Oracle Linux 7/8 : Unbreakable Enterprise カーネル (ELSA-2025-20100)

high Nessus プラグイン ID 216224

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7/8 ホストに、ELSA-2025-20100 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- xen/netfront: デバイスを削除する際のクラッシュを修正します (Juergen Gross 氏) [Orabug: 37427542] {CVE-2024-53240}
- net: lapb: LAPB_HEADER_LEN が増加されます (Eric Dumazet 氏) [Orabug: 37434237] {CVE-2024-56659}
- tipc: cleanup_bearer() の NULL デリファレンスを修正します (Eric Dumazet 氏) [Orabug: 37506456] {CVE-2024-56661}
- usb: gadget: u_serial: null ポインターへのアクセスにより gs_start_io がクラッシュする問題を修正します (Lianqin Hu 氏) [Orabug: 37434264] {CVE-2024-56670}
- ALSA: usb-audio: クロックソースを見つける際の領域外読み取りを修正します (Takashi Iwai 氏) [Orabug: 37427489] {CVE-2024-53150}
- bpf: 要素削除時の OOB devmap の書き込みを修正します (Maciej Fijalkowski 氏) [Orabug: 37434047] {CVE-2024-56615}
- f2fs: ファイルシステム呼び出し f2fs_evict_inode をアンインストールする際の f2fs_bug_on を修正します。(Qi Han 氏) [Orabug: 37433861] {CVE-2024-56586}
- leds: class: brightness_show() を led_cdev->led_access ミューテックスで保護します (Mukesh Ojha 氏) [Orabug: 37433869] {CVE-2024-56587}
- wifi: brcmfmac: brcmf_sdiod_sglist_rw() の NULL ポインターデリファレンスによる oops を修正します (Norbert van Bolhuis 氏) [Orabug: 37433908] {CVE-2024-56593}
- drm/amdgpu: 適切な AMDGPU sg セグメント制限を設定します (Prike Liang 氏) [Orabug: 37433914] {CVE-2024-56594}
- jfs: dbAdjTree での array-index-out-of-bounds を防止するチェックを追加します (Nihar Chaithanya 氏) [Orabug: 37433920] {CVE-2024-56595}
- jfs: jfs_readdir の array-index-out-of-bounds を修正します (Ghanshyam Agrawal 氏) [Orabug: 37433928] {CVE-2024-56596}
- jfs: dbSplit の領域外シフトを修正します (Ghanshyam Agrawal 氏) [Orabug: 37433934] {CVE-2024-56597}
- jfs: array-index-out-of-bounds dtReadFirst の修正 (Ghanshyam Agrawal 氏) [Orabug: 37433941] {CVE-2024-56598}
- net: inet6: inet6_create() でダングリング sk ポインターを放置しません ((Ignat Korchagin 氏) [Orabug: 37433955] {CVE-2024-56600}
- net: inet: inet_create() で sk ポインターを残さないようにします (Ignat Korchagin 氏) [Orabug: 37433962] {CVE-2024-56601}
- net: ieee802154: ieee802154_create() にダングリング sk ポインターを放置しません (Ignat Korchagin 氏) [Orabug:
37433970] {CVE-2024-56602}
- net: af_can: can_create() で sk ポインターを残さないようにします (Ignat Korchagin 氏) [Orabug: 37433977] {CVE-2024-56603}
- Bluetooth: L2CAP: l2cap_sock_create() のエラーでダングリング sk ポインターを放置しません (Ignat Korchagin 氏) [Orabug: 37433990] {CVE-2024-56605}
- af_packet: packet_create() の sock_init_data() 後の erroring out を回避します (Ignat Korchagin 氏) [Orabug:
37433996] {CVE-2024-56606}
- nilfs2: nilfs_find_entry() の潜在的な領域外メモリアクセスを修正します (Ryusuke Konishi 氏) [Orabug:
37434065] {CVE-2024-56619}
- HID: wacom: 製品名を取得する際の NULL ポインターの可能性を修正します (WangYuli 氏) [Orabug: 37434108] {CVE-2024-56629}
- ocfs2: ocfs2_get_init_inode() が失敗したときに inode を解放します (Tetsuo Handa 氏) [Orabug: 37434113] {CVE-2024-56630}
- tcp_bpf: tcp_bpf_sendmsg の sk_mem_uncharge ロジックを修正します (Zijian Zhang 氏) [Orabug: 37434127] {CVE-2024-56633}
- gpio: grgpio: grgpio_probe に NULL チェックを追加します (Charles Han 氏) [Orabug: 37434131] {CVE-2024-56634}
