Oracle Linux 8 : Unbreakable Enterprise カーネル (ELSA-2024-12618)

critical Nessus プラグイン ID 207042

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2024-12618 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- net: mana: エラー処理パスの潜在的な二重解放を修正します (Ma Ke 氏) [Orabug: 36897038] {CVE-2024-42069}
- net: 受け入れ時にソケット状態のチェックを緩和します。(Paolo Abni 氏) [Orabug: 36768888] {CVE-2024-36484}
- nilfs2: 破損したディレクトリの名前変更操作のカーネルバグを修正します (Ryusuke Konishi 氏) [Orabug: 36896820] {CVE-2024-41034}
- ipv6: ip6_output() での NULL デリファレンスを防止します (Eric Dumazet 氏) [Orabug: 36683273] {CVE-2024-36901}
- wireguard: 許可された ips: 整列されていない 64 ビットメモリアクセスを回避します (Helge Deller 氏) [Orabug: 36930166] {CVE-2024-42247}
- libceph: delayed_work() と ceph_monc_stop() の間の競合を修正します (Ilya Dryomov 氏) [Orabug: 36930127] {CVE-2024-42232}
- userfaultfd_api が期待通りに EINVAL を返すように修正します (Audra Mitchell 氏) [Orabug: 36896804] {CVE-2024-41027}
- USB: core: 記述子の予約ビットをクリアすることにより、重複エンドポイントのバグを修正します (Alan Stern 氏) [Orabug:
36896825] {CVE-2024-41035}
- usb: gadget: configfs: usb_string_copy() の OOB 読み取り/書き込みを防止します (Lee Jones 氏) [Orabug: 36930137] {CVE-2024-42236}
- USB: シリアル: mos7840: 再開時のクラッシュを修正します (Dmitry Smirnov 氏) [Orabug: 36930153] {CVE-2024-42244}
- tcp: 過剰な再送信パケットを回避します (Eric Dumazet 氏) [Orabug: 36841815] {CVE-2024-41007}
- net/sched: クラッシュを解決する際の UAF を修正します (Chengen Du 氏) [Orabug: 36896837] {CVE-2024-41040}
- udp: udp_lib_get_port() の早期の SOCK_RCU_FREE を設定します。(Kuniyuki Iwashima 氏) [Orabug: 36896841] {CVE-2024-41041}
- ppp: claimed-as-LCP を拒否しますが、実際には無効な形式のパケットです (Dmitry Antipov 氏) [Orabug: 36896855] {CVE-2024-41044}
- net: ethernet: lantiq_etop: デタッチでの二重解放を修正します (Aleksander Jan Bajkowski 氏) [Orabug: 36896862] {CVE-2024-41046}
- i40e: ドライバー削除します中の XDP プログラムのアンロードを修正します (Michal Kubiak 氏) [Orabug: 36896869] {CVE-2024-41047}
- skmsg: sk_msg_recvmsg でゼロレングス skb をスキップします (Geliang Tang 氏) [Orabug: 36896872] {CVE-2024-41048}
- filelock: posix_lock_inode での潜在的なメモリ解放後使用 (Use After Free) を修正します (Jeff Layton 氏) [Orabug: 36896875] {CVE-2024-41049}
- nfc/nci: 入力データの長さとデータ数の間に不整合チェックを追加します (Edward Adam Davis 氏) [Orabug: 36897796] {CVE-2024-42130}
- nvmet: qp 確立中に ctrl を破壊する際の潜在的な漏洩を修正します (Sagi Grimberg 氏) [Orabug:
36897901] {CVE-2024-42152}
- i2c: pnx: isr の del_timer_sync() 呼び出しからの潜在的なデッドロック警告を修正します (Piotr Wojtaszczyk 氏) [Orabug:
36897908] {CVE-2024-42153}
- ima: RCU の読み取り側のクリティカルセクションでのブロックを回避します (GUO Zihua 氏) [Orabug: 36835827] {CVE-2024-40947}
- bnx2x: 複数の UBSAN array-index-out-of-bounds を修正します (Ghadi Elie Rahme 氏) [Orabug: 36897884] {CVE-2024-42148}
