Oracle Linux 8 : kernel (ELSA-2024-8856)

high Nessus プラグイン ID 210399

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2024-8856 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- lib/generic-radix-tree.c: __genradix_ptr_alloc() でのまれな競合を修正 (Waiman Long 氏) [RHEL-62139] {CVE-2024-47668}
- bonding: xfrm real_dev null ポインターデリファレンスを修正 (Hangbin Liu 氏) [RHEL-57239] {CVE-2024-44989}
- bonding: bond_ipsec_offload_ok の NULL ポインターデリファレンスを修正 (Hangbin Liu 氏) [RHEL-57233] {CVE-2024-44990}
- bpf: ringbuf で予約を過剰に実行する問題を修正 (Viktor Malik 氏) [RHEL-49414] {CVE-2024-41009}
- xprtrdma: rpcrdma_ep_create のエラー時のポインターデリファレンスを修正 (CKI Backport Bot) [RHEL-49309] {CVE-2022-48773}
- ELF: kernel.randomize_va_space の二重読み取りを修正 (Rafael Aquini 氏) [RHEL-60669] {CVE-2024-46826}
- nouveau: クライアントオブジェクトツリーをロックします。(Abdiel Janulgue 氏 ) [RHEL-35118] {CVE-2024-27062}
- dmaengine: チャネル登録解除関数の NULL ポインターを修正 (Jerry Snitselaar 氏) [RHEL-28867] {CVE-2023-52492}
- dma-direct: dma_set_decrypted() の失敗時のページの漏洩 (Jerry Snitselaar 氏) [RHEL-37335] {CVE-2024-35939}
- drm/i915/gt: フェンスレジスターの取り消しによる潜在的なメモリ解放後使用 (Use After Free) を修正 (Mika Penttila) [RHEL-53633] {CVE-2024-41092}
- kobject_uevent:zap_modalias_env() 内の OOB アクセスを修正 (Rafael Aquini 氏) [RHEL-55000] {CVE-2024-42292}
- gfs2: gfs2_log_flush の NULL ポインターデリファレンスを修正 (Andrew Price 氏) [RHEL-51553] {CVE-2024-42079}
- of: module: of_modalias() にバッファオーバーフローチェックを追加 (Charles Mirabile 氏) [RHEL-44267] {CVE-2024-38541}
- padata: padata_mt_helper() の divide-by-0 パニックを修正 (Steve Best 氏) [RHEL-56162] {CVE-2024-43889}
- sctp: reuseport_add_sock() の NULL ポインターデリファレンスを修正します。(Xin Long 氏) [RHEL-56234] {CVE-2024-44935}
- net/mlx5e: netif の状態処理を修正 (Michal Schmidt 氏) [RHEL-43864] {CVE-2024-38608}
- net/mlx5e: 補助ドライバ操作のラッピングを追加し、未使用の引数を削除 (Michal Schmidt 氏) [RHEL-43864] {CVE-2024-38608}
- r8169: フラグメント化された Tx パケットのリングバッファ破損の可能性を修正。(cki-backport-bot) [RHEL-44031] {CVE-2024-38586}
- netfilter: flowtable: 使用前に extack を初期化する (Florian Westphal 氏) [RHEL-58542] {CVE-2024-45018}
- memcg: mem_cgroup_idr への同時アクセスを保護 (Rafael Aquini 氏) [RHEL-56252] {CVE-2024-43892}
- memcontrol: ID によって取得された memcg が適切に設定されるようにする (Rafael Aquini 氏) [RHEL-56252] {CVE-2024-43892}
- mm: memcontrol: 修正により最大の memcg ID が割り当てられない (Rafael Aquini 氏) [RHEL-56252] {CVE-2024-43892}
- mm/memcg: MEM_CGROUP_ID_MAX のマイナークリーンアップ (Rafael Aquini 氏) [RHEL-56252] {CVE-2024-43892}
- netfilter: nft_set_pipapo: ライブ要素を解放しない (Phil Sutter 氏) [RHEL-34221] {CVE-2024-26924}
- netfilter: nf_tables: lookup walk に反復子タイプがない (Phil Sutter 氏) [RHEL-35033] {CVE-2024-27017}
* netfilter: nft_set_pipapo: ネットリンクダンプにおける現在の状態を反復処理する (Phil Sutter 氏) [RHEL-35033] {CVE-2024-27017}
- netfilter: nftables: ヘルパー関数を追加してセット要素をフラッシュする (Phil Sutter 氏) [RHEL-35033] {CVE-2024-27017}
- netfilter: nf_tables: nft_chain_validate を優先する (Phil Sutter 氏) [RHEL-51040] {CVE-2024-41042}
- netfilter: nf_tables: データレジスターへの保存で NFT_DATA_VALUE を完全に検証する (Phil Sutter 氏) [RHEL-51516] {CVE-2024-42070}
netfilter: nf_tables: __nft_flowtable_type_get() の潜在的なデータ競合を修正 (Phil Sutter 氏) [RHEL-43003] {CVE-2024-35898}
- netfilter: ipset: 疑わしい rcu_dereference_protected() を修正 (Phil Sutter 氏) [RHEL-47606] {CVE-2024-39503}
- netfilter: ipset: list:set タイプの名前空間クリーンアップと gc の間の競合を修正 (Phil Sutter 氏) [RHEL-47606] {CVE-2024-39503}
- netfilter: ipset: cancel_gc にリストフラッシュを追加 (Phil Sutter 氏) [RHEL-47606] {CVE-2024-39503}
- netfilter: nf_conntrack_h323: 範囲外の bmp の長さに対する保護を追加 (Phil Sutter 氏) [RHEL-42680] {CVE-2024-26851}
- netfilter: bridge: physindev を nf_bridge_info で physinif に置き換えます (Florian Westphal 氏) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: net を nf_bridge_get_physindev に伝播する (Florian Westphal 氏) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: nfnetlink_log: physinif のフェッチに適切なヘルパーを使用します (Florian Westphal 氏) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: nf_queue: 過剰な nf_bridge 変数を削除する (Florian Westphal 氏) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- dev/parport: 配列の領域外のリスクを修正 (Steve Best 氏) [RHEL-54985] {CVE-2024-42301}
- KVM: vCPU が破壊されている場合は、非同期 #PF 作業キューを常にフラッシュする (Sean Christopherson 氏) [RHEL-35100] {CVE-2024-26976}
- bnxt_re: bnxt_qplib_alloc_init_hwq でのシフト未定義の動作を回避 (Kamal Heib) [RHEL-44279] {CVE-2024-38540}
- tipc: エラー時に tipc_udp_addr2str() からゼロ以外の値を返す (Xin Long 氏) [RHEL-55069] {CVE-2024-42284}
- Bluetooth: HCI debugfs 実装の TOCTOU を修正 (CKI Backport Bot) [RHEL-26831] {CVE-2024-24857}
- drm/i915/dpt: DPT オブジェクトを縮小不能にする (CKI Backport Bot) [RHEL-47856] {CVE-2024-40924}
- tipc: 復号化を行う前に dst refcount を強制する (Xin Long 氏) [RHEL-48363] {CVE-2024-40983}
- block: メディアに書き込む前に、整合性バッファをゼロに初期化する (Ming Lei 氏) [RHEL-54763] {CVE-2024-43854}
* gso: ipip および net_failover() の場合に外側の IP ヘッダーをスキップしない (CKI Backport Bot) [RHEL-55790] {CVE-2022-48936}
- drm/amdgpu: フレームバッファの null オブジェクトの使用を回避 (CKI Backport Bot) [RHEL-51405] {CVE-2024-41093}
- ipv6: fib6_nh_init() で起こりうる NULL デリファレンスを防止 (Guillaume Nault 氏) [RHEL-48170] {CVE-2024-40961}
- mlxsw: spectrum_acl_erp: オブジェクトのネストの警告を修正 (CKI Backport Bot) [RHEL-55568] {CVE-2024-43880}
- ibmvnic: tx チェックを追加して skb 漏洩を防止 (CKI Backport Bot) [RHEL-51249] {CVE-2024-41066}
- ibmvnic: ローカル変数インデックスの名前を bufidx に変更 (CKI Backport Bot) [RHEL-51249] {CVE-2024-41066}
- netfilter: bridge: physindev を nf_bridge_info で physinif に置き換えます (Florian Westphal 氏) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: net を nf_bridge_get_physindev に伝播する (Florian Westphal 氏) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: nfnetlink_log: physinif のフェッチに適切なヘルパーを使用します (Florian Westphal 氏) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- netfilter: nf_queue: 過剰な nf_bridge 変数を削除する (Florian Westphal 氏) [RHEL-37038 RHEL-37039] {CVE-2024-35839}
- USB: serial: mos7840: 再開時のクラッシュを修正 (CKI Backport Bot) [RHEL-53680] {CVE-2024-42244}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-8856.html