- xen: xenbus_dev_probe() でリソースが適切にリリースされない問題を修正します (Qiu-ji Chen 氏) [Orabug:
37433540] {CVE-2024-53198}
- netfilter: ipset: モジュールのリクエスト中にモジュール参照を保持します (Phil Sutter 氏) [Orabug: 37434143] {CVE-2024-56637}
- tipc: cleanup_bearer() のカーネルソケットのメモリ解放後使用 (Use After Free) を修正します。(Kuniyuki Iwashima 氏) [Orabug: 37434161] {CVE-2024-56642}
- dccp: dccp_feat_change_recv のメモリリークを修正します (Ivan Solodovnikov 氏) [Orabug: 37434167] {CVE-2024-56643}
- netfilter: x_tables: led_tg_check() の LED ID チェックを修正します (Dmitry Antipov 氏) [Orabug: 37434200] {CVE-2024-56650}
- nfsd: svc_export_show の前に exp がアクティブであることを確認します (Yang Erkun 氏) [Orabug: 37433745] {CVE-2024-56558}
- i3c: master: i3c_master_put_i3c_addrs() のミス解放 init_dyn_addr を修正します (Frank Li 氏) [Orabug: 37433756] {CVE-2024-56562}
- ad7780: ad7780_write_raw() のゼロ除算を修正します (Zicheng Qu 氏) [Orabug: 37433772] {CVE-2024-56567}
- ftrace: stack_trace_filter のモジュールコマンドの回帰を修正します (guoweikang 氏) [Orabug: 37433784] {CVE-2024-56569}
- ovl: 検索機能のない無効な inode をフィルタリングします (Vasiliy Kovalev 氏) [Orabug: 37433789] {CVE-2024-56570}
- media: platform: allegro-dvt: allocate_buffers_internal() の潜在的なメモリリークを修正します (Gaosheng Cui 氏) [Orabug: 37433798] {CVE-2024-56572}
- media: ts2020: ts2020_probe() の null-ptr-deref を修正します (Li Zetao 氏) [Orabug: 37433805] {CVE-2024-56574}
- media: i2c: tc358743: ポーリング使用時のプローブエラーパスのクラッシュを修正します (Alexander Shiyan 氏) [Orabug:
37433817] {CVE-2024-56576}
- btrfs: ref-verify: 無効な ref アクション後のメモリ解放後使用 (Use Afyer Free) を修正します (Filipe Manana 氏) [Orabug: 37433832] {CVE-2024-56581}
- sh: intc: register_intc_controller() のメモリ解放後使用 (Use Afyer Free) バグを修正します (Dan Carpenter 氏) [Orabug: 37433393] {CVE-2024-53165}
- sunrpc: トランスポートをリセットする際に XPRT_SOCK_UPD_TIMEOUT をクリアします (Liu Jian 氏) [Orabug: 37434314] {CVE-2024-56688}
- 9p/xen: IRQ のリリースを修正します (Alex Zenla 氏) [Orabug: 37434374] {CVE-2024-56704}
- ubifs: 認証: ubifs_tnc_end_commit のメモリ解放後使用 (Use Afyer Free) を修正します (Waqar Hameed 氏) [Orabug: 37433414] {CVE-2024-53171}
- ubi: fastmap: アタッチ中に重複するスラブキャッシュ名を修正します (Zhihao Cheng 氏) [Orabug: 37433419] {CVE-2024-53172}
- rtc: __rtc_read_time が rtc_timer_do_work() で成功したかどうかをチェックします (Yongliang Gao 氏) [Orabug: 37434456] {CVE-2024-56739}
- NFSv4.0: 非同期 open() のメモリ解放後使用 (use-after-free) の問題を修正します (Trond Myklebust 氏) [Orabug: 37433426] {CVE-2024-53173}
- um: physmem セットアップ中の潜在的な整数オーバーフローを修正します (Tiwei Bie 氏) [Orabug: 37427464] {CVE-2024-53145}
- SUNRPC: cache_show の前にキャッシュエントリがアクティブであることを確認します (Yang Erkun 氏) [Orabug: 37433433] {CVE-2024-53174}
- NFSD: 潜在的な整数オーバーフローを防止します (Chuck Lever 氏) [Orabug: 37427470] {CVE-2024-53146}
- media: wl128x: fmc_send_cmd() のアトミック違反を修正します (Qiu-ji Chen 氏) [Orabug: 37434358] {CVE-2024-56700}
- um: vector: リリースで drvdata を使用しません (Tiwei Bie 氏) [Orabug: 37433467] {CVE-2024-53181}
- um: net: リリースで drvdata を使用しません (Tiwei Bie 氏) [Orabug: 37433475] {CVE-2024-53183}
- um: ubd: リリースで drvdata を使用しません (Tiwei Bie 氏) [Orabug: 37433484] {CVE-2024-53184}
