Oracle Linux 8 / 9 : Unbreakable Enterprise カーネル (ELSA-2025-20470)

high Nessus プラグイン ID 242164

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 / 9 ホストに、ELSA-2025-20470 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- sunrpc: 認証エラーとして svc auth 処理中に SVC_GARBAGE を処理します (Jeff Layton 氏) {CVE-2025-38089}
- net_sched: sch_sfq: 制限検証を移動します (Octavian Purdila 氏) {CVE-2025-37752}
- Zen34 クライアントを追加します (Borislav Petkov 氏 (AMD)) [Orabug: 38023240] {CVE-2024-36350} {CVE-2024-36357}
- x86/process: MONITOR の前のバッファクリアを移動します (Kim Phillips 氏) [Orabug: 38023240] {CVE-2024-36350} {CVE-2024-36357}
- 通常のカウンターを追加します (Borislav Petkov 氏 (AMD)) [Orabug: 38023240] {CVE-2024-36350} {CVE-2024-36357}
- KVM: SVM: TSA CPUID ビットをゲストにアドバタイズします (Borislav Petkov 氏 (AMD)) [Orabug: 38023240] {CVE-2024-36350} {CVE-2024-36357}
- x86/bugs: 一時的なスケジューラ攻撃の緩和策を追加します (Borislav Petkov 氏 (AMD)) [Orabug: 38023240] {CVE-2024-36350} {CVE-2024-36357}
- x86/bugs: MDS 機器の名前をより一般的なものに変更します (Borislav Petkov 氏 (AMD)) [Orabug: 38023240] {CVE-2024-36350} {CVE-2024-36357}
- x86/CPU/AMD: ZenX 生成フラグを追加します (Borislav Petkov 氏 (AMD)) [Orabug: 38023240] {CVE-2024-36350} {CVE-2024-36357}
- x86/bugs: X86_BUG_AMD_APIC_C1E および X86_BUG_AMD_E400 ビットを解放します (Borislav Petkov 氏 (AMD)) [Orabug: 38023240] {CVE-2024-36350} {CVE-2024-36357}
- padata: reorder_work で参照カウントを漏えいしません (Dominik Grzegorzek 氏) [Orabug: 38094844] {CVE-2025-38031}
- netfilter: nf_tables: call_rcu を介してルール破壊を延期しません (Florian Westphal 氏 ) [Orabug: 38071844] {CVE-2024-56655}
- btrfs: btrfs_lookup_extent_info() で参照カウントが 0 の場合、BUG_ON() を実行しません (Filipe Manana 氏) [Orabug:
37074536] {CVE-2024-46751}
- sctp: proc_sctp_do_udp_port() に相互除外を追加します (Eric Dumazet 氏) [Orabug: 37844338] {CVE-2025-22062}
- usb: typec: ucsi_ccg_sync_control() の潜在的な配列アンダーフローを修正します (Dan Carpenter 氏) [Orabug: 37433551] {CVE-2024-53203}
- usb: typec: altmodes/displayport: sysfs ノードをドライバーのデフォルトのデバイス属性グループとして作成します (Rd Babiera 氏) [Orabug: 36642199] {CVE-2024-35790}
- usb: typec: ucsi: displayport: デッドロックを修正します (Andrei Kuchynski 氏) [Orabug: 37977019] {CVE-2025-37967}
- dmaengine: ti: k3-udma: 欠落しているロックを追加します (Ronald Wahl 氏) [Orabug: 38094757] {CVE-2025-38005}
- wifi: mt76: ドライバー削除で napi を無効化します (Fedor Pchelkin 氏) [Orabug: 38094771] {CVE-2025-38009}
- net_sched: ->change() の際に gso_skb リストもフラッシュします (Cong Wang 氏) [Orabug: 37998129] {CVE-2025-37992}
- nfs: ロック解除パスでの nfs_get_lock_context の失敗を処理します (Li Lingfeng 氏) [Orabug: 38094819] {CVE-2025-38023}
- RDMA/rxe: rxe_queue_cleanup バグの slab-use-after-free を修正します (Zhu Yanjun 氏) [Orabug: 38094828] {CVE-2025-38024}
- usb: typec: ucsi: displayport: NULL ポインターアクセスを修正します (Andrei Kuchynski 氏) [Orabug: 38015127] {CVE-2025-37994}
