Oracle Linux 8 : kernel (ELSA-2024-7000)

critical Nessus プラグイン ID 207773

Language:

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2024-7000 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- wifi: mac80211: 領域外の配列インデックスによるアドレス計算を回避 (Michal Schmidt 氏) [RHEL-51278] {CVE-2024-41071}
- do_dup2() の ->fd[fd] のフェッチを誤予測から保護する (CKI Backport Bot) [RHEL-55123] {CVE-2024-42265}
- net: openvswitch: ICMPv6() の ct オリジナルタプルの上書きを修正 (cki-backport-bot) [RHEL-44207] {CVE-2024-38558}
- mlxsw: thermal: 領域外メモリアクセスを修正 (CKI Backport Bot) [RHEL-38375] {CVE-2021-47441}
- USB: class: cdc-wdm: 過剰なログメッセージによって引き起こされる CPU ロックアップを修正 (CKI Backport Bot) [RHEL-47552] {CVE-2024-40904}
- ipvs: ip_vs_add_service の pe を適切にデリファレンスする (Phil Sutter 氏) [RHEL-54903] {CVE-2024-42322}
- net、sunrpc: xs_tcp_setup_socket で接続エラーが発生した場合に、EPERM を再マップする (CKI Backport Bot) [RHEL-53702] {CVE-2024-42246}
- drm/amdgpu: vm->task_info 処理を変更 (Michel Danzer 氏) [RHEL-49379] {CVE-2024-41008}
- drm/amdgpu: sdma_v4_0_process_trap_irq() の符号バグを修正 (Michel Danzer 氏) [RHEL-45036] {CVE-2024-39471}
- drm/amdgpu: 領域外を回避するためにエラーハンドルを追加 (Michel Danzer 氏) [RHEL-45036] {CVE-2024-39471}
- drm/amdgpu: amdgpu_vce_cs_reloc を呼び出す際に初期化されていない値 * サイズを使用 (Michel Danzer 氏) [RHEL-52845] {CVE-2024-42228}
- KVM: arm64: ティアダウン時に vcpus と再ディストリビューター領域との関連付けを解除 (Shaoqin Huang 氏) [RHEL-48417] {CVE-2024-40989}
- devres: ドライバー API devm_free_percpu() によって引き起こされたメモリ漏洩を修正 (CKI Backport Bot) [RHEL-55597] {CVE-2024-43871}
- phy: ti: phy-omap-usb2: SRP の NULL ポインターデリファレンスを修正 (Izabela Bakollari 氏) [RHEL-26680] {CVE-2024-26600}
- nvmet-fc: 関連付けパスの削除でデッドロックを回避 (Maurizio Lombardi 氏) [RHEL-31618] {CVE-2024-26769}
- nvmet-fc: ターゲットポートのリリースリファレンス (Maurizio Lombardi 氏) [RHEL-31618] {CVE-2024-26769}
- ACPI: LPIT: u32 乗算オーバーフローを回避 (Mark Langsdorf 氏) [RHEL-37062] {CVE-2023-52683}
- sched/deadline: task_struct 参照漏洩を修正 (Phil Auld 氏) [RHEL-50904] {CVE-2024-41023}
- mlxsw: spectrum_acl_tcam: エラーパスの NULL ポインターデリファレンスを修正 (CKI Backport Bot) [RHEL-26570] {CVE-2024-26595}
- mlxsw: spectrum_acl_tcam: devlink パラメーターを TCam コードに移動 (Ivan Vecera 氏) [RHEL-26570] {CVE-2024-26595}
- ACPI: extlog: NULL ポインターデリファレンスチェックを修正 (Mark Langsdorf 氏) [RHEL-29110] {CVE-2023-52605}
- ACPI: processor_idle: acpi_processor_power_exit() のメモリリークを修正 (Mark Langsdorf 氏) [RHEL-33198] {CVE-2024-26894}
- mm: pfn_section_valid() での NULL ポインターデリファレンスを防止 (Audra Mitchell 氏) [RHEL-51132] {CVE-2024-41055}
- mm、kmsan: RCU のクリティカルセクションによる無限再帰を修正 (Audra Mitchell 氏) [RHEL-51132] {CVE-2024-41055}
- ext4: バッファロック下で EA inode を作成しない (Carlos Maiolino 氏) [RHEL-48271] {CVE-2024-40972}
- ext4: ext4_xattr_inode_lookup_create() への折りたたみクォータのアカウンティング (Carlos Maiolino 氏) [RHEL-48271] {CVE-2024-40972}
- ext4: ext4_xattr_inode_dec_ref() の戻り値をチェックする (Carlos Maiolino 氏) [RHEL-48271] {CVE-2024-40972}
- ext4: __ext4_fill_super() 内の初期化されていない ratelimit_state->lock アクセスを修正 (Carlos Maiolino 氏) [RHEL-48507] {CVE-2024-40998}
- ext4: ext4_xattr_ibody_inline_set() の重複する定義を削除 (Carlos Maiolino 氏) [RHEL-48271] {CVE-2024-40972}
