Oracle Linux 7 : Unbreakable Enterprise カーネル (ELSA-2024-12779)

high Nessus プラグイン ID 208951

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2024-12779アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- driver core: uevent_show() とドライバーデタッチの競合を修正します (Dan Williams 氏) [Orabug: 37029154] {CVE-2024-44952}
- VMCI: vmci_resource_remove() のリソースを削除する際のメモリ解放後使用 (Use After Free) を修正 (David Fernandez Gonzalez 氏) [Orabug: 37037206] {CVE-2024-46738}
- nilfs2: 破損したディレクトリの名前変更操作のカーネルバグを修正します (Ryusuke Konishi 氏) [Orabug: 36896822] {CVE-2024-41034}
- libceph: delayed_work() と ceph_monc_stop() の間の競合を修正します (Ilya Dryomov 氏) [Orabug: 36930130] {CVE-2024-42232}
- USB: core: 記述子の予約ビットをクリアすることにより、重複エンドポイントのバグを修正します (Alan Stern 氏) [Orabug:
36896827] {CVE-2024-41035}
- usb: gadget: configfs: usb_string_copy() の OOB 読み取り/書き込みを防止します (Lee Jones 氏) [Orabug: 36930140] {CVE-2024-42236}
- ppp: claimed-as-LCP を拒否しますが、実際には無効な形式のパケットです (Dmitry Antipov 氏) [Orabug: 36896857] {CVE-2024-41044}
- net: ethernet: lantiq_etop: デタッチでの二重解放を修正します (Aleksander Jan Bajkowski 氏) [Orabug: 36896864] {CVE-2024-41046}
- i2c: pnx: isr の del_timer_sync() 呼び出しからの潜在的なデッドロック警告を修正します (Piotr Wojtaszczyk 氏) [Orabug:
36897910] {CVE-2024-42153}
- bnx2x: 複数の UBSAN array-index-out-of-bounds を修正します (Ghadi Elie Rahme 氏) [Orabug: 36897887] {CVE-2024-42148}
- drm/nouveau: nouveau_connector_get_modes の NULL ポインターデリファレンスを修正します (Ma Ke 氏) [Orabug: 36897641] {CVE-2024-42101}
- nilfs2: ディレクトリエントリの inode 番号の欠落したチェックを追加します (Ryusuke Konishi 氏) [Orabug: 36897653] {CVE-2024-42104}
- nilfs2: inode 番号範囲チェックを修正します (Ryusuke Konishi 氏) [Orabug: 36897659] {CVE-2024-42105}
- inet_diag: 構造体 inet_diag_req_v2 のパディングフィールドを初期化します (Shigeru Yoshida 氏) [Orabug: 36897667] {CVE-2024-42106}
- bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正します (Sam Sun 氏) [Orabug: 36825249] {CVE-2024-39487}
- tcp_metrics: ソースアドレスの長さを検証します (Jakub Kicinski 氏) [Orabug: 36897917] {CVE-2024-42154}
- s390/pkey: 失敗時に機密データをワイプします (Holger Dengler 氏) [Orabug: 36897935] {CVE-2024-42157}
- jffs2: jffs2_free_inode の潜在的な不正なアドレスアクセスを修正します (Wang Yong 氏) [Orabug: 36897698] {CVE-2024-42115}
- Orangefs: 領域外の fsid アクセスを修正します (Mike Marshall 氏) [Orabug: 36897838] {CVE-2024-42143}
- media: dvb-frontends: tda10048: 整数オーバーフローを修正します (Ricardo Ribalda 氏) [Orabug: 36897977] {CVE-2024-42223}
- net: dsa: mv88e6xxx: 空のリストのチェックを修正します (Simon Horman 氏) [Orabug: 36897983] {CVE-2024-42224}
- IB/core: UMAD 受信リストに制限を実装します (Michael Guralnik 氏) [Orabug: 36897848] {CVE-2024-42145}
- SUNRPC: 解放された pipefs dentry をクリーンアップした RPC クライアントを修正します (felix) [Orabug: 36940548] {CVE-2023-52803}
- tcp: icsk->icsk_af_ops のデータ競合を修正します。(Kuniyuki Iwashima 氏) [Orabug: 34719867] {CVE-2022-3566}
- ipv6: sk->sk_prot 周辺のデータ競合を修正します。(Kuniyuki Iwashima 氏) [Orabug: 34719907] {CVE-2022-3567}
- ftruncate: 符号付きオフセットを渡します (Arnd Bergmann 氏) [Orabug: 36897559] {CVE-2024-42084}
- drm/nouveau/dispnv04: nv17_tv_get_hd_modes の NULL ポインターデリファレンスを修正します (Ma Ke 氏) [Orabug: 36897381] {CVE-2024-41089}
- drm/nouveau/dispnv04: nv17_tv_get_ld_modes の NULL ポインターデリファレンスを修正します (Ma Ke 氏) [Orabug: 36897446] {CVE-2024-41095}
- usb: atm: cxacru: cxacru_bind() のエンドポイントチェックを修正します (Nikita Zhandarovich 氏) [Orabug: 36897452] {CVE-2024-41097}