- module: モジュールタイプ kobjects に対して kobject_put() が安全であることを保証します (Dmitry Antipov 氏) [Orabug: 38015132] {CVE-2025-37995}
- xenbus: kref を使用して req の有効期間を追跡します (Jason Andryuk 氏) [Orabug: 37976935] {CVE-2025-37949}
- iio: imu: st_lsm6dsx: st_lsm6dsx_read_tagged_fifo での潜在的なロックアップを修正します (Silvano Seva 氏) [Orabug:
37977032] {CVE-2025-37969}
- iio: imu: st_lsm6dsx: st_lsm6dsx_read_fifo での潜在的なロックアップを修正します (Silvano Seva 氏) [Orabug: 37977038] {CVE-2025-37970}
- netfilter: ipset: ハッシュ型のリージョンロックを修正します (Jozsef Kadlecsik 氏) [Orabug: 38015142] {CVE-2025-37997}
- openvswitch: output_userspace() での安全でない属性解析を修正します (Eelco Chaudron 氏) [Orabug: 38015149] {CVE-2025-37998}
- irqchip/gic-v2m: gicv2m_get_fwnode() のメモリ解放後使用 (Use After Free) を防止します (Suzuki K Poulose 氏) [Orabug: 37930013] {CVE-2025-37819}
- firmware: arm_scmi: デバイスを破壊する際にデバイス参照カウントのバランスを保ちます (Cristian Marussi 氏) [Orabug:
37976753] {CVE-2025-37905}
- of: module: of_modalias() にバッファオーバーフローチェックを追加します (Sergey Shtylyov 氏) [Orabug: 36753381] {CVE-2024-38541}
- net: lan743x: GSO が有効になったときのメモリリークの問題を修正します (Thangaraj Samynathan 氏) [Orabug: 37976766] {CVE-2025-37909}
- bnxt_en: ethtool -w 中の領域外 memcpy() を修正します (Shruti Parab 氏) [Orabug: 37976774] {CVE-2025-37911}
- net_sched: qfq: 子 qdisc として netem のあるクラスでの二重リスト追加を修正します (Victor Nogueira 氏) [Orabug:
37976784] {CVE-2025-37913}
- net_sched: ets: 子 qdisc として netem のあるクラスでの二重リスト追加を修正します (Victor Nogueira 氏) [Orabug:
37976789] {CVE-2025-37914}
- net_sched: hfsc: netem を子 qdisc として持つクラスの UAF 脆弱性を修正します (Victor Nogueira 氏) [Orabug:
37967411] {CVE-2025-37890}
- net_sched: drr: 子 qdisc として netem のあるクラスでの二重リスト追加を修正します (Victor Nogueira 氏) [Orabug:
37976793] {CVE-2025-37915}
- net/sched: act_mirred: skb をすでに失っている場合は retval をオーバーライドしません (Jakub Kicinski 氏) [Orabug:
36530679] {CVE-2024-26739}
- KVM: x86: .vcpu_run() ループに入る前にのみ、ゲスト値で DR6 をロードします (Sean Christopherson 氏) [Orabug:
37685666] {CVE-2025-21839}
- tracing: trace_seq_to_buffer() の oob 書き込みを修正します (Jeongjun Park 氏) [Orabug: 37976822] {CVE-2025-37923}
- iommu/amd: parse_ivrs_acpihid の潜在的なバッファオーバーフローを修正します (Pavel Paklov 氏) [Orabug: 37976837] {CVE-2025-37927}
- wifi: brcm80211: fmac: brcmf_usb_dl_writeimage() のエラー処理を追加します (Xu Wang 氏) [Orabug: 37977120] {CVE-2025-37990}
- parisc: 二重の SIGFPE クラッシュを修正します (Helge Deller 氏) [Orabug: 37977128] {CVE-2025-37991}
- arm64: errata: Spectre-BHB MIDR 配列に欠落している sendinel を追加します (Will Deacon 氏) [Orabug: 38071958] {CVE-2025-37929}
- drm/nouveau: nouveau_fence_context_kill() の WARN_ON を修正します (Philipp Stanner 氏) [Orabug: 37976851] {CVE-2025-37930}
- drm/amd/display: amdgpu モジュールのアンロード中の二重解放の問題を修正します (Tim Huang 氏) [Orabug: 37206238] {CVE-2024-49989}