- drm/nouveau: nouveau_connector_get_modes の NULL ポインターデリファレンスを修正します (Ma Ke 氏) [Orabug: 36897639] {CVE-2024-42101}
- Bluetooth: qca: ウォームリブート後に、再び QCA6390 の BT 有効化障害を修正します (Zijun Hu 氏) [Orabug: 36897825] {CVE-2024-42137}
- btrfs: 回収中の回収リストおよび未使用リストへのブロックグループ追加を修正します (Naohiro Aota 氏) [Orabug: 36934739] {CVE-2024-42103}
- mm: ダーティなスロットリングロジックのオーバーフローを回避します (Jan Kara 氏) [Orabug: 36897802] {CVE-2024-42131}
- nilfs2: ディレクトリエントリの inode 番号の欠落したチェックを追加します (Ryusuke Konishi 氏) [Orabug: 36897651] {CVE-2024-42104}
- nilfs2: inode 番号範囲チェックを修正します (Ryusuke Konishi 氏) [Orabug: 36897657] {CVE-2024-42105}
- inet_diag: 構造体 inet_diag_req_v2 のパディングフィールドを初期化します (Shigeru Yoshida 氏) [Orabug: 36897665] {CVE-2024-42106}
- bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正します (Sam Sun 氏) [Orabug: 36825247] {CVE-2024-39487}
- netfilter: nf_tables: 通知機能の前に、保留中の作業を無条件にフラッシュします (Florian Westphal 氏) [Orabug:
36897676] {CVE-2024-42109}
- riscv: kexec: kexec クラッシュパスでデッドロックを回避します (Song Shuai 氏) [Orabug: 36897831] {CVE-2024-42140}
- tcp_metrics: ソースアドレスの長さを検証します (Jakub Kicinski 氏) [Orabug: 36897914] {CVE-2024-42154}
- s390/pkey: 失敗時に機密データをワイプします (Holger Dengler 氏) [Orabug: 36897933] {CVE-2024-42157}
- jffs2: jffs2_free_inode の潜在的な不正なアドレスアクセスを修正します (Wang Yong 氏) [Orabug: 36897693] {CVE-2024-42115}
- bpf: BPF_CORE_READ_BITFIELD の初期化されていない値を回避します (Jose E. Marchesi 氏) [Orabug: 36897964] {CVE-2024-42161}
- igc: 初期化されていない netdev を使用してログエントリを修正します (Corinna Vinschen 氏) [Orabug: 36897705] {CVE-2024-42116}
- Orangefs: 領域外の fsid アクセスを修正します (Mike Marshall 氏) [Orabug: 36897836] {CVE-2024-42143}
- media: dvb-frontends: tda10048: 整数オーバーフローを修正します (Ricardo Ribalda 氏) [Orabug: 36897975] {CVE-2024-42223}
- net: dsa: mv88e6xxx: 空のリストのチェックを修正します (Simon Horman 氏) [Orabug: 36897981] {CVE-2024-42224}
- wifi: mt76: skb_put を skb_put_zero で置き換えます (Felix Fietkau 氏) [Orabug: 36897988] {CVE-2024-42225}
- drm/amd/display: 不明な engine_id に対する空きオーディオの検索をスキップします (Alex Hung 氏) [Orabug: 36897725] {CVE-2024-42119}
- drm/amd/display: vblank を設定する前にパイプオフセットをチェックします (Alex Hung 氏) [Orabug: 36897731] {CVE-2024-42120}
- drm/amd/display: 読み取りまたは書き込みの前にインデックス msg_id をチェックします (Alex Hung 氏) [Orabug: 36897738] {CVE-2024-42121}
- crypto: aead,cipher - 使用後にキーバッファをゼロ化します (Haileyothershead 氏) [Orabug: 36898013] {CVE-2024-42229}
- scsi: qedf: qedf_execute_tmf() をプリエンプト不可にします (John Meneghini 氏) [Orabug: 36897759] {CVE-2024-42124}
- IB/core: UMAD 受信リストに制限を実装します (Michael Guralnik 氏) [Orabu: 36897846] {CVE-2024-42145}
- drm/lima: ドライバーの削除で共有された irq の処理を修正します (Erico Nunes 氏) [Orabug: 36897778] {CVE-2024-42127}