- x86: profile_pc() でスタックゲームのプレイを停止します (Linus Torvalds 氏) [Orabug: 36897617] {CVE-2024-42096}
- ALSA: emux: パッチ ioctl データ検証を改善します (Oswald Buddenhagen 氏) [Orabug: 36897626] {CVE-2024-42097}
- net/iucv: スタックでの明示的な cpumask var 割り当てを回避します (Dawei Li 氏) [Orabug: 36897609] {CVE-2024-42094}
- netfilter: nf_tables: データレジスタへの保存で NFT_DATA_VALUE を完全に検証します (Pablo Neira Ayuso 氏) [Orabug: 36897501] {CVE-2024-42070}
- ASoC: fsl-asoc-card: 使用する前に priv->pdev を設定します (Elinor Montmasson 氏) [Orabug: 36897579] {CVE-2024-42089}
- drm/amdgpu: kv_dpm.c の UBSAN 警告を修正します (Alex Deucher 氏) [Orabug: 36835993] {CVE-2024-40987}
- pinctrl: -EPROBE_DEFER を処理する際の create_pinctrl() のデッドロックを修正します (Hagar Hemdan 氏) [Orabug: 36897587] {CVE-2024-42090}
- scsi: mpt3sas: 割り当てられていないメモリでの test/set_bit() 操作を回避します (Breno Leitao 氏) [Orabug: 36835697] {CVE-2024-40901}
- drm/radeon: kv_dpm.c の UBSAN 警告を修正します (Alex Deucher 氏) [Orabug: 36835998] {CVE-2024-40988}
- xfrm6: xfrm6_get_saddr() の ip6_dst_idev() 戻り値をチェックします (Eric Dumazet 氏) [Orabug: 36835853] {CVE-2024-40959}
- netrom: nr_heartbeat_expiry() のメモリリークを修正します (Gavrilov Ilia 氏) [Orabug: 36836088] {CVE-2024-41006}
- powerpc/pseries: hcall 結果バッファの有効性とサイズを強制します (Nathan Lynch 氏) [Orabug: 36835927] {CVE-2024-40974}
- scsi: qedi: debugfs 属性を読み取る際のクラッシュを修正します (Manish Rangankar 氏) [Orabug: 36835948] {CVE-2024-40978}
- batman-adv: batadv_purge_orig_ref() の空のバケットをバイパスします (Eric Dumazet 氏) [Orabug: 36835967] {CVE-2024-40981}
- usb-storage: alauda: メディアが初期化されているかどうかをチェックします (Shichao Lai 氏) [Orabug: 36753735] {CVE-2024-38619}
- nilfs2: ライトバックフラグの待機がないことによる潜在的なカーネルバグを修正します (Ryusuke Konishi 氏) [Orabug:
36774572] {CVE-2024-37078}
- ocfs2: ホールパンチと AIO+DIO 間の競合を修正します (Su Yue 氏) [Orabug: 36835818] {CVE-2024-40943}
- vmci: event_deliver() イベントをサニタイズすることで、投機的漏洩を防止します (Hagar Gamal Halim Hemdan 氏) [Orabug: 36835583] {CVE-2024-39499}
- drm/exynos/vidi: .get_modes() のメモリリークを修正します (Jani Nikula 氏) [Orabug: 36835787] {CVE-2024-40932}
- drivers: core: really_probe() と dev_uevent() を同期します (Dirk Behme 氏) [Orabug: 36835590] {CVE-2024-39501}
- HID: コア: implement() の不要な WARN_ON() を削除します (Nikita Zhandarovich 氏) [Orabug: 36835690] {CVE-2024-39509}
- jfs: xattr: 無効な xattr のバッファオーバーフローを修正します (Greg Kroah-Hartman 氏) [Orabug: 36835702] {CVE-2024-40902}
- USB: class: cdc-wdm: 過剰なログメッセージによって引き起こされる CPU ロックアップを修正します (Alan Stern 氏) [Orabug: 36835710] {CVE-2024-40904}
- nilfs2: nilfs_empty_dir() の誤判断と I/O エラーでの長いループを修正します (Ryusuke Konishi 氏) [Orabug:
36774648] {CVE-2024-39469}
- usb: gadget: f_fs: aio_cancel() と AIO リクエスト完了の間の競合を修正します (Wesley Cheng 氏) [Orabug:
36683256] {CVE-2024-36894}
- wifi: iwlwifi: mvm: mfuart 通知を超えて読み取りません (Emmanuel Grumbach 氏) [Orabug: 36835809] {CVE-2024-40941}
- wifi: mac80211: ieee80211_sta_ps_deliver_wakeup() のデッドロックを修正します (Remi Pommarel 氏) [Orabug: 36835736] {CVE-2024-40912}
- wifi: mac80211: mesh: mesh_preq_queue オブジェクトの漏洩を修正します (Nicolas Escande 氏) [Orabug: 36835813] {CVE-2024-40942}
- tcp: TCP_SYN_RECV ソケットに対してシャットダウン (SEND_SHUTDOWN) を延期する (Eric Dumazet 氏) [Orabug: 36683297] {CVE-2024-36905}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-12779.html

