Oracle Linux 7 / 8 : Unbreakable Enterprise kernel-container (ELSA-2024-12782)

high Nessus プラグイン ID 209005

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7/8 ホストに、ELSA-2024-12782 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- VMCI: vmci_resource_remove() のリソースを削除する際のメモリ解放後使用 (Use After Free) を修正 (David Fernandez Gonzalez 氏) [Orabug: 37037205] {CVE-2024-46738}
- exec: perm チェックと set-uid/gid 使用の間の ToCToU を修正 (Kees Cook 氏) [Orabug: 36984017] {CVE-2024-43882}
- drm/i915/gem: 仮想メモリのマッピング強化の計算を修正 (Andi Shyti 氏) [Orabug: 36953969] {CVE-2024-42259}
- netfilter: nf_tables: nft_chain_validate を優先 (Florian Westphal 氏) [Orabug: 36896846] {CVE-2024-41042}
- netfilter: nf_tables: タイムスタンプを使用して、設定要素のタイムアウトをチェックする (Pablo Neira Ayuso 氏) [Orabug:
36630432] {CVE-2024-27397}
- x86/mtrr: 固定された MTRR を保存する前に存在するかどうかをチェックする (Andi Kleen 氏) [Orabug: 37028936] {CVE-2024-44948}
- tracing: get_free_elt() のオーバーフローを修正 (Tze-nan Wu 氏) [Orabug: 36992998] {CVE-2024-43890}
- serial: core: ゼロ除算を回避するためにゼロに対する uartclk をチェック (George Kennedy 氏) [Orabug: 36993009] {CVE-2024-43893}
- tick/broadcast: CPU ポインターアクセスごとにアトミックアクションへ移動 (Thomas Gleixner 氏) [Orabug: 37036032] {CVE-2024-44968}
- usb: gadget: core: 設定されていない記述子をチェック (Chris Wulff 氏) [Orabug: 37028988] {CVE-2024-44960}
- usb: vhci-hcd: 新しい参照を取得する前に参照をドロップしません (Oliver Neukum 氏) [Orabug:
36992971] {CVE-2024-43883}
- ALSA: line6: midibuf への racy アクセスを修正 (Takashi Iwai 氏) [Orabug: 37028957] {CVE-2024-44954}
- drm/client: drm_client_modeset_probe の NULL ポインターデリファレンスを修正 (Ma Ke 氏) [Orabug: 36993014] {CVE-2024-43894}
- s390/sclp: I/O でのバッファのリリースを防止 (Peter Oberparleiter 氏) [Orabug: 37029020] {CVE-2024-44969}
- drm/amdgpu: NULL ポインターデリファレンスを ras_manager に修正 (Ma Jun 氏) [Orabug: 36993084] {CVE-2024-43908}
- md/raid5: 再アセンブリ後に形状変更を継続しながら、BUG_ON() を回避します (Yu Kuai 氏) [Orabug: 36993127] {CVE-2024-43914}
- net: usb: qmi_wwan: not ip パケットのメモリ漏洩を修正 (Daniele Palmas 氏) [Orabug: 36983959] {CVE-2024-43861}
- sctp: reuseport_add_sock() の NULL ポインターデリファレンスを修正します。(Kuniyuki Iwashima 氏) [Orabug: 36993147] {CVE-2024-44935}
- x86/mm: pti_clone_pgtable() のアライメントの前提を修正 (Peter Zijlstra 氏) [Orabug: 37029012] {CVE-2024-44965}
- do_dup2() の ->fd[fd] のフェッチを誤予測から保護 (Al Viro 氏) [Orabug: 36963808] {CVE-2024-42265}
- net/iucv: iucv_sock_close() の use-after-free を修正 (Alexandra Winter 氏) [Orabug: 36964006] {CVE-2024-42271}
- drm/nouveau: prime: refcount アンダーフローを修正 (Danilo Krummrich 氏) [Orabug: 36983979] {CVE-2024-43867}
- remoteproc: imx_rproc: ノード値が NULL の場合にメモリ領域をスキップ (Aleksandr Mishin 氏) [Orabug:
36964537] {CVE-2024-43860}
- irqchip/imx-irqsteer: ランタイム電源管理を正しく処理します (Shenwei Wang 氏) [Orabug: 36964085] {CVE-2024-42290}
- devres: ドライバー API devm_free_percpu() によって引き起こされたメモリ漏洩を修正します (Zijun Hu 氏) [Orabug: 36983991] {CVE-2024-43871}
- dev/parport: 配列の領域外のリスクを修正します (tuhaowen 氏) [Orabug: 36964223] {CVE-2024-42301}
- mm: ダーティなスロットリングロジックのオーバーフローを回避します (Jan Kara 氏) [Orabug: 36897803] {CVE-2024-42131}
- nvme-pci: マッピングされたデータの存在に対して欠落している条件チェックを追加します (Leon Romanovsky 氏) [Orabug: 36964022] {CVE-2024-42276}
- mISDN: hfcmulti_tx() の use-after-free を修正します (Dan Carpenter 氏) [Orabug: 36964032] {CVE-2024-42280}
- bpf: gso_size をダウングレードする際のセグメントの問題を修正します (Fred Li 氏) [Orabug: 36964038] {CVE-2024-42281}
- net: nexthop: ダンプされた nexthops のすべてのフィールドを初期化します (Petr Machata 氏) [Orabug: 36964044] {CVE-2024-42283}
- tipc: エラー時に tipc_udp_addr2str() からゼロ以外の値を返します (Shigeru Yoshida 氏) [Orabug: 36964047] {CVE-2024-42284}
- dma: dmam_free_coherent の呼び出し順序を修正します (Lance Richardson 氏) [Orabug: 36964523] {CVE-2024-43856}
- jfs: diFree の array-index-out-of-bounds を修正します (Jeongjun Park 氏) [Orabug: 36964530] {CVE-2024-43858}
- nilfs2: nilfs_btnode_create_block() の一貫性のない状態を処理します (Ryusuke Konishi 氏) [Orabug: 36964203] {CVE-2024-42295}
- RDMA/iwcm: CM ID の破壊に関連するメモリ解放後使用 (use-after-free) を修正します (Bart Van Assche 氏) [Orabug: 36964054] {CVE-2024-42285}