- tcp: icsk->icsk_af_ops のデータ競合を修正します。(Kuniyuki Iwashima 氏) [Orabug: 34719865] {CVE-2022-3566}
- ipv6: sk->sk_prot 周辺のデータ競合を修正します。(Kuniyuki Iwashima 氏) [Orabug: 34719905] {CVE-2022-3567}
- ftruncate: 符号付きオフセットを渡します (Arnd Bergmann 氏) [Orabug: 36897557] {CVE-2024-42084}
- ata: libata-core: エラー時の二重解放を修正します (Niklas Cassel 氏) [Orabug: 36897373] {CVE-2024-41087}
- drm/nouveau/dispnv04: nv17_tv_get_hd_modes の NULL ポインターデリファレンスを修正します (Ma Ke 氏) [Orabug: 36897379] {CVE-2024-41089}
- drm/i915/gt: フェンスレジスタの取り消しによる潜在的なメモリ解放後使用 (Use After Free) を修正します (Janusz Krzysztofik 氏) [Orabug: 36897385] {CVE-2024-41092}
- drm/amdgpu: フレームバッファの null オブジェクトの使用を回避します (Julia Zhang 氏) [Orabug: 36897435] {CVE-2024-41093}
- drm/nouveau/dispnv04: nv17_tv_get_ld_modes の NULL ポインターデリファレンスを修正します (Ma Ke 氏) [Orabug: 36897442] {CVE-2024-41095}
- net: can: j1939: j1939_send_one() の未使用データを初期化します (Shigeru Yoshida 氏) [Orabug: 36897515] {CVE-2024-42076}
- serial: 8250_omap: Errata i2310 の実装 (Udit Kumar 氏) [Orabug: 36897613] {CVE-2024-42095}
- usb: dwc3: core: ガジェットの中断時や再開時に otg モードのロックを削除して、デッドロックを回避します (Meng Li 氏) [Orabug: 36897563] {CVE-2024-42085}
- usb: atm: cxacru: cxacru_bind() のエンドポイントチェックを修正します (Nikita Zhandarovich 氏) [Orabug: 36897450] {CVE-2024-41097}
- iio: chemic: bme680: compensate() 関数のオーバーフローを修正します (Vasileios Amoiridis 氏) [Orabug: 36897565] {CVE-2024-42086}
- ocfs2: 不十分なトランザクションクレジットによる DIO の失敗を修正します (Jan Kara 氏) [Orabug: 36897528] {CVE-2024-42077}
- x86: profile_pc() でスタックゲームのプレイを停止します (Linus Torvalds 氏) [Orabug: 36897615] {CVE-2024-42096}
- gpio: davinci: 取得した IRQ の数を検証します (Aleksandr Mishin 氏) [Orabug: 36897598] {CVE-2024-42092}
- ALSA: emux: パッチ ioctl データ検証を改善します (Oswald Buddenhagen 氏) [Orabug: 36897623] {CVE-2024-42097}
- crypto: ecdh - private_key を明示的にゼロ化します (Joachim Vandersmissen 氏) [Orabug: 36897630] {CVE-2024-42098}
- net/dpaa2: スタックでの明示的な cpumask var 割り当てを回避します (Dawei Li 氏) [Orabug: 36897601] {CVE-2024-42093}
- net/iucv: スタックでの明示的な cpumask var 割り当てを回避します (Dawei Li 氏) [Orabug: 36897607] {CVE-2024-42094}
- RDMA/restrack: 潜在的な無効なアドレスアクセスを修正します (Wenchao Hao 氏) [Orabug: 36897540] {CVE-2024-42080}
- drm/panel: ilitek-ili9881c: スリープする GPIO コントローラーの警告を修正します (Laurent Pinchart 氏) [Orabug:
36897569] {CVE-2024-42087}
- bpf: set_memory_ro() からの戻り値を bpf_prog_lock_ro() で考慮します (Christophe Leroy 氏) [Orabug:
36897491] {CVE-2024-42068}
- netfilter: nf_tables: データレジスタへの保存で NFT_DATA_VALUE を完全に検証します (Pablo Neira Ayuso 氏) [Orabug: 36897499] {CVE-2024-42070}
- xdp: __xdp_reg_mem_model() から WARN() を削除します (Daniil Dulov 氏) [Orabug: 36897553] {CVE-2024-42082}