- drm/i915/vma: 破棄とリタイアの競合に対する UAF を修正 (Mika Penttila 氏) [RHEL-35222] {CVE-2024-26939}
- net: ice: ice_bridge_setlink() における潜在的な NULL ポインターデリファレンスを修正 (CKI Backport Bot) [RHEL-42721] {CVE-2024-26855}
- net: usb: asix: ポーズフレームのサポートを強制しない (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: asix:「最初のパケットが送信されるまで送信できない」問題を修正 (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: asix: modprobe の「sysfs: 重複するファイル名では作成できません」を修正 (Ken Cox) [RHEL-28108] {CVE-2021-47101}
- net: asix: USB 読み取りエラーの適切なエラー処理を追加 (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- asix: asix_check_host_enable() の誤った戻り値を修正 (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- asix: asix_mdio_read() の初期化されていない値を修正 (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772: boolconv.cocci の警告を修正 (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88178 に対して phy_disconnect() を呼び出さない (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772: 組込み型 PHY の検出を可能なかぎり早く行う (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: asix: 初期化されていない値のバグを修正 (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772: 欠落している停止を追加 (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772: PHY をドライバープローブで中断する (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772: MAC からの PHY PM を管理する (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772: u16 のゼロ未満の比較を修正 (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: u16 のゼロ未満の比較を修正 (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: asix_mdio_* 関数にエラー処理を追加 (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: ax88772: phylib のサポートを追加 (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- net: usb: asix: asix_read_phy_addr() をリファクタリングし、リターン時にエラーを処理する (Ken Cox 氏) [RHEL-28108] {CVE-2021-47101}
- wifi: iwlwifi: ロック状態で txq->read_ptr を読み取る (Jose Ignacio Tornos Martinez 氏) [RHEL-39797] {CVE-2024-36922}
- scsi: bnx2fc: アップロード後リソースを解放する際に spin_lock_bh を削除する (John Meneghini 氏) [RHEL-39908] {CVE-2024-36919}
- nbd: struct msghdr を常に完全に初期化する (Ming Lei 氏) [RHEL-29498] {CVE-2024-26638}
- block: bio が追跡されていない場合は rq_qos_ops->done_bio を呼び出さない (Ming Lei 氏) [RHEL-42151] {CVE-2021-47412}
- nvmet: qp 確立中に ctrl を破壊する際の潜在的な漏洩を修正 (Maurizio Lombardi 氏) [RHEL-52013] {CVE-2024-42152}
- ipv6: ip6_output() で NULL デリファレンスを防止 (Sabrina Dubroca 氏) [RHEL-39912] {CVE-2024-36901}
- ppp: claimed-as-LCP を拒否するものの、実際には無効な形式のパケットである (Guillaume Nault 氏) [RHEL-51052] {CVE-2024-41044}
- leds: trigger: deactivate() を呼び出す前に sysfs 属性を登録解除する (CKI Backport Bot) [RHEL-54834] {CVE-2024-43830}
- crypto: bcm - ポインター演算を修正します (cki-backport-bot) [RHEL-44108] {CVE-2024-38579}
- scsi: qedf: コピーされたバッファが NUL の終端であることを確認する (John Meneghini 氏) [RHEL-44195] {CVE-2024-38559}
- x86/bhi: BHI 軽減のため、#DB ハンドラーでの警告を回避する (Waiman Long 氏) [RHEL-53657] {CVE-2024-42240}
- scsi: mpt3sas: 割り当てられていないメモリでの test/set_bit() 操作を回避する (CKI Backport Bot) [RHEL-47529] {CVE-2024-40901}
- ipv6: fib6_rules: fib6_rule_action() の NULL 逆参照の可能性を回避する (CKI Backport Bot) [RHEL-39843] {CVE-2024-36902}