- udmabuf: udmabuf 作成中のバッファサイズオーバーフローの問題を修正します (Xiaogang Chen 氏) [Orabug: 37929938] {CVE-2025-37803}
- qibfs: _another_ leak を修正します (Al Viro 氏) [Orabug: 37977083] {CVE-2025-37983}
- usb: gadget: aspeed: ast_vhub_init_dev() に NULL ポインターチェックを追加します (Chenyuan Yang 氏) [Orabug: 37937503] {CVE-2025-37881}
- sound/virtio: 初期化されていない work_structs における cancel_sync 警告を修正します (John Stultz 氏) [Orabug: 37929953] {CVE-2025-37805}
- s390/sclp: get_zeroed_page() のチェックを追加します (Haoxiang Li 氏) [Orabug: 37937517] {CVE-2025-37883}
- crypto: null - mutex の代わりにスピンロックを使用します (Herbert Xu 氏) [Orabug: 37929973] {CVE-2025-37808}
- USB: wdm: wdm_open と wdm_wwan_port_stop 間の競合を終了します (Oliver Neukum 氏) [Orabug: 37977098] {CVE-2025-37985}
- usb: dwc3: gadget: イベントカウントがイベントバッファ長を超えないことをチェックします (Frode Isaksen 氏) [Orabug:
37929981] {CVE-2025-37810}
- usb: cdns3: NCM ガジェットを使用する際のデッドロックを修正します (Ralph Siemsen 氏) [Orabug: 37929988] {CVE-2025-37812}
- KVM: x86: *新しい* ルートが postable でない場合、IRTE をホストコントロールにリセットします (Sean Christopherson 氏) [Orabug:
37937535] {CVE-2025-37885}
- mcb: chameleon_parse_gdd() の二重解放のバグを修正します (Haoxiang Li 氏) [Orabug: 37930000] {CVE-2025-37817}
- net_sched: hfsc: hfsc_dequeue() にある潜在的な UAF も修正します (Cong Wang 氏) [Orabug: 37930028] {CVE-2025-37823}
- net_sched: hfsc: クラス処理での UAF 脆弱性を修正します (Cong Wang 氏) [Orabug: 37908484] {CVE-2025-37797}
- tipc: tipc_mon_reinit_self() の NULL ポインターデリファレンスを修正します (Tung Nguyen 氏) [Orabug: 37930039] {CVE-2025-37824}
- net: phy: leds: メモリリークを修正します (Qingfang Deng 氏) [Orabug: 37977112] {CVE-2025-37989}
- cpufreq: scpi: scpi_cpufreq_get_rate() の NULL ポインターデリファレンスを修正します (Henry Martin 氏) [Orabug: 37930051] {CVE-2025-37829}
- cpufreq: scmi: scmi_cpufreq_get_rate() の NULL ポインターデリファレンスを修正します (Henry Martin 氏) [Orabug: 37930056] {CVE-2025-37830}
- PCI: pci_register_host_bridge() の参照漏えいを修正します (Ma Ke 氏) [Orabug: 37937272] {CVE-2025-37836}
- cifs: dbg 呼び出しでの NULL ポインターデリファレンスを回避します (Alexandra Diupina 氏) [Orabug: 37937310] {CVE-2025-37844}
- backlight: led_blled_sysfs_disable() を呼び出す際に、led_access ロックを保留します (Herve Codina 氏) [Orabug:
37901610] {CVE-2025-23144}
- soc: samsung: exynos-chipid: exynos_chipid_probe() に NULL ポインターチェックを追加します (Chenyuan Yang 氏) [Orabug:
37901625] {CVE-2025-23148}
- media: streamzap: デバイス切断と urb コールバックの間の競合を修正します (Murad Masimov 氏) [Orabug:
37844171] {CVE-2025-22027}
- Bluetooth: SCO: sco_sock_timeout の UAF を修正します (Luiz Augusto von Dentz 氏) [Orabug: 37252400] {CVE-2024-50125}
- pmdomain: omap_prm_domain_init に null ポインターチェックを追加します (Kunwu Chan 氏) [Orabug: 36643315] {CVE-2024-35943}
- f2fs: f2fs_build_fault_attr() の障害属性の検証をチェック (Chao Yu 氏) [Orabug: 36897956] {CVE-2024-42160}
- fs/proc: do_task_stat: スレッド/子の統計を収集するために sig->stats_lock を使用します (Oleg Nesterov 氏) [Orabug:
36530401] {CVE-2024-26686}
- dm cache: cache_ctr エラーにおける初期化されていない delayed_work のフラッシュを修正します (CVE-2024-50280)
- jfs: dbDiscardAG の shift-out-of-bounds を修正します (Pei Li) [Orabug: 36993154] {CVE-2024-44938}
- net: netns 解体での最終的な「struct net」解放を延期します (Eric Dumazet 氏) [Orabug: 37434229] {CVE-2024-56658}
- scsi: ufs: bsg: 削除後に bsg_queue を NULL に設定します (Guixin Liu 氏) [Orabug: 37649536] {CVE-2024-54458}
- openvswitch: キャリアとの netdev の登録解除に対する tx のロックアップを修正します (Ilya Maximets 氏) [Orabug: 38071902] {CVE-2025-21681}
- ipvs: ip_vs_add_service の pe を適切にデリファレンスします (Chen Hanxiao 氏) [Orabug: 36964418] {CVE-2024-42322}
- ext4: 失敗したマウントでタイマーのメモリ解放後使用 (Use After Free) を修正します (Xiaxi Shen 氏) [Orabug: 37206114] {CVE-2024-49960}
- blk-iocost: iocg がすでにオフラインである場合は警告しません (Li Nan 氏) [Orabug: 36683303] {CVE-2024-36908}
- bpf: bpf マップヘルパーを呼び出す前に rcu_read_lock_trace_held() をチェックします (Hou Tao 氏) [Orabug: 37283326] {CVE-2023-52621}
- bpf: mmap 操作中の freeze_mutex の保持を回避します (Andrii Nakryiko 氏) [Orabug: 37702062] {CVE-2025-21853}
- sched/task_stack: KASAN タグ付けされたポインターの object_is_on_stack() を修正します (Qun-Wei Lin 氏) [Orabug: 37388807] {CVE-2024-53128}
- smb: client: cifs_stats_proc_show() 内の潜在的な UAF を修正します (Paulo Alcantara 氏) [Orabug: 36642549] {CVE-2024-35867}
- smb: client: mids をリリースする際の潜在的なデッドロックを修正します (Paulo Alcantara 氏) [Orabug: 37283429] {CVE-2023-52757}
- smb/server: smb2_open() の lease_ctx_info にある潜在的な NULL ポインターデリファレンスを修正します (Chenxiaosong 氏) [Orabug:
37074481] {CVE-2024-46742}
- smb: client: crypto_aead_setkey() の NULL ポインターデリファレンスを修正します (Paulo Alcantara 氏) [Orabug: 38071970] {CVE-2024-53185}
- smb: client: 非同期復号化での UAF を修正します (Enzo Matsumiya 氏) [Orabug: 37206489] {CVE-2024-50047}
- cifs: cifs_demultiplex_thread() の UAF を修正します (Zhang Xiaoxu 氏) [Orabug: 36983926] {CVE-2023-52572}
- ksmbd: バッファオフセットが無効な場合の潜在的な領域外を修正します (Namjae Jeon 氏) [Orabug: 36596770] {CVE-2024-26952}
- smb: client: cifs_dump_full_key() 内の潜在的な UAF を修正します (Paulo Alcantara 氏) [Orabug: 36642544] {CVE-2024-35866}
- drm/amdgpu: スラブ解放後使用を修正します (Vitaly Prosyak 氏) [Orabug: 37433728] {CVE-2024-56551}
- drm/amd/display: リンク nums が max_links より大きい場合、amdgpu_dm の初期化を停止します (Hersen Wu 氏) [Orabug:
37116370] {CVE-2024-46816}
- wifi: ath10k: sdio 削除中の NULL ポインターエラーを回避します (Kang Yang 氏) [Orabug: 37433947] {CVE-2024-56599}
- powerpc/rtas: sys_rtas() での Spectre v1 ガジェット構築を防止します (Nathan Lynch 氏) [Orabug: 37074647] {CVE-2024-46774}
- net: mana: mana_create_txq/rxq の NAPI クリーンアップでのエラー処理を修正します (Souradeep Chakrabarti 氏) [Orabug:
37074695] {CVE-2024-46784}
- bnxt_re: bnxt_qplib_alloc_init_hwq でのシフト未定義の動作を回避します (Michal Schmidt 氏) [Orabug: 36753377] {CVE-2024-38540}
- phonet/pep: 競合の skb_queue_empty() 使用を修正します (Remi Denis-Courmont 氏) [Orabug: 36642006] {CVE-2024-27402}
