Oracle Linux 7/8 : Unbreakable Enterprise カーネル (ELSA-2024-12813)

high Nessus プラグイン ID 210882

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7/8 ホストに、ELSA-2024-12813 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- vhost/scsi: vhost_scsi_get_req() の null-ptr-dereference (Haoran Zhang 氏) [Orabug: 37137548] {CVE-2024-49863}
* mm/hugetlb: dissolve_free_hugetlb_folio() 時の DEBUG_LOCKS_WARN_ON(1) を修正 (Miaohe Lin 氏) [Orabug:
36683094] {CVE-2024-36028}
- rtmutex: スケジュールする前に rt_mutex::wait_lock を削除 (Roland Xu 氏) [Orabug: 37116446] {CVE-2024-46829}
- nvmet-tcp: コマンド割り当てが失敗した場合のカーネルクラッシュを修正 (Maurizio Lombardi 氏) [Orabug: 37074465] {CVE-2024-46737}
- arm64: acpi: 欠落した CPU エントリに対して get_cpu_for_acpi_id() を強化 (Jonathan Cameron 氏) [Orabug:
37116413] {CVE-2024-46822}
- nilfs2: sysfs で露出されたスーパーブロックパラメーターへの参照を保護 (Ryusuke Konishi 氏) [Orabug:
37074677] {CVE-2024-46780}
- uio_hv_generic: hv_uio_rescind のカーネル NULL ポインターデリファレンスを修正 (Saurabh Sengar 氏) [Orabug:
37074473] {CVE-2024-46739}
- bonding: オフセット上書きにより発生する UAF を修正 (Carlos Llamas 氏) [Orabug: 37074477] {CVE-2024-46740}
- staging: iio: frequency: ad9834: 周波数パラメーター値を検証 (Aleksandr Mishin 氏) [Orabug:
37159728] {CVE-2024-47663}
- lib/generic-radix-tree.c: __genradix_ptr_alloc() のまれに生じる競合を修正 (Kent Overstreet 氏) [Orabug: 37159757] {CVE-2024-47668}
- of/irq: 割り込みマップウォークでのデバイスアドレスの領域外読み取りを防止 (Stefan Wiehler) [Orabug:
37074488] {CVE-2024-46743}
- Squashfs: シンボリックリンクサイズのサニティチェック (Phillip Lougher 氏) [Orabug: 37074495] {CVE-2024-46744}
- Input: uinput - 不当なスロット数のリクエストを拒否する (Dmitry Torokhov 氏) [Orabug: 37074503] {CVE-2024-46745}
- HID: cougar: cougar_report_fixup における slab-out-of-bounds Read を修正 (Camila Alvarez 氏) [Orabug: 37074513] {CVE-2024-46747}
- PCI: pci_bus_lock() に欠落しているブリッジロックを追加 (Dan Williams 氏) [Orabug: 37074532] {CVE-2024-46750}
- btrfs: スナップショット削除の refs == 0 の処理をクリーンアップ (Josef Bacik 氏) [Orabug: 37116494] {CVE-2024-46840}
- wifi: mwifiex: mwifiex_get_priv_by_id() の未使用の priv を返さない (Sascha Hauer 氏) [Orabug: 37074561] {CVE-2024-46755}
- hwmon: (w83627ehf) 制限属性を書き込む際に見られるアンダーフローを修正 (Guenter Roeck 氏) [Orabug: 37074566] {CVE-2024-46756}
- hwmon: (nct6775-core) 制限属性を書き込む際に見られるアンダーフローを修正 (Guenter Roeck 氏) [Orabug:
37074571] {CVE-2024-46757}
- hwmon: (lm95234) 制限属性を書き込む際に見られるアンダーフローを修正 (Guenter Roeck 氏) [Orabug: 37074579] {CVE-2024-46758}
- hwmon: (adc128d818) 制限属性を書き込む際に見られるアンダーフローを修正 (Guenter Roeck 氏) [Orabug: 37074584] {CVE-2024-46759}
- pci/hotplug/pnv_php: Powernv での hotplug ドライバーのクラッシュを修正 (Krishna Kumar 氏) [Orabug: 37074595] {CVE-2024-46761}
- um: line: setup_one_line() の *error_out を常に入力する (Johannes Berg 氏) [Orabug: 37116518] {CVE-2024-46844}
- tcp_bpf: tcp_bpf_sendmsg() の戻り値を修正 (Cong Wang 氏) [Orabug: 37074693] {CVE-2024-46783}
- can: bcm: dev が未登録の場合、proc エントリを削除します。(Kuniyuki Iwashima 氏) [Orabug: 37074625] {CVE-2024-46771}
- PCI: keystone: Errata #i2037 の回避策を追加 (AM65x SR 1.0) (Kishon Vijay Abraham I 氏) [Orabug:
37159750] {CVE-2024-47667}
- udf: 過剰なパーティションの長さを回避 (Jan Kara 氏) [Orabug: 37074665] {CVE-2024-46777}
- nilfs2: ログ書き込み関数のエラーパスでの状態管理を修正 (Ryusuke Konishi 氏) [Orabug: 37159765] {CVE-2024-47669}
- nilfs2: ロールフォワードリカバリエラーにおけるクリーンアップ欠落を修正 (Ryusuke Konishi 氏) [Orabug: 37074684] {CVE-2024-46781}
- sched: sch_cake: ホストの公平性のためにバルクフローアカウンティングロジックを修正 (Toke Hoiland-Jorgensen 氏) [Orabug:
37116443] {CVE-2024-46828}
- ila: nf_unregister_net_hooks() を早めに呼び出す (Eric Dumazet 氏) [Orabug: 37074689] {CVE-2024-46782}
- ASoC: dapm: snd_soc_pcm_runtime オブジェクトの UAF を修正 [Orabug: 37074722] {CVE-2024-46798}
- sch/netem: netem_dequeue のメモリ解放後使用 (use-after-free) を修正 (Stephen Hemminger 氏) [Orabug: 37074726] {CVE-2024-46800}
- virtio_net: napi_skb_cache_put 警告を修正 (Breno Leitao 氏) [Orabug: 36964474] {CVE-2024-43835}
- block: メディアに書き込む前に、整合性バッファをゼロに初期化する (Christoph Hellwig 氏) [Orabug:
36964515] {CVE-2024-43854}