- KVM: arm64: vgic-v2: vgic_v2_parse_attr() の非 NULL vCPU をチェックする (Shaoqin Huang 氏) [RHEL-40837] {CVE-2024-36953}
- KVM: arm64: vgic-v2: vcpu_id としてユーザー空間からの cpuid を使用する (Shaoqin Huang 氏) [RHEL-40837] {CVE-2024-36953}
- media: cec: cec-api: cec_release() にロックを追加する (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: core:「送信タイムアウト」メッセージの混乱を避ける (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: core: 再帰的な cec_claim_log_addrs を回避 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: cec-adap: cec_transmit_msg_fh での作業を常にキャンセルする (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: core: タイマーステータスの長さチェックを削除 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: core: 低ドライブ、エラー、arb 損失状態をカウントする (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: core: drm での *_from_edid() 関数の使用に関する注記を追加 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: core: adap_unconfigured() コールバックを追加 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: core: adap_nb_transmit_canceled() コールバックを追加 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: core: トランザクションが進行中の場合は last_initiator を設定しない (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: core: cec_devnode_unregister でアダプタを無効にする (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: core: 監視時にすべてのメッセージが渡されない (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: 絶対ボリュームコントロールのサポートを追加 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-adap.c: LA の要求が予期せず失敗した場合のログ (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-adap.c: activate_cnt を削除し、代わりに状態情報を使用する (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-adap.c: 設定中に PA が変更された場合は再設定する (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-adap.c: is_configuring 状態を修正 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-adap.c: CEC_TX_STATUS_TIMEOUT で LA の試行を停止 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-adap.c: すでに設定解除されている場合は設定解除を実行しない (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: オプションの adap_configured コールバックを追加 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: xfer_timeout_ms フィールドを追加 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: call_op を使用して !unregistered をチェックする (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-pin: 割り込みの有効化や無効化の処理を修正 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-pin: ストラクト cec_pin から未使用の「enabled」フィールドを削除 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-pin: off-by-one SFT チェックを修正 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-pin: タイマーオーバーラン変数の名前を変更する (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: 応答結果を正しく渡す (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: 現在の送信がキャンセルされた場合は中止する (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: s_log_addrs で enable_adap を呼び出す (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: media/cec.h: cec_adapter フィールドのドキュメント化 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: デッドロック状況を修正 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: cec_data 内のリストを安全にフック解除する (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: 