- filemap: filemap_read() の境界チェックを修正します (Trond Myklebust 氏) [Orabug: 37298710] {CVE-2024-50272}
- net: gso_max_size/gso_ipv4_max_size の小さい設定の場合のクラッシュを修正します (Wang Liang 氏) [Orabug: 37268692] {CVE-2024-50258}
- ipv6: デバイスの取り外しで nexthop をリリースします (Paolo Abeni 氏) [Orabug: 37434497] {CVE-2024-56751}
- misc: pci_endpoint_test: request_irq エラーの後の残りの割り込みの発行を回避します (Kunihiko Hayashi 氏) [Orabug: 37901585] {CVE-2025-23140}
- drm/nouveau: prime: ttm_bo_delayed_delete oops を修正します (Chris Bainbridge 氏) [Orabug: 37901817] {CVE-2025-37765}
- drm/amd/pm/powerplay/hwmgr/vega20_thermal: ゼロ除算を防ぎます (Denis Arefev 氏) [Orabug:
37901823、37901827、37901830、37901840、37901847] {CVE-2025-37766、CVE-2025-37767、CVE-2025-37768、CVE-2025-37770、CVE-2025-37771}
- drm/amd/pm/swsmu/smu13/smu_v13_0: ゼロ除算を防ぎます (Denis Arefev 氏) [Orabug:
37901823、37901827、37901830、37901840、37901847] {CVE-2025-37766、CVE-2025-37767、CVE-2025-37768、CVE-2025-37770、CVE-2025-37771}
- drm/amd/pm/powerplay/hwmgr/smu7_thermal: ゼロ除算を防ぎます (Denis Arefev 氏) [Orabug:
37901823、37901827、37901830、37901840、37901847] {CVE-2025-37766、CVE-2025-37767、CVE-2025-37768、CVE-2025-37770、CVE-2025-37771}
- drm/amd/pm/powerplay: ゼロ除算を防ぎます (Denis Arefev 氏) [Orabug:
37901823、37901827、37901830、37901840、37901847] {CVE-2025-37766、CVE-2025-37767、CVE-2025-37768、CVE-2025-37770、CVE-2025-37771}
- drm/amd/pm: ゼロ除算を防ぎます (Denis Arefev 氏) [Orabug:
37901823、37901827、37901830、37901840、37901847] {CVE-2025-37766、CVE-2025-37767、CVE-2025-37768、CVE-2025-37770、CVE-2025-37771}
- virtiofs: ファイルシステムコンテキストソース名のチェックを追加します (Xiangsheng Hou 氏) [Orabug: 37901854] {CVE-2025-37773}
- isofs: 小さすぎる fid の使用を防ぎます (Edward Adam Davis 氏) [Orabug: 37901889] {CVE-2025-37780}
- i2c: cros-ec-tunnel: 親 EC が存在しない場合、プローブを延期します (Thadeu Lima de Souza Cascardo 氏) [Orabug:
37901896] {CVE-2025-37781}
- net: dsa: mv88e6xxx: 登録されたことがない devlink 領域の登録解除を回避します (Vladimir Oltean 氏) [Orabug: 37901916] {CVE-2025-37787}
- cxgb4: cxgb4_init_ethtool_filters() のエラーパスでのメモリリークを修正します (Abdun Nihaal 氏) [Orabug: 37901919] {CVE-2025-37788}
- net: openvswitch: set() アクションのネストされたキーの長さの検証を修正します (Ilya Maximets 氏) [Orabug:
37901922] {CVE-2025-37789}
- net: mctp: SOCK_RCU_FREE を設定します (Matt Johnston 氏) [Orabug: 37901929] {CVE-2025-37790}
- igc: PTM サイクルトリガーロジックを修正します (Christopher S Hall 氏) [Orabug: 37937458] {CVE-2025-37875}
- Bluetooth: btrtl: 潜在的な NULL デリファレンスを防ぎます (Dan Carpenter 氏) [Orabug: 37901933] {CVE-2025-37792}
- RDMA/core: オーバーサイズの kvmalloc() 警告を抑制します (Shay Drory 氏) [Orabug: 37937427] {CVE-2025-37867}
- wifi: wl1251: wl1251_tx_work のメモリリークを修正します (Abdun Nihaal 氏) [Orabug: 37977075] {CVE-2025-37982}