- drm/amd/display: フィルターが NULL の場合、wbscl_set_scaler_filter をスキップする (Alex Hung 氏) [Orabug: 37073032] {CVE-2024-46714}
- usb: typec: ucsi: トレースの NULL ポインターデリファレンスを修正 (Abhishek Pandit-Subedi 氏) [Orabug: 37073065] {CVE-2024-46719}
- apparmor: 潜在的な NULL ポインターデリファレンスを修正 (Leesoo Ahn 氏) [Orabug: 37073078] {CVE-2024-46721}
- drm/amdgpu: mc_data の領域外読み取りの警告を修正 (Tim Huang 氏) [Orabug: 37073083] {CVE-2024-46722}
- drm/amdgpu: ucode の領域外読み取りの警告を修正 (Tim Huang 氏) [Orabug: 37073088] {CVE-2024-46723}
- drm/amd/display: reader_wm_sets[] にアクセスする前に num_valid_sets をチェックする (Alex Hung 氏) [Orabug: 37116366] {CVE-2024-46815}
- drm/amd/display: ストリーム nums が 6 を超える場合に amdgpu_dm の初期化を停止する (Hersen Wu 氏) [Orabug:
37116376] {CVE-2024-46817}
- drm/amd/display: 配列インデックスとして使用する前に gpio_id をチェックする (Alex Hung 氏) [Orabug: 37116385] {CVE-2024-46818}
- scsi: aacraid: プローブエラーでの二重解放を修正 (Ben Hutchings 氏) [Orabug: 37070700] {CVE-2024-46673}
- usb: dwc3: st: プローブエラーパスのプローブされたプラットフォームデバイス参照カウントを修正 (Krzysztof Kozlowski 氏) [Orabug:
37070705] {CVE-2024-46674}
- usb: dwc3: coreUSB コアの無効なイベントバッファアドレスアクセスを防止 (Selvarasu Ganesan 氏) [Orabug:
37070710] {CVE-2024-46675}
- nfc: pn533: poll mod リスト充填チェックを追加 (Aleksandr Mishin 氏) [Orabug: 37070717] {CVE-2024-46676}
- gtp: 潜在的な NULL ポインターデリファレンスを修正 (Cong Wang 氏) [Orabug: 37070722] {CVE-2024-46677}
- ethtool: リンク設定を取得する際にデバイスが存在することをチェックする (Jamie Bainbridge 氏) [Orabug: 37070728] {CVE-2024-46679}
- cgroup/cpuset: proc_cpuset_show() の UAF を防止 (Chen Ridong 氏) [Orabug: 36964510] {CVE-2024-43853}
- ata: libata-core: エラー時の NULL ポインターデリファレンスを修正 (Niklas Cassel 氏) [Orabug: 36897457] {CVE-2024-41098}
- drm/amdkfd: MMIO HDP ページの大きなページでマッピングを許可しない (Alex Deucher 氏) [Orabug: 36867631] {CVE-2024-41011}
- pinctrl: single: pcs_get_function() の潜在的な NULL デリファレンスを修正 (Ma Ke 氏) [Orabug: 37070744] {CVE-2024-46685}
- drm/amdgpu: amdgpu_vce_cs_reloc を呼び出す際に初期化されていない値 *サイズを使用する (Jesse Zhang) [Orabug:
36898009] {CVE-2024-42228} (Alexander Lobakin 氏)
- Input :MT - 最大スロットを制限 (Tetsuo Handa 氏) [Orabug: 37029137] {CVE-2024-45008}
- Bluetooth: hci_ldisc: HCIUARTGETPROTO の HCI_UART_PROTO_READY フラグをチェックする (Lee 氏、Chun-Yi 氏) [Orabug:
36654191] {CVE-2023-31083}
- Bluetooth: MGMT: pair_device() にエラー処理を追加 (Griffin Kroah-Hartman 氏) [Orabug: 36992976] {CVE-2024-43884}
- mmc: mmc_test: 割り当て失敗時の NULL デリファレンスを修正 (Dan Carpenter 氏) [Orabug: 37070691] {CVE-2024-45028}
- ipv6: ip6_send_skb() の UAF を防止 (Eric Dumazet 氏) [Orabug: 37029076] {CVE-2024-44987}
- netem: 重複するエンキューが失敗した場合の戻り値を修正 (Stephen Hemminger 氏) [Orabug: 37070660] {CVE-2024-45016}
- net: dsa: mv88e6xxx: 領域外アクセスを修正 (Joseph Huang 氏) [Orabug: 37029082] {CVE-2024-44988}
- kcm: 同じソケットに対して kcm_sendmsg() をシリアル化します。(Kuniyuki Iwashima 氏) [Orabug: 37013761] {CVE-2024-44946}
- gtp: gtp_dev_xmit() でネットワークヘッダーをプルする (Eric Dumazet 氏) [Orabug: 37029111] {CVE-2024-44999}
- net: hns3: リセット中に TC を設定するときのデッドロック問題を修正 (Jie Wang 氏) [Orabug:37029098] {CVE-2024-44995}
- atm: idt77252: dequeue_rx() でメモリ解放後使用 (Use After Free) を防止 (Dan Carpenter 氏) [Orabug: 37029105] {CVE-2024-44998}
- memcg_write_event_control(): ユーザーがトリガー可能な oops を修正 (Al Viro 氏) [Orabug: 37070672] {CVE-2024-45021}
- CLOSE_RANGE_UNSHARE での close_range() のビットマップ破損を修正 (Al Viro 氏) [Orabug:37070680] {CVE-2024-45025}
- vfs: inode lru トラバース中のコンテキストで inode を削除しない (Zhihao Cheng 氏) [Orabug: 37029119] {CVE-2024-45003}
- s390/dasd: ESE デバイスでデータ破損を引き起こすエラーリカバリを修正 (Stefan Haberland 氏) [Orabug:
37070687] {CVE-2024-45026}
- xhci: フルスピードの再列挙時の Panther ポイントの NULL ポインターデリファレンスを修正 (Mathias Nyman 氏) [Orabug:
37029125] {CVE-2024-45006}
- 最新の状態に設定する前に、EOF を超えたページコンテンツを初期化する (Jann Horn 氏) [Orabug: 37017951] {CVE-2024-44947}
- wireguard: netlink: 空のリストの代わりに is_dead を介して、ダングリングピアをチェックする (Jason A. Donenfeld 氏) [Orabug: 36596766] {CVE-2024-26951}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-12813.html