- netfilter: ipset: bitmap_ip_uadt で欠落している範囲チェックを追加します (Jeongjun Park 氏) [Orabug: 37388867] {CVE-2024-53141}
- comedi: エラーの場合に部分マッピングをフラッシュします (Jann Horn 氏) [Orabug: 37427482] {CVE-2024-53148}
- PCI: ホットリムーブの slot->bus のメモリ解放後使用 (Use After Free) を修正します (Lukas Wunner 氏) [Orabug: 37433516] {CVE-2024-53194}
- ALSA: usb-audio: Extigy および Mbox デバイスの潜在的な領域外アクセスを修正します (Benoit Sevens 氏) [Orabug: 37433532] {CVE-2024-53197}
- vfio/pci: リストに最初に記載された PCIe 拡張機能を適切に非表示にします (Avihai Horon 氏) [Orabug: 37433578] {CVE-2024-53214}
- NFSD: nfsd4_process_cb_update() での NULL デリファレンスを防ぎます (Chuck Lever 氏) [Orabug: 37433594] {CVE-2024-53217}
- fbdev: sh7760fb: sh7760fb_alloc_mem() の潜在的なメモリリークを修正します (Zhen Lei 氏) [Orabug: 37434478] {CVE-2024-56746}
- ocfs2: ocfs2_file_read_iter() の初期化されていない値を修正します (Dmitry Antipov 氏) [Orabug: 37427503] {CVE-2024-53155}
- scsi: qedi: qedi_alloc_and_init_sb() の潜在的なメモリリークを修正します (Zhen Lei 氏) [Orabug: 37434484] {CVE-2024-56747}
- scsi: qedf: qedf_alloc_and_init_sb() で発生する可能性のあるメモリリークを修正します (Zhen Lei 氏) [Orabug: 37434489] {CVE-2024-56748}
- scsi: bfa: bfad_im_module_exit() の解放後使用を修正します (Ye Bin 氏) [Orabug: 37433630] {CVE-2024-53227}
- mfd: intel_soc_pmic_bxtwc: PMIC デバイスに IRQ ドメインを使用します (Andy Shevchenko 氏) [Orabug: 37434429] {CVE-2024-56723}
- mfd: intel_soc_pmic_bxtwc: TMU デバイスに IRQ ドメインを使用します (Andy Shevchenko 氏) [Orabug: 37434434] {CVE-2024-56724}
- mfd: intel_soc_pmic_bxtwc: USB Type-C デバイスに IRQ ドメインを使用します (Andy Shevchenko 氏) [Orabug: 37434330] {CVE-2024-56691}
- ALSA: 6fire: カードリリース時にリソースを解放します (Takashi Iwai 氏) [Orabug: 37433660] {CVE-2024-53239}
- ALSA: caiaq: 切断時に snd_card_free_when_closed() を使用します (Takashi Iwai 氏) [Orabug: 37433666] {CVE-2024-56531}
- ALSA: us122l: 切断時に snd_card_free_when_closed() を使用します (Takashi Iwai 氏) [Orabug: 37433672] {CVE-2024-56532}
- wifi: mwifiex: mwifiex_config_scan() 内の memcpy() フィールドスパニング書き込み警告を修正します (Alper Nebi Yasak 氏) [Orabug: 37433695] {CVE-2024-56539}
- wifi: ath9k: htc_connect_service() の conn_rsp_epid の範囲チェックを追加します (Jeongjun Park 氏) [Orabug:
37427509] {CVE-2024-53156}
- firmware: arm_scpi: ファームウェアによって返された DVFS OPP カウントをチェックします (Luo Qiu 氏) [Orabug: 37427515] {CVE-2024-53157}
- soc: qcom: geni-se: geni_se_clk_tbl_get() の配列アンダーフローを修正します (Dan Carpenter 氏) [Orabug: 37427524] {CVE-2024-53158}
- crypto: bcm - ahash_hmac_init 関数にエラーチェックを追加します (Chen Ridong 氏) [Orabug: 37434298] {CVE-2024-56681}
- crypto: pcrypt - padata_do_parallel() が EBUSY を返すときに暗号レイヤーを直接呼び出します (Yi Yang 氏) [Orabug:
37434323] {CVE-2024-56690}
- EDAC/bluefield: 潜在的な整数オーバーフローを修正します (David Thompson 氏) [Orabug: 37427533] {CVE-2024-53161}
- hfsplus: デバイスの論理ブロックサイズを複数回クエリしません (Thadeu Lima de Souza Cascardo 氏) [Orabug: 37433720] {CVE-2024-56548}
- nvme-pci: HMB 記述子テーブルの解放を修正します (Christoph Hellwig 氏) [Orabug: 37434510] {CVE-2024-56756}
- initramfs: ファイル名のバッファオーバーランを回避します (David Disseldorp 氏) [Orabug: 37388874] {CVE-2024-53142}
- cifs: NFS 再解析ポイントを解析するときのバッファオーバーフローを修正します (Pali Rohar 氏) [Orabug: 37206284] {CVE-2024-49996}