- wifi: mac80211: ieee80211_do_stop() の vif txq をパージします (Remi Pommarel 氏) [Orabug: 37901939] {CVE-2025-37794}
- wifi: at76c50x: at76_disconnect のメモリ解放後使用 (Use After Free) アクセスを修正します (Abdun Nihaal 氏) [Orabug: 37901952] {CVE-2025-37796}
- HSI: ssi_protocol: 競合状態による ssi_protocol ドライバーのメモリ解放後使用 (Use After Free) の脆弱性を修正します (Kaixin Wang 氏) [Orabug: 37855340] {CVE-2025-37838}
- ftrace: cond_resched() を ftrace_graph_set_hash() に追加します (Zhoumin 氏) [Orabug: 37976892] {CVE-2025-37940}
- sctp: sendmsg で解放されたトランスポートへの参照を検出し、防ぎます (Ricardo Canuelo Navarro 氏) [Orabug:
37901596] {CVE-2025-23142}
- mtd: inftlcore: inftl_read_oob() のエラーチェックを追加します (Xu Wang 氏) [Orabug: 37976719] {CVE-2025-37892}
- mptcp: can_accept_new_subflow の NULL ポインターを修正します (Gang Yan 氏) [Orabug: 37901614] {CVE-2025-23145}
- mfd: ene-kb3930: 潜在的な NULL ポインターデリファレンスを修正します (Chenyuan Yang 氏) [Orabug: 37901617] {CVE-2025-23146}
- jbd2: 誤った sb->s_sequence チェックを削除します (Jan Kara 氏) [Orabug: 37937282] {CVE-2025-37839}
- i3c: i3c_master_queue_ibi() に NULL ポインターのチェックを追加します (Manjunatha Venkatesh 氏) [Orabug: 37901621] {CVE-2025-23147}
- ext4: do_split の off-by-one エラーを修正します (Artem Sadovnikov 氏) [Orabug: 37901630] {CVE-2025-23150}
- bus: mhi: host: unprepare と queue_buf の間の競合を修正します (Jeffrey Hugo 氏) [Orabug: 37901637] {CVE-2025-23151}
- media: venus: hfi_parser: hfi パケット解析ロジックをリファクタリングします (Vikash Garodia 氏) [Orabug: 37901647] {CVE-2025-23156}
- media: venus: hfi_parser: 領域外アクセスを回避するためのチェックを追加します (Vikash Garodia 氏) [Orabug: 37901652] {CVE-2025-23157}
- mtd: rawnand: brcmnand: PM 再開の警告を修正します (Kamal Dasu 氏) [Orabug: 37937291] {CVE-2025-37840}
- media: venus: hfi: 不適切なキューサイズを処理するためのチェックを追加します (Vikash Garodia 氏) [Orabug: 37901656] {CVE-2025-23158}
- media: venus: hfi: sfr 領域で OOB を処理するためのチェックを追加します (Vikash Garodia 氏) [Orabug: 37901661] {CVE-2025-23159}
- pwm: mediatek: pwm_mediatek_config() でゼロ除算を防ぎます (Josh Poimboeuf 氏) [Orabug: 37937328] {CVE-2025-37850}
- PCI: vmd: vmd_dev::cfg_lock を raw_spinlock_t タイプにします (Ryo Takakura 氏) [Orabug: 37901667] {CVE-2025-23161}
- net: vlan: open でフラグを伝播しません (Stanislav Fomichev 氏) [Orabug: 37901683] {CVE-2025-23163}
- scsi: st: st_setup() の配列オーバーフローを修正します (Kai Makisara 氏) [Orabug: 37937378] {CVE-2025-37857}
- ext4: xattrs の末尾を無視します (Bhupesh 氏) [Orabug: 37901690] {CVE-2025-37738}
- f2fs: f2fs_truncate_inode_blocks() での領域外アクセスを回避するために修正します (Chao Yu 氏) [Orabug: 37901700] {CVE-2025-37739}
- jfs: dbMount における agwidth のサニティチェックを追加します (Edward Adam Davis 氏) [Orabug: 37901706] {CVE-2025-37740}
- jfs: ディスク inode からの値 0 の nlink のコピーを防止します (Edward Adam Davis 氏) [Orabug: 37901715] {CVE-2025-37741}
- fs/jfs: AG サイズ計算での整数オーバーフローを防止します (Rand Deeb 氏) [Orabug: 37937386] {CVE-2025-37858}