返信用のシーケンスフィールドをコピーする (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: 些細なスタイル警告を修正 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-adap.c:「未登録」チェックを追加 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec-adap.c: flush_scheduled_work() を使用しない (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: fallthrough 疑似キーワードを使用する (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: 未使用の waitq および phys_addrs フィールドを削除 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: __cec_s_log_addrs() でのシフトラッピング警告を無音化 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- media: cec: コアを別のディレクトリに移動 (Kate Hsuan 氏) [RHEL-22559] {CVE-2024-23848}
- net/iucv: スタックでの明示的な cpumask var 割り当てを回避 (CKI Backport Bot) [RHEL-51631] {CVE-2024-42094}
- firmware: cs_dsp: ブロックヘッダーがファイルをオーバーフローした場合にエラーを返す (CKI Backport Bot) [RHEL-53646] {CVE-2024-42238}
- firmware: cs_dsp: ブロックを処理する前にペイロードの長さを検証する (CKI Backport Bot) [RHEL-53638] {CVE-2024-42237}
- mm、slub: kmem_cache open() での潜在的なメモリリークを修正 (Waiman Long 氏) [RHEL-38404] {CVE-2021-47466}
- slub: memcg kmem キャッシュ作成に失敗した場合でもパニックにならない (Waiman Long 氏) [RHEL-38404] {CVE-2021-47466}
- Wi-Fi: ath11k: htt pktlog ロックを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-38317] {CVE-2023-52800}
- Wi-Fi: ath11k: DFS レーダーイベントのロックを修正 (Jose Ignacio Tornos Martinez 氏) [RHEL-38165] {CVE-2023-52798}
- lib/generic-radix-tree.c: peek() でオーバーフローしないようにする (Waiman Long 氏) [RHEL-37737] {CVE-2021-47432}
- include/linux/generic-radix-tree.h: kernel.h を必要なインクルードに置換 (Waiman Long 氏) [RHEL-37737] {CVE-2021-47432}
- scsi: libfc: fc_lport_ptp_setup() の潜在的な NULL ポインターデリファレンスを修正 (John Meneghini 氏) [RHEL-38197] {CVE-2023-52809}
- gfs2: マウント解除時の潜在的な glock のメモリ解放後使用 (Use After Free) を修正 (Andreas Gruenbacher 氏) [RHEL-44149] {CVE-2024-38570}
- gfs2: out_free ラベルで gdlm_put_lock を簡素化 (Andreas Gruenbacher 氏) [RHEL-44149] {CVE-2024-38570}
- gfs2: 不適切に配置された整合性チェックを削除 (Andreas Gruenbacher 氏) [RHEL-44149] {CVE-2024-38570}
- nvme-fc: モジュールをアンロードするときに不必要に待機しないようにする (Ewan D. Milne 氏) [RHEL-33083] {CVE-2024-26846}
- HID: hid-thrustmaster: thrustmaster_interrupts での OOB 読み取りを修正 (CKI Backport Bot) [RHEL-49698] {CVE-2022-48866}
-「mm/writeback: wb_dirty_limits() のゼロ除算を再度修正します」を元に戻す (Audra Mitchell 氏) [RHEL-42625] {CVE-2024-26720}
- mm: ダーティなスロットリングロジックのオーバーフローを回避 (Audra Mitchell 氏) [RHEL-51840] {CVE-2024-42131}
- mm/writeback: wb_dirty_limits() のゼロ除算を再度修正 (Audra Mitchell 氏) [RHEL-42625] {CVE-2024-26720}
- ACPI: NULL ポインターデリファレンスチェックを修正 (Mark Langsdorf 氏) [RHEL-37897] {CVE-2021-47289}
- scsi: mpi3mr: memcpy フィールドスパン書き込みの警告を回避 (Ewan D. Milne 氏) [RHEL-39805] {CVE-2024-36920}
tun: dev が不正なパケットを受信した場合、印刷レートが制限する (Jon Maloy 氏) [RHEL-35046] {CVE-2024-27013}
- drm/amdgpu/debugfs: smc レジスターアクセサーが NULL の場合のエラーコードを修正 (Michel Danzer 氏) [RHEL-38210] {CVE-2023-52817}
- drm/amdgpu: smc_rreg ポインターが NULL の場合の NULL ポインターアクセスを修正 (Michel Danzer 氏) [RHEL-38210] {CVE-2023-52817}
- drm/amdgpu/mes: メモリ解放後使用 (Use After Free) の問題を修正 (Michel Danzer 氏) [RHEL-44043] {CVE-2024-38581}