プラグインの詳細

深刻度: High

ID: 210882

ファイル名: oraclelinux_ELSA-2024-12813.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/11/13

更新日: 2024/11/13

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-46844

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8:10:baseos_patch, cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-container-debug, p-cpe:/a:oracle:linux:python-perf, cpe:/a:oracle:linux:8::uekr6, cpe:/a:oracle:linux:7::uekr6, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/12

脆弱性公開日: 2023/4/24

参照情報

CVE: CVE-2023-31083, CVE-2024-26951, CVE-2024-36028, CVE-2024-41011, CVE-2024-41098, CVE-2024-42228, CVE-2024-43835, CVE-2024-43853, CVE-2024-43854, CVE-2024-43884, CVE-2024-44946, CVE-2024-44947, CVE-2024-44987, CVE-2024-44988, CVE-2024-44995, CVE-2024-44998, CVE-2024-44999, CVE-2024-45003, CVE-2024-45006, CVE-2024-45008, CVE-2024-45016, CVE-2024-45021, CVE-2024-45025, CVE-2024-45026, CVE-2024-45028, CVE-2024-46673, CVE-2024-46674, CVE-2024-46675, CVE-2024-46676, CVE-2024-46677, CVE-2024-46679, CVE-2024-46685, CVE-2024-46714, CVE-2024-46719, CVE-2024-46721, CVE-2024-46722, CVE-2024-46723, CVE-2024-46737, CVE-2024-46739, CVE-2024-46740, CVE-2024-46743, CVE-2024-46744, CVE-2024-46745, CVE-2024-46747, CVE-2024-46750, CVE-2024-46755, CVE-2024-46756, CVE-2024-46757, CVE-2024-46758, CVE-2024-46759, CVE-2024-46761, CVE-2024-46771, CVE-2024-46777, CVE-2024-46780, CVE-2024-46781, CVE-2024-46782, CVE-2024-46783, CVE-2024-46798, CVE-2024-46800, CVE-2024-46815, CVE-2024-46817, CVE-2024-46818, CVE-2024-46822, CVE-2024-46828, CVE-2024-46829, CVE-2024-46840, CVE-2024-46844, CVE-2024-47663, CVE-2024-47667, CVE-2024-47668, CVE-2024-47669, CVE-2024-49863, CVE-2024-49958