- jfs: diMount() 関数に割り当てられた imap の uninit-value アクセスを修正します (Zhongqiu Han 氏) [Orabug:
37901723] {CVE-2025-37742}
- page_pool: 遅延ワーカーをスケジュールするための無限ループを回避します (Jason Xing 氏) [Orabug: 37937394] {CVE-2025-37859}
- HID: pidff: pidff_find_fields の null ポインターデリファレンスを修正します (Tomasz Pakula 氏) [Orabug: 37937409] {CVE-2025-37862}
- pm: cpupower: bench: malloc の失敗で NULL デリファレンスを防ぎます (Zhongqiu Han 氏) [Orabug: 37937296] {CVE-2025-37841}
- net: ppp: ppp_sync_txmung の skb データのバインドチェックを追加します (Arnaud Lecomte) [Orabug: 37901765] {CVE-2025-37749}
- net: tls: 切断を明示的に許可しない (Jakub Kicinski 氏) [Orabug: 37901782] {CVE-2025-37756}
- tipc: ipc_link_xmit のメモリリークを修正します (Tung Nguyen 氏) [Orabug: 37901789] {CVE-2025-37757}
- ata: pata_pxa: pxa_ata_probe() での発生する可能性がある NULL ポインターデリファレンスを修正します (Henry Martin 氏) [Orabug:
37901795] {CVE-2025-37758}
- nfsd: dl_recall のキューに失敗した場合、sc_count を直接減少させます (Li Lingfeng 氏) [Orabug: 37938121] {CVE-2025-37871}
- ice: ice_vc_add_fdir_fltr() の VF VSI ポインター値をチェックします (Luoxuanqiang 氏) [Orabug: 37976780] {CVE-2025-37912}
- usb: chipidea: ci_hdrc_imx: usbmisc 処理を修正します (Fedor Pchelkin 氏) [Orabug: 37938106] {CVE-2025-37811}
- mlxbf-bootctl: secure_boot_fuse_state_show() で sysfs_emit_at() を使用します (David Thompson 氏) [Orabug:
37955981、37989158] {CVE-2025-37866}
- vhost-scsi: vq->mutex で vq->log_used を保護します (Dongli Zhang 氏) [Orabug: 37840544、38095126] {CVE-2025-38074}
- selftest/x86/bugs: ITS の selftests を追加します (Pawan Gupta 氏) [Orabug: 37945842] {CVE-2024-28956}
- x86/its: thunking を回避するために BHB クリアシーケンスで RET をアラインします (Pawan Gupta 氏) [Orabug: 37945842] {CVE-2024-28956}
- x86/its: 「vmexit」オプションを追加し、一部の CPU で軽減策をスキップします (Pawan Gupta 氏) [Orabug: 37945842] {CVE-2024-28956}
- x86/its: 間接ターゲット選択の軽減を有効化します (Pawan Gupta 氏) [Orabug: 37945842] {CVE-2024-28956}
- x86/its: ITS-safe return thunk のサポートを追加します (Pawan Gupta 氏) [Orabug: 37945842] {CVE-2024-28956}
- x86/its: ITS-safe indirect thunk のサポートを追加します (Pawan Gupta 氏) [Orabug: 37945842] {CVE-2024-28956}
- x86/its: 間接ターゲット選択 (ITS) のバグを列挙します (Pawan Gupta 氏) [Orabug: 37945842] {CVE-2024-28956}
- ドキュメント: x86/bugs/its: ITS ドキュメントを追加します (Pawan Gupta 氏) [Orabug: 37945842] {CVE-2024-28956}
- x86/alternatives: 障害のある最適化を削除します (Josh Poimboeuf 氏) [Orabug: 37945842] {CVE-2024-28956}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2025-20470.html

プラグインの詳細

深刻度: High

ID: 242164

ファイル名: oraclelinux_ELSA-2025-20470.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/7/16

更新日: 2025/7/16

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-37803