- drm/amdgpu: rlc ファームウェアをロードする際の NULL ポインターを修正 (Michel Danzer 氏) [RHEL-30603] {CVE-2024-26649}
- drm/amdgpu:「amdgpu_discovery_reg_base_init()」における潜在的な領域外アクセスを修正 (Michel Danzer 氏) [RHEL-35160] {CVE-2024-27042}
- net/sched: クラッシュを解決する際の UAF を修正 (Xin Long 氏) [RHEL-51014] {CVE-2024-41040}
- tcp_metrics: ソースアドレスの長さを検証する (Guillaume Nault 氏) [RHEL-52025] {CVE-2024-42154}
- scsi: qedf: qedf_execute_tmf() をプリエンプト不可にする (John Meneghini 氏) [RHEL-51799] {CVE-2024-42124}
- Input: elantech - elantech_change_report_id() のスタックの領域外アクセスを修正 (CKI Backport Bot) [RHEL-41938] {CVE-2021-47097}
- HID: logitech-hidpp: レシーバーの USB 切断でのカーネルクラッシュを修正 (CKI Backport Bot) [RHEL-28982] {CVE-2023-52478}
- drm/radeon: kv_dpm.c の UBSAN 警告を修正 (CKI Backport Bot) [RHEL-48399] {CVE-2024-40988}
- usb: core: do_proc_control() でスリープ中はデバイスロックを保持しない (Desnes Nunes 氏) [RHEL-43646] {CVE-2021-47582}
- USB: core: do_proc_control() と do_proc_bulk() を強制終了可能にする (Desnes Nunes 氏) [RHEL-43646] {CVE-2021-47582}
- scsi: qedi: debugfs 属性を読み取る際のクラッシュを修正します (CKI バックポートボット) [RHEL-48327] {CVE-2024-40978}
- wifi: mt76: mt7921s: チップリカバリ中にタスクがハングアップする可能性を修正 (CKI Backport Bot) [RHEL-48309] {CVE-2024-40977}
- wifi: iwlwifi: mvm: mfuart 通知を超えて読み取りを行わない (CKI Backport Bot) [RHEL-48016] {CVE-2024-40941}
- wifi: iwlwifi: mvm: ssids にアクセスする前に n_ssids をチェックする (CKI Backport Bot) [RHEL-47908] {CVE-2024-40929}
- Input: aiptek - エンドポイントタイプを適切にチェックする (Benjamin Tissoires 氏) [RHEL-48963] {CVE-2022-48836}
- Input: aiptek - 現在の altsetting の記述子を使用する (Benjamin Tissoires 氏) [RHEL-48963] {CVE-2022-48836}
- Input: aiptek - エンドポイントの健全性チェックを修正 (Benjamin Tissoires 氏) [RHEL-48963] {CVE-2022-48836}
- usb: xhci: TRB のない転送イベントに対する handle_tx_event() の潜在的なエラーを回避 (CKI Backport Bot) [RHEL-52373] {CVE-2024-42226}
- wifi: mt76: skb_put を skb_put_zero に置換 (CKI Backport Bot) [RHEL-52366] {CVE-2024-42225}
- wifi: mac80211: ieee80211_sta_ps_deliver_wakeup() のデッドロックを修正 (CKI Backport Bot) [RHEL-47776] {CVE-2024-40912}
- wifi: cfg80211: cfg80211_get_station で wiphy をロック (CKI Backport Bot) [RHEL-47758] {CVE-2024-40911}
- VMCI: kmalloc() で struct_size() を使用する (Steve Best 氏) [RHEL-37325] {CVE-2024-35944}
- VMCI: vmci_datagram_invoke_guest_handler() で発生する可能性のある memcpy() ランタイム警告を修正 (Steve Best 氏) [RHEL-37325] {CVE-2024-35944}
- VMCI: dg_dispatch_as_host() の memcpy() ランタイム警告を修正 (Steve Best 氏) [RHEL-37325] {CVE-2024-35944}
- wifi: cfg80211: NL80211_ATTR_TXQ_QUANTUM 値を制限する (Jose Ignacio Tornos Martinez 氏) [RHEL-51761] {CVE-2024-42114}
- usb: atm: cxacru: cxacru_bind() のエンドポイントチェックを修正 (CKI Backport Bot) [RHEL-51442] {CVE-2024-41097}
- nfs: init_nfs_fs() 内の rpc_proc_register() のエラーを処理する (Scott Mayhew 氏) [RHEL-39904] {CVE-2024-36939}
- drm/radeon: bo_va->bo が NULL でないかどうかを確認してから使用する (CKI Backport Bot) [RHEL-51184] {CVE-2024-41060}
- udp: udp_lib_get_port() の早期の SOCK_RCU_FREE を設定します。(CKI Backport Bot) [RHEL-51027] {CVE-2024-41041}
- USB: core: 記述子の予約ビットをクリアすることにより、重複エンドポイントのバグを修正 (CKI Backport Bot) [RHEL-50961] {CVE-2024-41035}