プラグインの詳細

深刻度: High

ID: 208951

ファイル名: oraclelinux_ELSA-2024-12779.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/10/14

更新日: 2024/11/2

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-46738

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-uek-tools-libs, cpe:/a:oracle:linux:7::optional_latest, p-cpe:/a:oracle:linux:kernel-uek, cpe:/a:oracle:linux:7:9:patch, cpe:/a:oracle:linux:7::uekr5, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/a:oracle:linux:7::latest, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel-uek-tools

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/10/11

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2023-52803, CVE-2024-36894, CVE-2024-36905, CVE-2024-37078, CVE-2024-38619, CVE-2024-39469, CVE-2024-39487, CVE-2024-39499, CVE-2024-39501, CVE-2024-39509, CVE-2024-40901, CVE-2024-40902, CVE-2024-40904, CVE-2024-40912, CVE-2024-40932, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40959, CVE-2024-40974, CVE-2024-40978, CVE-2024-40981, CVE-2024-40987, CVE-2024-40988, CVE-2024-41006, CVE-2024-41034, CVE-2024-41035, CVE-2024-41044, CVE-2024-41046, CVE-2024-41089, CVE-2024-41095, CVE-2024-41097, CVE-2024-42070, CVE-2024-42084, CVE-2024-42089, CVE-2024-42090, CVE-2024-42094, CVE-2024-42096, CVE-2024-42097, CVE-2024-42101, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42115, CVE-2024-42143, CVE-2024-42145, CVE-2024-42148, CVE-2024-42153, CVE-2024-42154, CVE-2024-42157, CVE-2024-42223, CVE-2024-42224, CVE-2024-42232, CVE-2024-42236, CVE-2024-44952, CVE-2024-46738

IAVA: 2024-A-0487