Oracle Linux 8 / 9 : Unbreakable Enterprise カーネル (ELSA-2025-20095)

high Nessus プラグイン ID 215966

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 / 9 ホストに、ELSA-2025-20095 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- macsec: オフロードパケット送信中のメモリ解放後使用 (Use After Free) を修正 (Jianbo Liu 氏) [Orabug: 37268700] {CVE-2024-50261}
- net/mlx5e: ヘッダーコンテキストを変更する CT エントリ更新の漏洩を修正 (Chris Mi 氏) [Orabug: 36948578] {CVE-2024-43864}
- net/mlx5: 同期リセットリロードの欠落したロックを修正 (Moshe Shemesh 氏) [Orabug: 36948578] {CVE-2024-42268}
- : mlxsw: core_linecards: 無効な INI ファイルの場合の二重のメモリ割り当て解除を修正 (Aleksandr Mishin 氏) [Orabug: 36948578] {CVE-2024-42138}
- mlxsw: spectrum_buffers: Spectrum-4 システムのメモリ破損を修正 (Ido Schimmel 氏) [Orabug: 36948578] {CVE-2024-42073}
- net: wwan: iosm: 領域作成失敗の場合の汚染されたポインターの削除を修正 (Aleksandr Mishin 氏) [Orabug:
36948578] {CVE-2024-40939}
- net/mlx5: ドライバーの削除中に、ヘルスタイマーを常に停止 (Shay Drory 氏) [Orabug: 36948578] {CVE-2024-40906}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2025-20095.html

プラグインの詳細

深刻度: High

ID: 215966

ファイル名: oraclelinux_ELSA-2025-20095.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2025/2/10

更新日: 2025/7/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-56766

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-uek-modules, cpe:/o:oracle:linux:9, cpe:/o:oracle:linux:9:5:baseos_patch, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-debug, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-container-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-core, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug-modules

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/9

脆弱性公開日: 2024/2/23

CISA の既知の悪用された脆弱性の期限日: 2025/2/26, 2025/3/25, 2025/4/30

参照情報

CVE: CVE-2024-26595, CVE-2024-38538, CVE-2024-38556, CVE-2024-39494, CVE-2024-40906, CVE-2024-40939, CVE-2024-41080, CVE-2024-42073, CVE-2024-42138, CVE-2024-42268, CVE-2024-42315, CVE-2024-43864, CVE-2024-44940, CVE-2024-44949, CVE-2024-46809, CVE-2024-46841, CVE-2024-46871, CVE-2024-47730, CVE-2024-49950, CVE-2024-49974, CVE-2024-49996, CVE-2024-49998, CVE-2024-50036, CVE-2024-50055, CVE-2024-50121, CVE-2024-50241, CVE-2024-50261, CVE-2024-50264, CVE-2024-50265, CVE-2024-50267, CVE-2024-50268, CVE-2024-50269, CVE-2024-50273, CVE-2024-50275, CVE-2024-50278, CVE-2024-50279, CVE-2024-50282, CVE-2024-50283, CVE-2024-50287, CVE-2024-50290, CVE-2024-50292, CVE-2024-50295, CVE-2024-50296, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53052, CVE-2024-53061, CVE-2024-53063, CVE-2024-53066, CVE-2024-53073, CVE-2024-53088, CVE-2024-53096, CVE-2024-53099, CVE-2024-53101, CVE-2024-53103, CVE-2024-53104, CVE-2024-53112, CVE-2024-53113, CVE-2024-53119, CVE-2024-53120, CVE-2024-53122, CVE-2024-53125, CVE-2024-53129, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53140, CVE-2024-53141, CVE-2024-53142, CVE-2024-53145, CVE-2024-53146, CVE-2024-53148, CVE-2024-53150, CVE-2024-53151, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53161, CVE-2024-53164, CVE-2024-53165, CVE-2024-53171, CVE-2024-53172, CVE-2024-53173, CVE-2024-53174, CVE-2024-53180, CVE-2024-53181, CVE-2024-53183, CVE-2024-53184, CVE-2024-53194, CVE-2024-53197, CVE-2024-53198, CVE-2024-53214, CVE-2024-53215, CVE-2024-53217, CVE-2024-53227, CVE-2024-53237, CVE-2024-53239, CVE-2024-53240, CVE-2024-53241, CVE-2024-56531, CVE-2024-56532, CVE-2024-56533, CVE-2024-56539, CVE-2024-56548, CVE-2024-56558, CVE-2024-56562, CVE-2024-56567, CVE-2024-56568, CVE-2024-56569, CVE-2024-56570, CVE-2024-56571, CVE-2024-56572, CVE-2024-56574, CVE-2024-56575, CVE-2024-56576, CVE-2024-56578, CVE-2024-56581, CVE-2024-56586, CVE-2024-56587, CVE-2024-56589, CVE-2024-56590, CVE-2024-56593, CVE-2024-56594, CVE-2024-56595, CVE-2024-56596, CVE-2024-56597, CVE-2024-56598, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56603, CVE-2024-56605, CVE-2024-56606, CVE-2024-56610, CVE-2024-56614, CVE-2024-56615, CVE-2024-56616, CVE-2024-56619, CVE-2024-56622, CVE-2024-56623, CVE-2024-56626, CVE-2024-56627, CVE-2024-56629, CVE-2024-56630, CVE-2024-56633, CVE-2024-56634, CVE-2024-56636, CVE-2024-56637, CVE-2024-56640, CVE-2024-56642, CVE-2024-56643, CVE-2024-56644, CVE-2024-56648, CVE-2024-56650, CVE-2024-56659, CVE-2024-56661, CVE-2024-56662, CVE-2024-56670, CVE-2024-56679, CVE-2024-56681, CVE-2024-56688, CVE-2024-56690, CVE-2024-56691, CVE-2024-56693, CVE-2024-56694, CVE-2024-56698, CVE-2024-56700, CVE-2024-56701, CVE-2024-56704, CVE-2024-56705, CVE-2024-56708, CVE-2024-56715, CVE-2024-56716, CVE-2024-56723, CVE-2024-56724, CVE-2024-56726, CVE-2024-56728, CVE-2024-56739, CVE-2024-56741, CVE-2024-56745, CVE-2024-56746, CVE-2024-56747, CVE-2024-56748, CVE-2024-56754, CVE-2024-56756, CVE-2024-56759, CVE-2024-56763, CVE-2024-56766, CVE-2024-56767, CVE-2024-56769

IAVA: 2024-A-0487