Oracle Linux 9 : kernel (ELSA-2024-6997)

high Nessus プラグイン ID 207776

Language:

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 9 ホストに、ELSA-2024-6997アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- ARM: 9359/1: flush: Folio が非マッピングアドレス用に予約されているかどうかをチェック (CKI Backport Bot) [RHEL-42783] {CVE-2024-26947}
- tty: n_gsm: gsm0_receive() の潜在的な領域外を修正 (Steve Best 氏) [RHEL-40517 RHEL-39354] {CVE-2024-36016}
- uio: uio_open のメモリ解放後使用 (Use After Free) を修正 (Ricardo Robaina 氏) [RHEL-41275 RHEL-26233] {CVE-2023-52439}
- gpiolib: cdev: lineinfo_changed_notify のメモリ解放後使用 (Use After Free) を修正 (Steve Best 氏) [RHEL-43192 RHEL-39849] {CVE-2024-36899}
- wifi: mac80211: 領域外の配列インデックスによるアドレス計算を回避 (CKI Backport Bot) [RHEL-51287 RHEL-51285] {CVE-2024-41071}
- Input: cyapa - 機能を一時停止/再開するために欠落している入力コアロッキングを追加 (cki-backport-bot) [RHEL-44455] {CVE-2023-52884}
- bpf、sockmap: マップ削除要素でのロック反転デッドロックを防止 (Felix Maurer 氏) [RHEL-41479 RHEL-30107] {CVE-2024-35895}
- scsi: qla2xxx: fcport の二重解放を修正 (Nilesh Javali 氏) [RHEL-39547 RHEL-40034 RHEL-25184 RHEL-35020] {CVE-2024-26929}
- scsi: qla2xxx: ha->vp_map ポインターの二重解放を修正 (Nilesh Javali 氏) [RHEL-39547 RHEL-41325 RHEL-25184 RHEL-35016] {CVE-2024-26930}
- scsi: qla2xxx: ケーブルプルのコマンドフラッシュを修正 (Nilesh Javali 氏) [RHEL-39547 RHEL-40029 RHEL-25184 RHEL-35012] {CVE-2024-26931}
- net、sunrpc: xs_tcp_setup_socket で接続エラーが発生した場合に、EPERM を再マップする (Benjamin Coddington 氏) [RHEL-53708 RHEL-53004] {CVE-2024-42246}
- wifi: mt76: skb_put を skb_put_zero に置換 (CKI Backport Bot) [RHEL-52368] {CVE-2024-42225}
- cppc_cpufreq: NULL ポインターデリファレンスの可能性を修正 (cki-backport-bot) [RHEL-44145] {CVE-2024-38573}
- ring-buffer: リーダーとサイズチェックのチェック間の競合を修正 (cki-backport-bot) [RHEL-43920] {CVE-2024-38601}
- fork: vma が完全に初期化されるまでファイル vma のリンクを延期する (Rafael Aquini 氏) [RHEL-35617 RHEL-35022] {CVE-2024-27022}
- ACPICA:「ACPICA: avoid Info: 複数の BAR をマッピングします。お使いのカーネルは正常です。」(CKI Backport Bot) [RHEL-48393 RHEL-48391] {CVE-2024-40984}
- KVM: x86/mmu: x86: 属性のチェック時に lpage_info をオーバーフローしない (Maxim Levitsky 氏) [RHEL-41345 RHEL-32430] {CVE-2024-26991}
- net/sched: act_mirred: skb をすでに失っている場合は retval をオーバーライドしない (Davide Caratti 氏) [RHEL-42644 RHEL-31724] {CVE-2024-26739}
- cpufreq: exit() コールバックはオプションである (cki-backport-bot) [RHEL-43848] {CVE-2024-38615}
- gfs2: マウント解除時の潜在的な glock のメモリ解放後使用 (Use After Free) を修正 (Andreas Gruenbacher 氏) [RHEL-44157 RHEL-44155] {CVE-2024-38570}
- gfs2: out_free ラベルで gdlm_put_lock を簡素化 (Andreas Gruenbacher 氏) [RHEL-44157 RHEL-44155] {CVE-2024-38570}
- gfs2: 不適切に配置された整合性チェックを削除 (Andreas Gruenbacher 氏) [RHEL-44157 RHEL-44155] {CVE-2024-38570}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-6997.html

プラグインの詳細

深刻度: High

ID: 207776

ファイル名: oraclelinux_ELSA-2024-6997.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/26

更新日: 2024/9/26

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:A/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42225

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-41071

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/24

脆弱性公開日: 2024/2/15

参照情報

CVE: CVE-2023-52439, CVE-2023-52884, CVE-2024-26739, CVE-2024-26929, CVE-2024-26930, CVE-2024-26931, CVE-2024-26947, CVE-2024-26991, CVE-2024-27022, CVE-2024-35895, CVE-2024-36016, CVE-2024-36899, CVE-2024-38562, CVE-2024-38570, CVE-2024-38573, CVE-2024-38601, CVE-2024-38615, CVE-2024-40984, CVE-2024-41071, CVE-2024-42225, CVE-2024-42246