Oracle Linux 9 : kernel (ELSA-2024-8617)

high Nessus プラグイン ID 210013

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 9 ホストに、ELSA-2024-8617 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- redhat/configs: CONFIG_MITIGATION_SPECTRE_BHI を追加 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bugs: BHI retpoline チェックを修正 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bugs: CONFIG_SPECTRE_BHI_{ON,OFF} を CONFIG_MITIGATION_SPECTRE_BHI に置換 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bugs: CONFIG_BHI_MITIGATION_AUTO および spectre_bhi=auto を削除 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bugs: システムコール強化が BHI の緩和ではないことを明確化 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bugs: RRSBA の BHI 処理を修正 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bugs: さまざまな「ia32_cap」変数の名前を「x86_arch_cap_msr」に変更 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bugs: MSR_IA32_ARCH_CAPABILITIES の値をキャッシュ (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bugs: BHI ドキュメンテーションを修正 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bugs: spectre_bhi_state() の戻り値の型を修正 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bugs: CONFIG_SPECTRE_BHI_ON をデフォルトにする (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- KVM: x86: BHI_NO を追加 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bhi: デフォルトで KVM を緩和 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bhi: BHI 緩和ノブを追加 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bhi: 列挙型のブランチ履歴インジェクション (BHI) のバグ (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bhi: SPEC_CTRL_BHI_DIS_S を定義 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bhi: syscall エントリでブランチ履歴の消去のサポートを追加 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- x86/bugs:「spectre_v2」sysfs ファイルでコンマをセミコロンに変更 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- perf/x86/amd/lbr: 可用性に基づいたフリーズを使用 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- ドキュメント/kernel-parameters: spec_rstack_overflow を mitigations=off に追加 (Waiman Long 氏) [RHEL-45492 RHEL-28203] {CVE-2024-2201}
- scsi: core: 削除されていない procfs ホストディレクトリのリグレッションを修正 (Ewan D. Milne 氏) [RHEL-39539 RHEL-39601 RHEL-33543 RHEL-35000] {CVE-2024-26935}
- tty: imageblit の領域外 vmalloc アクセスを修正 (Andrew Halaney 氏) [RHEL-42095 RHEL-24205] {CVE-2021-47383}
- block: メディアに書き込む前に、整合性バッファをゼロに初期化します (Ming Lei 氏) [RHEL-54769 RHEL-54768] {CVE-2024-43854}
- netfilter: nft_inner: 必須のメタおよびペイロードを検証します (Phil Sutter 氏) [RHEL-47488 RHEL-47486] {CVE-2024-39504}
- netfilter: flowtable: 使用前に extack を初期化する (CKI Backport Bot) [RHEL-58546 RHEL-58544] {CVE-2024-45018}
- ext4: バッファロック下で EA inode を作成しない (Carlos Maiolino 氏) [RHEL-48285 RHEL-48282] {CVE-2024-40972}
- ext4: ext4_xattr_inode_lookup_create() への折りたたみクォータのアカウンティング (Carlos Maiolino 氏) [RHEL-48285 RHEL-48282] {CVE-2024-40972}
- ext4: __ext4_fill_super() 内の初期化されていない ratelimit_state->lock アクセスを修正 (Carlos Maiolino 氏) [RHEL-48519 RHEL-48517] {CVE-2024-40998}
- ext4: クォータの有効化後にマウントが失敗した場合はクォータをオフにします (Carlos Maiolino 氏) [RHEL-48519 RHEL-48517] {CVE-2024-40998}
- mptcp: 古いサブフローからのデータ再注入を修正 (Davide Caratti 氏) [RHEL-59920 RHEL-32669] {CVE-2024-26826}
- xfs: xlog_recover_process_data に境界チェックを追加 (CKI Backport Bot) [RHEL-50864 RHEL-50862] {CVE-2024-41014}
- af_unix: connect() に対するガベージコレクターの競合を修正 (Davide Caratti 氏) [RHEL-42771 RHEL-33410] {CVE-2024-26923}
- xfs: ディレクトリデータブロックの末尾を無視しない (CKI Backport Bot) [RHEL-50887 RHEL-50885] {CVE-2024-41013}
- ipv6: rt6_probe() の NULL デリファレンスの可能性を回避 (Hangbin Liu 氏) [RHEL-48161 RHEL-45826] {CVE-2024-40960}
- mac802154: mac802154_llsec_key_del の llsec キーリソースリリースを修正 (Steve Best 氏) [RHEL-42795 RHEL-34969] {CVE-2024-26961}
- mptcp: snd_una が接続時に適切に初期化されるようにする (Florian Westphal 氏) [RHEL-47945 RHEL-47943] {CVE-2024-40931}
- USB: class: cdc-wdm: 過剰なログメッセージによって引き起こされる CPU ロックアップを修正 (CKI Backport Bot) [RHEL-47560 RHEL-47558] {CVE-2024-40904}
- xfs: レガシー h_size 修正のログリカバリバッファ割り当てを修正 (Bill O'Donnell 氏) [RHEL-46481 RHEL-46479] {CVE-2024-39472}
- tcp: rx zerocopy にサニティチェックを追加します (Paolo Abeni 氏) [RHEL-58403 RHEL-29496] {CVE-2024-26640}
- netpoll: netpoll_owner_active の競合状態を修正 (CKI Backport Bot) [RHEL-49373 RHEL-49371] {CVE-2024-41005}
- wifi: mt76: mt7921s: チップリカバリ中にタスクがハングアップする可能性を修正 (CKI Backport Bot) [RHEL-48321 RHEL-48319] {CVE-2024-40977}
- net/sched: act_api: tcf_idr_check_alloc() の潜在的な無限ループを修正 (Davide Caratti 氏) [RHEL-48483 RHEL-44375] {CVE-2024-40995}
- net/sched: taprio: 最小間隔制限をサイクル全体にも拡張します (Davide Caratti 氏) [RHEL-44377 RHEL-44375] {CVE-2024-36244}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-8617.html

プラグインの詳細

深刻度: High

ID: 210013

ファイル名: oraclelinux_ELSA-2024-8617.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/10/31

更新日: 2025/1/3

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26961

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/10/30

脆弱性公開日: 2024/2/15

参照情報

CVE: CVE-2021-47383, CVE-2024-2201, CVE-2024-26640, CVE-2024-26826, CVE-2024-26923, CVE-2024-26935, CVE-2024-26961, CVE-2024-36244, CVE-2024-39472, CVE-2024-39504, CVE-2024-40904, CVE-2024-40931, CVE-2024-40960, CVE-2024-40972, CVE-2024-40977, CVE-2024-40995, CVE-2024-40998, CVE-2024-41005, CVE-2024-41013, CVE-2024-41014, CVE-2024-43854, CVE-2024-45018

IAVA: 2024-A-0228-S