- ASoC: fsl-asoc-card: 使用する前に priv->pdev を設定します (Elinor Montmasson 氏) [Orabug: 36897577] {CVE-2024-42089}
- drm/amdgpu: kv_dpm.c の UBSAN 警告を修正します (Alex Deucher 氏) [Orabug: 36835991] {CVE-2024-40987}
- pinctrl: -EPROBE_DEFER を処理する際の create_pinctrl() のデッドロックを修正します (Hagar Hemdan 氏) [Orabug: 36897585] {CVE-2024-42090}
- gve: dev_kfree_skb_any() の前に napi->skb をクリアします (Ziwei Xiao 氏) [Orabug: 36835798] {CVE-2024-40937}
- smb: client: smb2_find_smb_tcon() のデッドロックを修正します (Enzo Masamura 氏) [Orabug: 36774640] {CVE-2024-39468}
- bcache: btree_iter における可変長配列の悪用を修正します (Matthew Mirvish 氏) [Orabug: 36809293] {CVE-2024-39482}
- drm/radeon: kv_dpm.c の UBSAN 警告を修正します (Alex Deucher 氏) [Orabug: 36835996] {CVE-2024-40988}
- RDMA/mlx5: srq max_sge 属性のチェックを追加します (Patrisious Haddad 氏) [Orabug: 36836003] {CVE-2024-40990}
- dmaengine: idxd: irq_process_work_list の潜在的なメモリ解放後使用 (Use After Free) を修正します (Li RongQing 氏) [Orabug: 36835844] {CVE-2024-40956}
- seg6: End.DX4 および End.DX6 の動作で NF_HOOK() を呼び出すときのパラメーターの受け渡しを修正します (Jianguo Wu 氏) [Orabug: 36835846] {CVE-2024-40957}
- netfilter: ipset: 疑わしい rcu_dereference_protected() を修正します (Jozsef Kadlecsik 氏) [Orabug: 36836326] {CVE-2024-40993}
- ptp: max_vclocks_store で整数オーバーフローを修正します (Dan Carpenter 氏) [Orabug: 36836016] {CVE-2024-40994}
- tipc: 復号化を行う前に dst refcount を強制します (Xin Long 氏) [Orabug: 36835980] {CVE-2024-40983}
- net/sched: act_api: tcf_idr_check_alloc() の潜在的な無限ループを修正します (David Ruth 氏) [Orabug: 36836018] {CVE-2024-40995}
- netns: get_net_ns() にゼロ refcount net を処理させます (Yue Haibing 氏) [Orabug: 36835848] {CVE-2024-40958}
- xfrm6: xfrm6_get_saddr() の ip6_dst_idev() 戻り値をチェックします (Eric Dumazet 氏) [Orabug: 36835851] {CVE-2024-40959}
- ipv6: rt6_probe() で起こりうる NULL デリファレンスを防止します (Eric Dumazet 氏) [Orabug: 36835856] {CVE-2024-40960}
- ipv6: fib6_nh_init() で起こりうる NULL デリファレンスを防止します (Eric Dumazet 氏) [Orabug: 36835861] {CVE-2024-40961}
- netrom: nr_heartbeat_expiry() のメモリリークを修正します (Gavrilov Ilia 氏) [Orabug: 36836085] {CVE-2024-41006}
- mips: bmips: BCM6358: CBR が正しく設定されていることを確認します (Christian Marangi 氏) [Orabug: 36835869] {CVE-2024-40963}
- serial:imx: 送信機が空になるのを待機する際にタイムアウトを導入します (Esben Haabendal 氏) [Orabug: 36835886] {CVE-2024-40967}
- MIPS: Octeon: PCIe リンクステータスチェックを追加します (Songyang Li 氏) [Orabug: 36835892] {CVE-2024-40968}
- dw-axi-dmac での hw_desc 配列オーバーランを回避します (Joao Pinto 氏) [Orabug: 36835903] {CVE-2024-40970}
- f2fs: default_options の明確な SB_INLINECRYPT フラグを削除します (Yunlei He 氏) [Orabug: 36835908] {CVE-2024-40971}
- powerpc/pseries: hcall 結果バッファの有効性とサイズを強制します (Nathan Lynch 氏) [Orabug: 36835925] {CVE-2024-40974}