- nilfs2: block_dirty_buffer トレースポイントで null-ptr-deref を修正します (Ryusuke Konishi) [Orabug: 37388819] {CVE-2024-53130}
- nilfs2: block_touch_buffer トレースポイントの null-ptr-deref を修正します (Ryusuke Konishi 氏) [Orabug: 37388825] {CVE-2024-53131}
- KVM: VMX: Intel PT 仮想化 (ゲスト/ホストモード) を CONFIG_BROKEN の背後に埋めます (Sean Christopherson 氏) [Orabug: 37388846] {CVE-2024-53135}
- ocfs2: グループに入ることに失敗した inode のキャッシュ解除します (Dmitry Antipov 氏) [Orabug: 37388753] {CVE-2024-53112}
- netlink: ソケットクローズでの未処理のダンプを終了します (Jakub Kicinski 氏) [Orabug: 37388861] {CVE-2024-53140}
- fs: from_kuid および from_kgid の初期化されていない値の問題を修正します (Alessandro Zanni 氏) [Orabug: 37331928] {CVE-2024-53101}
- vsock/virtio: vsk->trans で発生するダングリングポインターの初期化 (Hyunwoo Kim 氏) [Orabug:
37298681] {CVE-2024-50264}
- hv_sock: ダングリングポインターを回避するために vsk->trans を NULL に初期化します (Hyunwoo Kim 氏) [Orabug: 37344480] {CVE-2024-53103}
- ftrace: ftrace_location() で発生する可能性のあるメモリ解放後使用 (Use After Free) の問題を修正します (Zheng Yejian 氏) [Orabug: 36753574] {CVE-2024-38588}
- ocfs2: ocfs2_xa_remove() の null-ptr-dereference の代わりにエントリを一度削除します (Andrew Kanner 氏) [Orabug:
37298685] {CVE-2024-50265}
- USB: serial: io_edgeport: デバッグ printk のメモリ解放後使用 (Use After Free) を修正します (Dan Carpenter 氏) [Orabug: 37298695] {CVE-2024-50267}
- usb: musb: sunxi: リリースされた usb phy へのアクセスを修正します (Zijun Hu 氏) [Orabug: 37298703] {CVE-2024-50269}
- media: uvcvideo: uvc_parse_format における UVC_VS_UNDEFINED タイプのフレーム解析をスキップします (Benoit Sevens 氏) [Orabug: 37344485] {CVE-2024-53104}
- net: bridge: xmit: 少なくとも eth header len バイトがあることを確認 (Nikolay Aleksandrov 氏) [Orabug:
36753372] {CVE-2024-38538}
- btrfs: 遅延参照リストをリストから削除した後に、再初期化します (Filipe Manana 氏) [Orabug: 37298715] {CVE-2024-50273}
- nfs: decode_getfattr_attrs() の KMSAN 警告を修正します (Roberto Sassu 氏) [Orabug: 37304779] {CVE-2024-53066}
- dm cache: 最初の再開で潜在的な領域外アクセスを修正します (Ming-Hung Tsai 氏) [Orabug: 37298732] {CVE-2024-50278}
- dm cache: サイズ変更時のダーティビットセットへの領域外アクセスを修正します (Ming-Hung Tsai 氏) [Orabug: 37298737] {CVE-2024-50279}
- drm/amdgpu: amdgpu_debugfs_gprwave_read() で欠落しているサイズチェックを追加します (Alex Deucher 氏) [Orabug: 37298751] {CVE-2024-50282}
- メディア: v4l2-tpg: ゼロ除算のリスクを防止します (Mauro Carvalho Chehab 氏) [Orabug: 37298782] {CVE-2024-50287}
- メディア: cx24116: SNR 計算でのオーバーフローを防ぎます (Mauro Carvalho Chehab 氏) [Orabug: 37298797] {CVE-2024-50290}
- メディア: s5p-jpeg: バッファオーバーフローを防止します (Mauro Carvalho Chehab 氏) [Orabug: 37304763] {CVE-2024-53061}
- メディア: dvbdev: メモリ不足アクセスのリスクを防止します (Mauro Carvalho Chehab 氏) [Orabug: 37304769] {CVE-2024-53063}
- net: hns3: ドライバーをアンインストールする際のカーネルクラッシュを修正します (Peiyang Wang 氏) [Orabug: 37298811] {CVE-2024-50296}
- sctp: sctp_sf_ootb() のチャンクサイズを適切に検証します (Xin Long 氏) [Orabug: 37298820] {CVE-2024-50299}
- security/keys: key_task_permission のスラブ領域外を修正 (Chen Ridong 氏) [Orabug: 37298827] {CVE-2024-50301}
- HID: core: レポートバッファのゼロ初期化 (Jiri Kosina 氏) [Orabug: 37298834] {CVE-2024-50302}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2025-20100.html