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-uek64k-core, p-cpe:/a:oracle:linux:kernel-uek-doc, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-modules, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek64k-modules, cpe:/o:oracle:linux:9:6:baseos_patch, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-uek-core, p-cpe:/a:oracle:linux:kernel-uek64k, p-cpe:/a:oracle:linux:kernel-uek64k-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek64k-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/7/14

脆弱性公開日: 2023/12/14

参照情報

CVE: CVE-2023-52572, CVE-2023-52621, CVE-2023-52757, CVE-2024-26686, CVE-2024-26739, CVE-2024-26952, CVE-2024-27402, CVE-2024-35790, CVE-2024-35866, CVE-2024-35867, CVE-2024-35943, CVE-2024-36350, CVE-2024-36357, CVE-2024-36908, CVE-2024-38540, CVE-2024-38541, CVE-2024-42160, CVE-2024-42322, CVE-2024-44938, CVE-2024-46742, CVE-2024-46751, CVE-2024-46774, CVE-2024-46784, CVE-2024-46816, CVE-2024-49960, CVE-2024-49989, CVE-2024-50047, CVE-2024-50125, CVE-2024-50258, CVE-2024-50272, CVE-2024-50280, CVE-2024-53128, CVE-2024-53185, CVE-2024-53203, CVE-2024-54458, CVE-2024-56551, CVE-2024-56599, CVE-2024-56655, CVE-2024-56658, CVE-2024-56751, CVE-2025-21681, CVE-2025-21839, CVE-2025-21853, CVE-2025-22027, CVE-2025-22062, CVE-2025-23140, CVE-2025-23142, CVE-2025-23144, CVE-2025-23145, CVE-2025-23146, CVE-2025-23147, CVE-2025-23148, CVE-2025-23150, CVE-2025-23151, CVE-2025-23156, CVE-2025-23157, CVE-2025-23158, CVE-2025-23159, CVE-2025-23161, CVE-2025-23163, CVE-2025-37738, CVE-2025-37739, CVE-2025-37740, CVE-2025-37741, CVE-2025-37742, CVE-2025-37749, CVE-2025-37752, CVE-2025-37756, CVE-2025-37757, CVE-2025-37758, CVE-2025-37765, CVE-2025-37766, CVE-2025-37767, CVE-2025-37768, CVE-2025-37770, CVE-2025-37771, CVE-2025-37773, CVE-2025-37780, CVE-2025-37781, CVE-2025-37787, CVE-2025-37788, CVE-2025-37789, CVE-2025-37790, CVE-2025-37792, CVE-2025-37794, CVE-2025-37796, CVE-2025-37797, CVE-2025-37803, CVE-2025-37805, CVE-2025-37808, CVE-2025-37810, CVE-2025-37812, CVE-2025-37817, CVE-2025-37819, CVE-2025-37823, CVE-2025-37824, CVE-2025-37829, CVE-2025-37830, CVE-2025-37836, CVE-2025-37838, CVE-2025-37839, CVE-2025-37840, CVE-2025-37841, CVE-2025-37844, CVE-2025-37850, CVE-2025-37857, CVE-2025-37858, CVE-2025-37859, CVE-2025-37862, CVE-2025-37867, CVE-2025-37875, CVE-2025-37881, CVE-2025-37883, CVE-2025-37885, CVE-2025-37890, CVE-2025-37892, CVE-2025-37905, CVE-2025-37909, CVE-2025-37911, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37929, CVE-2025-37930, CVE-2025-37940, CVE-2025-37949, CVE-2025-37967, CVE-2025-37969, CVE-2025-37970, CVE-2025-37982, CVE-2025-37983, CVE-2025-37985, CVE-2025-37989, CVE-2025-37990, CVE-2025-37991, CVE-2025-37992, CVE-2025-37994, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-38005, CVE-2025-38009, CVE-2025-38023, CVE-2025-38024, CVE-2025-38031, CVE-2025-38089