- drm/lima: ハードリセットの前に、タイムアウトパスの irqs をマスクします (Erico Nunes 氏) [Orabug: 36835935] {CVE-2024-40976}
- netpoll: netpoll_owner_active の競合状態を修正します (Breno Leitao 氏) [Orabug: 36836079] {CVE-2024-41005}
- scsi: qedi: debugfs 属性を読み取る際のクラッシュを修正します (Manish Rangankar 氏) [Orabug: 36835946] {CVE-2024-40978}
- drop_monitor: spin_lock を raw_spin_lock で置き換えます (Wander Lairson Costa 氏) [Orabug: 36835959] {CVE-2024-40980}
- batman-adv: batadv_purge_orig_ref() の空のバケットをバイパスします (Eric Dumazet 氏) [Orabug: 36835965] {CVE-2024-40981}
- block/ioctl: 別のオーバーフローチェックを推奨します (Justin Stitt 氏) [Orabug: 36836043] {CVE-2024-41000}
- crypto: hisilicon/sec - sec リソースリリースのメモリ漏洩を修正します (Chenghai Huang 氏) [Orabug: 36836053] {CVE-2024-41002}
- Bluetooth: qca: ボード ID をフェッチする際の情報漏洩を修正します (Johan Hovold 氏) [Orabug: 36934735] {CVE-2024-36033}
- usb-storage: alauda: メディアが初期化されているかどうかをチェックします (Shichao Lai 氏) [Orabug: 36753733] {CVE-2024-38619}
- greybus: 競合状態による gb_interface_release のメモリ解放後使用 (Use After Free) バグを修正します。(Sicong Huang 氏) [Orabug:
36835563] {CVE-2024-39495}
- mm/huge_memory: huget_zero_folio をアンポイズしません (Miaohe Lin 氏) [Orabug: 36835742] {CVE-2024-40914}
- nilfs2: ライトバックフラグの待機がないことによる潜在的なカーネルバグを修正します (Ryusuke Konishi 氏) [Orabug:
36774570] {CVE-2024-37078}
- ocfs2: ホールパンチと AIO+DIO 間の競合を修正します (Su Yue 氏) [Orabug: 36835816] {CVE-2024-40943}
- vmci: event_deliver() イベントをサニタイズすることで、投機的漏洩を防止します (Hagar Gamal Halim Hemdan 氏) [Orabug: 36835581] {CVE-2024-39499}
- sock_map: sock_map_close と sk_psock_put の間の競合を回避します (Thadeu Lima de Souza Cascardo 氏) [Orabug:
36835586] {CVE-2024-39500}
- mptcp: snd_una が接続時に適切に初期化されるようにします (Paolo Abeni 氏) [Orabug: 36835783] {CVE-2024-40931}
- drm/exynos/vidi: .get_modes() のメモリリークを修正します (Jani Nikula 氏) [Orabug: 36835785] {CVE-2024-40932}
- drivers: core: really_probe() と dev_uevent() を同期します (Dirk Behme 氏) [Orabug: 36835588] {CVE-2024-39501}
- ion: netif_napi_del() 後の使用を修正します (Taehee Yoo 氏) [Orabug: 36835594] {CVE-2024-39502}
- drm/komeda: エラー値ポインターをチェックします (Amjad Ouled-Ameur 氏) [Orabug: 36835673] {CVE-2024-39505}
- Liquidio: lio_vf_rep_copy_packet の NULL ポインター処理パスを調整します (Aleksandr Mishin 氏) [Orabug:
36835676] {CVE-2024-39506}
- net: hns3: 同時シナリオでのカーネルクラッシュの問題を修正します (Yonglong Liu 氏) [Orabug: 36835679] {CVE-2024-39507}
- HID: logitech-dj: logi_dj_recv_switch_to_dj_mode() のメモリリークを修正します (Jose Exposito 氏) [Orabug: 36835792] {CVE-2024-40934}
- iommu: iommu_sva_bind_device() で正しい値を返します (Lu Baolu 氏) [Orabug: 36835823] {CVE-2024-40945}
- HID: コア: implement() の不要な WARN_ON() を削除します (Nikita Zhandarovich 氏) [Orabug: 36835688] {CVE-2024-39509}