プラグインの詳細

深刻度: High

ID: 210399

ファイル名: oraclelinux_ELSA-2024-8856.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/11/6

更新日: 2024/11/6

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42301

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, cpe:/a:oracle:linux:8::codeready_builder, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/11/5

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2022-48773, CVE-2022-48936, CVE-2023-52492, CVE-2024-24857, CVE-2024-26851, CVE-2024-26924, CVE-2024-26976, CVE-2024-27017, CVE-2024-27062, CVE-2024-35839, CVE-2024-35898, CVE-2024-35939, CVE-2024-38540, CVE-2024-38541, CVE-2024-38586, CVE-2024-38608, CVE-2024-39503, CVE-2024-40924, CVE-2024-40961, CVE-2024-40983, CVE-2024-40984, CVE-2024-41009, CVE-2024-41042, CVE-2024-41066, CVE-2024-41092, CVE-2024-41093, CVE-2024-42070, CVE-2024-42079, CVE-2024-42244, CVE-2024-42284, CVE-2024-42292, CVE-2024-42301, CVE-2024-43854, CVE-2024-43880, CVE-2024-43889, CVE-2024-43892, CVE-2024-44935, CVE-2024-44989, CVE-2024-44990, CVE-2024-45018, CVE-2024-46826, CVE-2024-47668

IAVA: 2024-A-0487