- scsi: qla2xxx: nvme_local_port を正しく検証します (Nilesh Javali 氏) [Orabug: 36964059] {CVE-2024-42286}
- scsi: qla2xxx: ロック内で早期にコマンドを完了します (Shreyas Deodhar 氏) [Orabug: 36964065] {CVE-2024-42287}
- scsi: qla2xxx: メモリ破損の可能性を修正します (Shreyas Deodhar 氏) [Orabug: 36964070] {CVE-2024-42288}
- scsi: qla2xxx: vport の削除中に、非同期ログアウトを明示的に送信します (Manish Rangankar 氏) [Orabug: 36964080] {CVE-2024-42289}
- kobject_uevent: zap_modalias_env() 内の OOB アクセスを修正します (Zijun Hu 氏) [Orabug: 36964092] {CVE-2024-42292}
- f2fs: 読み取り専用ファイルシステムに対する don't dirty inode を修正 (Chao Yu 氏) [Orabug: 36964213] {CVE-2024-42297}
- ext4: 最初のディレクトリブロックがホールではないことを確認します (Baokun Li 氏) [Orabug: 36964232] {CVE-2024-42304}
- ext4: dir のインデックスを作成する前に、dx_root の dot および dotdot をチェックします (Baokun Li 氏) [Orabug: 36964237] {CVE-2024-42305}
- udf: 破損したブロックビットマップバッファの使用を回避します (Jan Kara 氏) [Orabug: 36964242] {CVE-2024-42306}
- drm/amd/display: NULL ポインターのチェック (Sung Joon Kim 氏) [Orabug: 36964247] {CVE-2024-42308}
- drm/gma500: psb_intel_lvds_get_modes の NULL ポインターデリファレンスを修正します (Ma Ke 氏) [Orabug: 36964253] {CVE-2024-42309}
- drm/gma500: cdv_intel_lvds_get_modes の NULL ポインターデリファレンスを修正します (Ma Ke 氏) [Orabug: 36964260] {CVE-2024-42310}
- hfs: hfs_alloc_inode() の後に hfs_inode_info のフィールドを初期化するように修正します (Chao Yu 氏) [Orabug: 36964265] {CVE-2024-42311}
- media: venus: vdec_close の use-after-free を修正 (Dikshita Agarwal 氏) [Orabug: 36964275] {CVE-2024-42313}
- netfilter: ctnetlink: ヘルパー関数を使用して、期待 ID を計算します (Pablo Neira Ayuso 氏) [Orabug: 37013755] {CVE-2024-44944}
- drm/qxl: drm_cvt_mode のチェックを追加 (Chen Ni 氏) [Orabug: 36964456] {CVE-2024-43829}
- leds: trigger: deactivate() を呼び出す前に sysfs 属性の登録を解除 (Hans de Goede 氏) [Orabug:
36964459] {CVE-2024-43830}
- bna: bna_tcb および bna_ccb 構造体の「name」バッファサイズを調整します (Alexey Kodanev 氏) [Orabug: 36964480] {CVE-2024-43839}
- wifi: virt_wifi: 間違った SSID での接続成功のレポートを回避します (En-Wei Wu 氏) [Orabug: 36964487] {CVE-2024-43841}
- wifi: cfg80211: cfg80211_calculate_bitrate_he() の 2x996 RU 割り当てを処理します (Baochen Qiang 氏) [Orabug:
36984010] {CVE-2024-43879}
- mlxsw: spectrum_acl_erp: オブジェクトのネストの警告を修正します (Ido Schimmel 氏) [Orabug: 36984013] {CVE-2024-43880}
- lib: objagg: 一般保護違反を修正します (Ido Schimmel 氏) [Orabug: 36964495] {CVE-2024-43846}
- tap: ショートフレームで欠落している検証を追加 (Si-Wei Liu 氏) [Orabug: 36660755] {CVE-2024-41090}
- tun: ショートフレームで欠落している検証を追加 (Dongli Zhang 氏) [Orabug: 36660755] {CVE-2024-41091}
- filelock: fcntl/close 競合リカバリの compat パスを修正します (Jann Horn 氏) [Orabug: 36896789] {CVE-2024-41020} {CVE-2024-41012}
- jfs: ealist の終端をウォークオフしません (lei lu 氏) [Orabug: 36891667] {CVE-2024-41017}
- ocfs2: ocfs2_check_dir_entry() に境界チェックを追加します (lei lu 氏) [Orabug: 36891655] {CVE-2024-41015}
- hfsplus: copy_name の uninit-value を修正します (Edward Adam Davis 氏) [Orabug: 36896969] {CVE-2024-41059}
- Bluetooth: hci_core: hci_unregister_dev() のすべての作業をキャンセルします (Tetsuo Handa 氏) [Orabug: 36896994] {CVE-2024-41063}
- powerpc/eeh: edev->pdev の変更時に起こり得るクラッシュを回避します (Ganesh Goudar 氏) [Orabug: 36897003] {CVE-2024-41064}
- powerpc/pseries: ユーザー空間にコピーするための dtl slub オブジェクトをホワイトリスト化します (Anjali K 氏) [Orabug: 36897009] {CVE-2024-41065}
- s390/sclp: 失敗時の sclp_init() クリーンアップを修正します (Heiko Carstens 氏) [Orabug: 36897032] {CVE-2024-41068}
- KVM: PPC: Book3S HV: kvm_spapr_tce_attach_iommu_group() の UAF を防止します (Michael Ellerman 氏) [Orabug:
36897048] {CVE-2024-41070}
- wifi: cfg80211: wext: 余分な SIOCSIWSCAN データチェックを追加します (Dmitry Antipov 氏) [Orabug: 36897312] {CVE-2024-41072}
- ila: ila_output() で BH をブロックします (Eric Dumazet 氏) [Orabug: 36897360] {CVE-2024-41081}
- filelock: fcntl/close の競合が検出されたときにロックを確実に削除します (Jann Horn 氏) [Orabug: 36874758] {CVE-2024-41012} {CVE-2024-41020}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-uek-container や kernel-uek-container-debug パッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-12782.html