- scsi: mpt3sas: 割り当てられていないメモリでの test/set_bit() 操作を回避します (Breno Leitao 氏) [Orabug: 36835695] {CVE-2024-40901}
- xhci: 複数のストリームの場合の TD 消去を処理します (Hector Martin 氏) [Orabug: 36835772] {CVE-2024-40927}
- jfs: xattr: 無効な xattr のバッファオーバーフローを修正します (Greg Kroah-Hartman 氏) [Orabug: 36835700] {CVE-2024-40902}
- USB: class: cdc-wdm: 過剰なログメッセージによって引き起こされる CPU ロックアップを修正します (Alan Stern 氏) [Orabug: 36835708] {CVE-2024-40904}
- nilfs2: nilfs_empty_dir() の誤判断と I/O エラーでの長いループを修正します (Ryusuke Konishi 氏) [Orabug:
36774645] {CVE-2024-39469}
- i2c: acpi: 削除する前に mux アダプターをバインド解除します (Hamish Martin 氏) [Orabug: 36774617] {CVE-2024-39362}
- mmc: davinci: ドライバーがビルトインの場合、削除関数をストリップしません (Uwe Kleine-Konig 氏) [Orabug: 36809300] {CVE-2024-39484}
- ftrace: ftrace_location() で発生する可能性のあるメモリ解放後使用 (Use After Free) の問題を修正します (Zheng Yejian 氏) [Orabug: 36753573] {CVE-2024-38588}
- Bluetooth: qca: fw ビルド ID をフェッチする際の情報漏洩を修正します (Johan Hovold 氏) [Orabug: 36683103] {CVE-2024-36032}
- usb: gadget: f_fs: aio_cancel() と AIO リクエスト完了の間の競合を修正します (Wesley Cheng 氏) [Orabug:
36683254] {CVE-2024-36894}
- ipv6: __fib6_drop_pcpu_from() の競合の可能性を修正します (Eric Dumazet 氏) [Orabug: 36835713] {CVE-2024-40905}
- net/sched: taprio: 常に TCA_TAPRIO_ATTR_PRIOMAP を検証します (Eric Dumazet 氏) [Orabug: 36748168] {CVE-2024-36974}
- net: sched: sch_multiq: multiq_tune() で発生する可能性のある OOB 書き込みを修正します (Hangyu Hua 氏) [Orabug: 36748175] {CVE-2024-36978}
- bpf: rawtp test_run コールバックの実行コンテキストを設定します (Jiri Olsa 氏) [Orabug: 36835722] {CVE-2024-40908}
- wifi: iwlwifi: mvm: mfuart 通知を超えて読み取りません (Emmanuel Grumbach 氏) [Orabug: 36835807] {CVE-2024-40941}
- wifi: iwlwifi: mvm: ssids にアクセスする前に n_ssids をチェックします (Miri Korenblit 氏) [Orabug: 36835779] {CVE-2024-40929}
- wifi: cfg80211: cfg80211_get_station で wiphy をロックします (Remi Pommarel 氏) [Orabug: 36835729] {CVE-2024-40911}
- wifi: mac80211: ieee80211_sta_ps_deliver_wakeup() のデッドロックを修正します (Remi Pommarel 氏) [Orabug: 36835734] {CVE-2024-40912}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-12618.html

プラグインの詳細

深刻度: Critical

ID: 207042

ファイル名: oraclelinux_ELSA-2024-12618.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/9/12

更新日: 2024/9/21

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42154

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:linux:9::uekr7, cpe:/a:oracle:linux:8::uekr7, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-doc, cpe:/o:oracle:linux:9, cpe:/a:oracle:linux:9::developer_uekr7, p-cpe:/a:oracle:linux:kernel-uek-debug, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, p-cpe:/a:oracle:linux:kernel-uek-modules, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, cpe:/a:oracle:linux:8::developer_uekr7, p-cpe:/a:oracle:linux:bpftool, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:kernel-uek-core, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/11