- tcp: dctcp_update_alpha() のシフト領域外を修正します。(CKI Backport Bot) [RHEL-44408] {CVE-2024-37356}
- tcp: 過剰な再送信パケットを回避 (Florian Westphal 氏) [RHEL-48627] {CVE-2024-41007}
- netfilter: nf_tables: サポートされていないファミリーのテーブルを拒否する (Florian Westphal 氏) [RHEL-21418] {CVE-2023-6040}
- kyber: プリエンプトされたときの領域外アクセスを修正 (Ming Lei 氏) [RHEL-27258] {CVE-2021-46984}
- fbmem: 使用中のモードを削除しない (CKI Backport Bot) [RHEL-37796] {CVE-2021-47338}
- netpoll: netpoll_owner_active の競合状態を修正 (CKI Backport Bot) [RHEL-49361] {CVE-2024-41005}
- firmware: arm_scpi: SCPI genpd ドライバーの文字列オーバーフローを修正 (Mark Salter 氏) [RHEL-43702] {CVE-2021-47609}
- ipv6: rt6_probe() で起こりうる NULL デリファレンスを防止 (Guillaume Nault 氏) [RHEL-48149] {CVE-2024-40960}
- HID: i2c-hid-of: 電源投入失敗時の NULL デリファレンス修正 (CKI Backport Bot) [RHEL-31598] {CVE-2024-26717}
- cpufreq: amd-pstate: CPU EPP 終了のメモリリークを修正 (CKI Backport Bot) [RHEL-48489] {CVE-2024-40997}
- x86/mm/pat: COW マッピングの VM_PAT 処理を修正 (Chris von Recklinghausen 氏) [RHEL-37258] {CVE-2024-35877}
- PCI/PM:ドライバー削除の前に、runtime-idle コールバックをドレインする (Myron Stowe 氏) [RHEL-42937] {CVE-2024-35809}
- PCI: pci_dev->driver の pci_device_remove() テストを削除 (Myron Stowe 氏) [RHEL-42937] {CVE-2024-35809}
- drm/radeon: radeon_crtc_init() で alloc_workqueue の戻り値をチェックする (Mika Penttila 氏) [RHEL-26909] {CVE-2023-52470}
- USB: core: メモリバリアを追加することにより、usb_kill_urb のハングを修正 (Desnes Nunes 氏) [RHEL-43979] {CVE-2022-48760}
-selftests: forwarding: devlink_lib: リロード後に udev イベントを待機する (Mark Langsdorf 氏) [RHEL-47642] {CVE-2024-39501}
- drivers: core: really_probe() と dev_uevent() を同期する (Mark Langsdorf 氏) [RHEL-47642] {CVE-2024-39501}
- udp: トンネルでの非トンネル GSO skbs ランディングを受け入れない (Xin Long 氏) [RHEL-42997] {CVE-2024-35884}
- filelock: fcntl/close の競合が検出されたときにロックを確実に削除する (Bill O'Donnell 氏) [RHEL-50170] {CVE-2024-41012}
- Input: 境界チェックを input_set_capability() に追加 (Benjamin Tissoires 氏) [RHEL-21413] {CVE-2022-48619}
- xfrm6: xfrm6_get_saddr() の ip6_dst_idev() 戻り値をチェックする (CKI Backport Bot) [RHEL-48130] {CVE-2024-40959}
- net: ソケットの作成が失敗するときに、ダングリング sk ポインターを放置しない (CKI Backport Bot) [RHEL-48060] {CVE-2024-40954}
- perf/x86/lbr: vsyscall アドレスのフィルタリング (Michael Petlan 氏) [RHEL-28991] {CVE-2023-52476}
- vmci: event_deliver() イベントをサニタイズすることで、投機的漏洩を防止する (CKI Backport Bot) [RHEL-47678] {CVE-2024-39499}
- serial: core: 送信バッファのリセットとメモリリークを修正 (Steve Best 氏) [RHEL-38731] {CVE-2021-47527}
- powerpc/pseries: ユーザー空間にコピーするための dtl slub オブジェクトをホワイトリスト化する (Mamatha Inamdar 氏) [RHEL-51236] {CVE-2024-41065}
- powerpc/eeh: edev->pdev の変更時に発生する可能性のあるクラッシュを回避 (Mamatha Inamdar 氏) [RHEL-51220] {CVE-2024-41064}
- x86: profile_pc() でスタックゲームのプレイを停止する (Steve Best 氏) [RHEL-51643] {CVE-2024-42096}
- mptcp: snd_una が接続時に適切に初期化されるようにする (Florian Westphal 氏) [RHEL-47933 RHEL-47934] {CVE-2024-40931}
- Liquidio: lio_vf_rep_copy_packet の NULL ポインター処理パスを調整 (CKI Backport Bot) [RHEL-47492] {CVE-2024-39506}
- tun: ショートフレームの欠落した検証を追加します (Patrick Talbert 氏) [RHEL-50194] {CVE-2024-41091}
- tap: ショートフレームの欠落した検証を追加します (Patrick Talbert 氏) [RHEL-50279] {CVE-2024-41090}