プラグインの詳細

深刻度: High

ID: 216224

ファイル名: oraclelinux_ELSA-2025-20100.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2025/2/13

更新日: 2025/7/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-56704

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-uek-doc, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-debug, cpe:/a:oracle:linux:7:9:uekr6_els, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/12

脆弱性公開日: 2024/6/19

CISA の既知の悪用された脆弱性の期限日: 2025/2/26, 2025/3/25, 2025/4/30

参照情報

CVE: CVE-2024-38538, CVE-2024-38588, CVE-2024-49996, CVE-2024-50264, CVE-2024-50265, CVE-2024-50267, CVE-2024-50269, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50282, CVE-2024-50287, CVE-2024-50290, CVE-2024-50296, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53061, CVE-2024-53063, CVE-2024-53066, CVE-2024-53101, CVE-2024-53103, CVE-2024-53104, CVE-2024-53112, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53140, CVE-2024-53141, CVE-2024-53142, CVE-2024-53145, CVE-2024-53146, CVE-2024-53148, CVE-2024-53150, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53161, CVE-2024-53165, CVE-2024-53171, CVE-2024-53172, CVE-2024-53173, CVE-2024-53174, CVE-2024-53181, CVE-2024-53183, CVE-2024-53184, CVE-2024-53194, CVE-2024-53197, CVE-2024-53198, CVE-2024-53214, CVE-2024-53217, CVE-2024-53227, CVE-2024-53239, CVE-2024-53240, CVE-2024-56531, CVE-2024-56532, CVE-2024-56539, CVE-2024-56548, CVE-2024-56558, CVE-2024-56562, CVE-2024-56567, CVE-2024-56569, CVE-2024-56570, CVE-2024-56572, CVE-2024-56574, CVE-2024-56576, CVE-2024-56581, CVE-2024-56586, CVE-2024-56587, CVE-2024-56593, CVE-2024-56594, CVE-2024-56595, CVE-2024-56596, CVE-2024-56597, CVE-2024-56598, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56603, CVE-2024-56605, CVE-2024-56606, CVE-2024-56615, CVE-2024-56619, CVE-2024-56629, CVE-2024-56630, CVE-2024-56633, CVE-2024-56634, CVE-2024-56637, CVE-2024-56642, CVE-2024-56643, CVE-2024-56650, CVE-2024-56659, CVE-2024-56661, CVE-2024-56670, CVE-2024-56681, CVE-2024-56688, CVE-2024-56690, CVE-2024-56691, CVE-2024-56700, CVE-2024-56704, CVE-2024-56723, CVE-2024-56724, CVE-2024-56739, CVE-2024-56746, CVE-2024-56747, CVE-2024-56748, CVE-2024-56756