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2024-36032, CVE-2024-36033, CVE-2024-36484, CVE-2024-36894, CVE-2024-36901, CVE-2024-36974, CVE-2024-36978, CVE-2024-37078, CVE-2024-38588, CVE-2024-38619, CVE-2024-39362, CVE-2024-39468, CVE-2024-39469, CVE-2024-39482, CVE-2024-39484, CVE-2024-39487, CVE-2024-39495, CVE-2024-39499, CVE-2024-39500, CVE-2024-39501, CVE-2024-39502, CVE-2024-39505, CVE-2024-39506, CVE-2024-39507, CVE-2024-39509, CVE-2024-40901, CVE-2024-40902, CVE-2024-40904, CVE-2024-40905, CVE-2024-40908, CVE-2024-40911, CVE-2024-40912, CVE-2024-40914, CVE-2024-40927, CVE-2024-40929, CVE-2024-40931, CVE-2024-40932, CVE-2024-40934, CVE-2024-40937, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40945, CVE-2024-40947, CVE-2024-40956, CVE-2024-40957, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40961, CVE-2024-40963, CVE-2024-40967, CVE-2024-40968, CVE-2024-40970, CVE-2024-40971, CVE-2024-40974, CVE-2024-40976, CVE-2024-40978, CVE-2024-40980, CVE-2024-40981, CVE-2024-40983, CVE-2024-40987, CVE-2024-40988, CVE-2024-40990, CVE-2024-40993, CVE-2024-40994, CVE-2024-40995, CVE-2024-41000, CVE-2024-41002, CVE-2024-41005, CVE-2024-41006, CVE-2024-41007, CVE-2024-41027, CVE-2024-41034, CVE-2024-41035, CVE-2024-41040, CVE-2024-41041, CVE-2024-41044, CVE-2024-41046, CVE-2024-41047, CVE-2024-41048, CVE-2024-41049, CVE-2024-41087, CVE-2024-41089, CVE-2024-41092, CVE-2024-41093, CVE-2024-41095, CVE-2024-41097, CVE-2024-42068, CVE-2024-42069, CVE-2024-42070, CVE-2024-42076, CVE-2024-42077, CVE-2024-42080, CVE-2024-42082, CVE-2024-42084, CVE-2024-42085, CVE-2024-42086, CVE-2024-42087, CVE-2024-42089, CVE-2024-42090, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42095, CVE-2024-42096, CVE-2024-42097, CVE-2024-42098, CVE-2024-42101, CVE-2024-42103, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42109, CVE-2024-42115, CVE-2024-42116, CVE-2024-42119, CVE-2024-42120, CVE-2024-42121, CVE-2024-42124, CVE-2024-42127, CVE-2024-42130, CVE-2024-42131, CVE-2024-42137, CVE-2024-42140, CVE-2024-42143, CVE-2024-42145, CVE-2024-42148, CVE-2024-42152, CVE-2024-42153, CVE-2024-42154, CVE-2024-42157, CVE-2024-42161, CVE-2024-42223, CVE-2024-42224, CVE-2024-42225, CVE-2024-42229, CVE-2024-42232, CVE-2024-42236, CVE-2024-42244, CVE-2024-42247

IAVA: 2024-A-0487