE-2024-38549, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38582, CVE-2024-38583, CVE-2024-38589, CVE-2024-38596, CVE-2024-38599, CVE-2024-38601, CVE-2024-38612, CVE-2024-38613, CVE-2024-38618, CVE-2024-38621, CVE-2024-38627, CVE-2024-38633, CVE-2024-38634, CVE-2024-38637, CVE-2024-38659, CVE-2024-38780, CVE-2024-39276, CVE-2024-39292, CVE-2024-39301, CVE-2024-39475, CVE-2024-39480, CVE-2024-39488, CVE-2024-39489, CVE-2024-40968