- usb-storage: alauda: メディアが初期化されているかどうかをチェックする (Desnes Nunes 氏) [RHEL-43708] {CVE-2024-38619}
- usb-storage: alauda: alauda_check_media() の uninit-value を修正 (Desnes Nunes 氏) [RHEL-43708] {CVE-2024-38619}
- hwmon: (w83793) 不要な構造体フィールドを削除することによる NULL ポインターデリファレンスを修正 (Steve Best 氏) [RHEL-37723] {CVE-2021-47384}
- watchdog: del_timer_sync() を呼び出すことで潜在的なメモリ解放後使用 (Use After Free) を修正 (Steve Best 氏) [RHEL-38795] {CVE-2021-47321}
- hwmon: (w83792d) 不要な構造体フィールドを削除することによる NULL ポインターデリファレンスを修正 (Steve Best 氏) [RHEL-37719] {CVE-2021-47385}
- mlxsw: spectrum: バグのあるファームウェアからドライバーを保護 (CKI Backport Bot) [RHEL-42245] {CVE-2021-47560}
- mlxsw: アクセスされたインデックスが配列の長さを超えないことを検証 (CKI Backport Bot) [RHEL-42245] {CVE-2021-47560}
- dm: 内部の中断時に再開メソッドを呼び出す (Benjamin Marzinski 氏) [RHEL-41835] {CVE-2024-26880}
- tty: imageblit における領域外 vmalloc アクセスを修正 (Steve Best 氏) [RHEL-37727] {CVE-2021-47383}
- hwmon: (w83791d) 不要な構造体フィールドを削除することによる NULL ポインターデリファレンスを修正 (Steve Best 氏) [RHEL-37715] {CVE-2021-47386}
- hwmon: (mlxreg-fan) ファンの現在の状態が sysfs から強制される場合、ゼロでない値を返す (Steve Best 氏) [RHEL-37710] {CVE-2021-47393}
- nvmem: バイトサイズのセルによる領域外シフト (UBSAN) を修正 (Steve Best 氏) [RHEL-38436] {CVE-2021-47497}
- driver core: auxiliary bus: driver_register() が失敗したときのメモリリークを修正 (Steve Best 氏) [RHEL-37901] {CVE-2021-47287}
- phylib: 潜在的なメモリ解放後使用 (Use After Free) を修正 (cki-backport-bot) [RHEL-43764] {CVE-2022-48754}
- ptp: ptp_clock_register() の潜在的なメモリリークを修正 (Hangbin Liu 氏) [RHEL-38424] {CVE-2021-47455}
- NFSv4: nfs4_set_security_label のメモリリークを修正します (CKI バックポートポット) [RHEL-51315] {CVE-2024-41076}
- pinctrl: -EPROBE_DEFER を処理する際の create_pinctrl() のデッドロックを修正 (CKI Backport Bot) [RHEL-51618] {CVE-2024-42090}
- ftruncate: 符号付きオフセットを渡す (CKI Backport Bot) [RHEL-51598] {CVE-2024-42084}
- af_unix: connect() に対するガベージコレクターの競合を修正 (Felix Maurer 氏) [RHEL-34225] {CVE-2024-26923}
- virtio-net: 使用済み長さの検証を追加 (Laurent Vivier 氏) [RHEL-42080] {CVE-2021-47352}
- net: neigh_periodic_work() の潜在的なストアティアリングの修正 (Antoine Tenart 氏) [RHEL-42359] {CVE-2023-52522}
- tunnels: 構築中の IPv6 PMTU エラーの領域外アクセスを修正 (Antoine Tenart 氏) [RHEL-41823] {CVE-2024-26665}
- vt_ioctl: vt_setactivate の array_index_nospec を修正 (John W. Linville 氏) [RHEL-49141] {CVE-2022-48804}
- Input: synaptics-rmi4 - rmi_unregister_function() のメモリ解放後使用 (Use After Free) を修正 (CKI Backport Bot) [RHEL-38302] {CVE-2023-52840}
- netns: get_net_ns() にゼロ refcount net を処理させる (Antoine Tenart 氏) [RHEL-48105] {CVE-2024-40958}
- patches: tracing_map に要素を挿入するときに可視性を確保する (Michael Petlan 氏) [RHEL-30457] {CVE-2024-26645}
- firmware: cs_dsp: V1 wmfw ファイルの名前フィールドで strnlen() を使用する (CKI Backport Bot) [RHEL-51144] {CVE-2024-41056}
- firmware: cs_dsp: wmfw ヘッダーのオーバーフローチェックを修正 (CKI Backport Bot) [RHEL-50999] {CVE-2024-41039}
- firmware: cs_dsp: V2 alg ヘッダーを処理するときのバッファオーバーランを防止 (CKI Backport Bot) [RHEL-50987] {CVE-2024-41038}
- net/sched: act_api: tcf_idr_check_alloc() の潜在的な無限ループを修正 (Xin Long 氏) [RHEL-48471] {CVE-2024-40995}
- net: ops_init での領域外アクセスを修正(Xin Long 氏) [RHEL-43185] {CVE-2024-36883}