プラグインの詳細

深刻度: High

ID: 209005

ファイル名: oraclelinux_ELSA-2024-12782.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/14

更新日: 2024/10/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-46738

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8:10:baseos_patch, cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-container, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-container-debug, cpe:/a:oracle:linux:8::uekr6, cpe:/a:oracle:linux:7::uekr6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/14

脆弱性公開日: 2024/5/9

参照情報

CVE: CVE-2024-27397, CVE-2024-41012, CVE-2024-41015, CVE-2024-41017, CVE-2024-41020, CVE-2024-41042, CVE-2024-41059, CVE-2024-41063, CVE-2024-41064, CVE-2024-41065, CVE-2024-41068, CVE-2024-41070, CVE-2024-41072, CVE-2024-41081, CVE-2024-41090, CVE-2024-41091, CVE-2024-42131, CVE-2024-42259, CVE-2024-42265, CVE-2024-42271, CVE-2024-42276, CVE-2024-42280, CVE-2024-42281, CVE-2024-42283, CVE-2024-42284, CVE-2024-42285, CVE-2024-42286, CVE-2024-42287, CVE-2024-42288, CVE-2024-42289, CVE-2024-42290, CVE-2024-42292, CVE-2024-42295, CVE-2024-42297, CVE-2024-42301, CVE-2024-42304, CVE-2024-42305, CVE-2024-42306, CVE-2024-42308, CVE-2024-42309, CVE-2024-42310, CVE-2024-42311, CVE-2024-42313, CVE-2024-43829, CVE-2024-43830, CVE-2024-43839, CVE-2024-43841, CVE-2024-43846, CVE-2024-43856, CVE-2024-43858, CVE-2024-43860, CVE-2024-43861, CVE-2024-43867, CVE-2024-43871, CVE-2024-43879, CVE-2024-43880, CVE-2024-43882, CVE-2024-43883, CVE-2024-43890, CVE-2024-43893, CVE-2024-43894, CVE-2024-43908, CVE-2024-43914, CVE-2024-44935, CVE-2024-44944, CVE-2024-44948, CVE-2024-44954, CVE-2024-44960, CVE-2024-44965, CVE-2024-44968, CVE-2024-44969, CVE-2024-46738