- dmaengine: idxd: シングル CPU プラットフォームでの rmmod 中の oops を修正 (Eder Zulian 氏) [RHEL-37361] {CVE-2024-35989}
- xfs: ディレクトリデータブロックの末尾を無視しない (CKI Backport Bot) [RHEL-50879] {CVE-2024-41013}
- xfs: xlog_recover_process_data に境界チェックを追加 (CKI Backport Bot) [RHEL-50856] {CVE-2024-41014}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-7000.html

プラグインの詳細

深刻度: Critical

ID: 207773

ファイル名: oraclelinux_ELSA-2024-7000.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/25

更新日: 2024/9/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42154

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/24

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2021-46984, CVE-2021-47097, CVE-2021-47101, CVE-2021-47287, CVE-2021-47289, CVE-2021-47321, CVE-2021-47338, CVE-2021-47352, CVE-2021-47383, CVE-2021-47384, CVE-2021-47385, CVE-2021-47386, CVE-2021-47393, CVE-2021-47412, CVE-2021-47432, CVE-2021-47441, CVE-2021-47455, CVE-2021-47466, CVE-2021-47497, CVE-2021-47527, CVE-2021-47560, CVE-2021-47582, CVE-2021-47609, CVE-2022-48619, CVE-2022-48754, CVE-2022-48760, CVE-2022-48804, CVE-2022-48836, CVE-2022-48866, CVE-2023-52470, CVE-2023-52476, CVE-2023-52478, CVE-2023-52522, CVE-2023-52605, CVE-2023-52683, CVE-2023-52798, CVE-2023-52800, CVE-2023-52809, CVE-2023-52817, CVE-2023-52840, CVE-2023-6040, CVE-2024-23848, CVE-2024-26595, CVE-2024-26600, CVE-2024-26638, CVE-2024-26645, CVE-2024-26649, CVE-2024-26665, CVE-2024-26717, CVE-2024-26720, CVE-2024-26769, CVE-2024-26846, CVE-2024-26855, CVE-2024-26880, CVE-2024-26894, CVE-2024-26923, CVE-2024-26939, CVE-2024-27013, CVE-2024-27042, CVE-2024-35809, CVE-2024-35877, CVE-2024-35884, CVE-2024-35944, CVE-2024-35989, CVE-2024-36883, CVE-2024-36901, CVE-2024-36902, CVE-2024-36919, CVE-2024-36920, CVE-2024-36922, CVE-2024-36939, CVE-2024-36953, CVE-2024-37356, CVE-2024-38558, CVE-2024-38559, CVE-2024-38570, CVE-2024-38579, CVE-2024-38581, CVE-2024-38619, CVE-2024-39471, CVE-2024-39499, CVE-2024-39501, CVE-2024-39506, CVE-2024-40901, CVE-2024-40904, CVE-2024-40911, CVE-2024-40912, CVE-2024-40929, CVE-2024-40931, CVE-2024-40941, CVE-2024-40954, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40972, CVE-2024-40977, CVE-2024-40978, CVE-2024-40988, CVE-2024-40989, CVE-2024-40995, CVE-2024-40997, CVE-2024-40998, CVE-2024-41005, CVE-2024-41007, CVE-2024-41008, CVE-2024-41012, CVE-2024-41013, CVE-2024-41014, CVE-2024-41023, CVE-2024-41035, CVE-2024-41038, CVE-2024-41039, CVE-2024-41040, CVE-2024-41041, CVE-2024-41044, CVE-2024-41055, CVE-2024-41056, CVE-2024-41060, CVE-2024-41064, CVE-2024-41065, CVE-2024-41071, CVE-2024-41076, CVE-2024-41090, CVE-2024-41091, CVE-2024-41097, CVE-2024-42084, CVE-2024-42090, CVE-2024-42094, CVE-2024-42096, CVE-2024-42114, CVE-2024-42124, CVE-2024-42131, CVE-2024-42152, CVE-2024-42154, CVE-2024-42225, CVE-2024-42226, CVE-2024-42228, CVE-2024-42237, CVE-2024-42238, CVE-2024-42240, CVE-2024-42246, CVE-2024-42265, CVE-2024-42322, CVE-2024-43830, CVE-2024-43871

IAVA: 2024-A-0487