Oracle Linux 7/8 : Unbreakable Enterprise カーネル (ELSA-2025-20521)

high Nessus プラグイン ID 247835

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7/8 ホストに、ELSA-2025-20521 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- perf: perf_event_validate_size() lockdep スプラットを修正 (Mark Rutland 氏) [Orabug: 36261486] {CVE-2023-6931}
- perf: perf_event_validate_size() を修正 (Peter Zijlstra 氏) [Orabug: 36261486] {CVE-2023-6931}
- Zen34 クライアントを追加します (Borislav Petkov 氏) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/process: MONITOR の前のバッファクリアを移動します (Kim Phillips) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- KVM: SVM: TSA CPUID ビットをゲストにアドバタイズします (Borislav Petkov 氏) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/bugs: 一時的なスケジューラ攻撃の軽減策を追加します (Borislav Petkov 氏) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- KVM: x86: CPUID リーフ 0x80000021 のサポートを追加します (Paolo Bonzini 氏) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/bugs: MDS 機器の名前をより一般的なものに変更します (Borislav Petkov 氏) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/CPU/AMD: ZenX 生成フラグを追加します (Borislav Petkov 氏) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- x86/bugs: X86_BUG_AMD_APIC_C1E および X86_BUG_AMD_E400 ビットを解放します (Boris Ostrovsky 氏) [Orabug: 38172250] {CVE-2024-36350、CVE-2024-36357}
- net_sched: hfsc: eltree にクラスを 2 回追加する再入可能エンキューに対処 (Pedro Tammela 氏) [Orabug:
38049365] {CVE-2025-38001}
- smb: client: cifs_fill_dirent のメモリ解放後使用 (Use After Free) を修正 (Zhaolong Wang 氏) [Orabug: 38094972] {CVE-2025-38051}
- netfilter: nf_tables: call_rcu を介してルール破壊を延期しません (Florian Westphal 氏) [Orabug: 38186911] {CVE-2024-56655}
- ALSA: pcm: PCM OSS レイヤーにおけるバッファアクセスの競合を修正 (Takashi Iwai 氏) [Orabug: 38095147] {CVE-2025-38078}
- can: bcm: procfs コンテンツに対して欠如している rcu 読み取り保護を追加 (Oliver Hartkopp 氏) [Orabug: 38049371] {CVE-2025-38003}
- can: bcm: bcm_op ランタイム更新のロックを追加します (Oliver Hartkopp) [Orabug: 38049376] {CVE-2025-38004}
- crypto: algif_hash - hash - hash_accept の二重解放を修正します (Ivan Pravdin 氏) [Orabug: 38095156] {CVE-2025-38079}
- sch_hfsc: hfsc_enqueue() のピークを使用する際の qlen アカウンティングのバグを修正します (Cong Wang 氏) [Orabug: 38049359] {CVE-2025-38000}
- __legitimize_mnt(): MNT_SYNC_UMOUNT のチェックは mount_lock のもとで行う必要があります (Al Viro 氏) [Orabug: 38095002] {CVE-2025-38058}
- btrfs: btrfs__prelim_ref の prelim_ref 引数の順序を修正 (Goldwyn Rodrigues 氏) [Orabug:
38094858] {CVE-2025-38034}
- nvmet-tcp: null sk_state_change を復元しません (Alistair Francis 氏) [Orabug: 38094865] {CVE-2025-38035}
- vxlan: FDB データの競合に注釈を付けます (Ido Schimmel 氏) [Orabug: 38094881] {CVE-2025-38037}
- net: pktgen: pktgen_thread_write() でユーザーが与えられたバッファ外のアクセスを修正 (Peter Seiderer 氏) [Orabug:
38095027] {CVE-2025-38061}
- media: cx231xx: 417 用に device_caps を設定 (Hans Verkuil 氏) [Orabug: 38094937] {CVE-2025-38044}
- orangefs: ファイルサイズを切り捨てません (Matthew Wilcox 氏) [Orabug: 38095058] {CVE-2025-38065}
- dm cache: 失敗したデバイスの再開で再試行をブロックすることで、BUG_ON を回避 (Ming-Hung Tsai 氏) [Orabug:
38095065] {CVE-2025-38066}
- libnvdimm/labels: nd_label_data_init() の除算エラーを修正 (Robert Richter 氏) [Orabug: 38095111] {CVE-2025-38072}
- scsi: target: iscsi: 削除された接続のタイムアウトを修正 (Dmitry Bogdanov 氏) [Orabug: 38095136] {CVE-2025-38075}
- openvswitch: output_userspace() での安全でない属性解析を修正します (Eelco Chaudron 氏) [Orabug: 38015150] {CVE-2025-37998}
- nfs: ロック解除パスでの nfs_get_lock_context の失敗を処理します (Li Lingfeng 氏) [Orabug: 38094820] {CVE-2025-38023}
- RDMA/rxe: rxe_queue_cleanup バグの slab-use-after-free を修正します (Zhu Yanjun 氏) [Orabug: 38094829] {CVE-2025-38024}
- usb: typec: ucsi: displayport: NULL ポインターアクセスを修正します (Andrei Kuchynski 氏) [Orabug: 38015128] {CVE-2025-37994}
- module: モジュールタイプ kobjects に対して kobject_put() が安全であることを保証します (Dmitry Antipov 氏) [Orabug: 38015133] {CVE-2025-37995}
- xenbus: kref を使用して req の有効期間を追跡します (Jason Andryuk 氏) [Orabug: 37976936] {CVE-2025-37949}
- iio: imu: st_lsm6dsx: st_lsm6dsx_read_tagged_fifo での潜在的なロックアップを修正します (Silvano Seva 氏) [Orabug:
37977033] {CVE-2025-37969}
- iio: imu: st_lsm6dsx: st_lsm6dsx_read_fifo での潜在的なロックアップを修正します (Silvano Seva 氏) [Orabug: 37977039] {CVE-2025-37970}
- netfilter: ipset: ハッシュ型のリージョンロックを修正します (Jozsef Kadlecsik 氏) [Orabug: 38015143] {CVE-2025-37997}
- sch_htb: htb_deactivate() を冪等にします (Cong Wang 氏) [Orabug: 38186817] {CVE-2025-37953}
- iommu/amd: parse_ivrs_acpihid の潜在的なバッファオーバーフローを修正します (Pavel Paklov 氏) [Orabug: 37976839] {CVE-2025-37927}
- irqchip/gic-v2m: gicv2m_get_fwnode() のメモリ解放後使用 (Use After Free) を防止します (Suzuki K Poulose 氏) [Orabug: 37930014] {CVE-2025-37819}
- sch_htb: htb_qlen_notify() を冪等にします (Cong Wang 氏) [Orabug: 37976860] {CVE-2025-37932}
- of: module: of_modalias() にバッファオーバーフローチェックを追加します (Sergey Shtylyov 氏) [Orabug: 36753382] {CVE-2024-38541}
- net: lan743x: GSO が有効になったときのメモリリークの問題を修正します (Thangaraj Samynathan 氏) [Orabug: 37976767] {CVE-2025-37909}
- net_sched: qfq: 子 qdisc として netem のあるクラスでの二重リスト追加を修正します (Victor Nogueira 氏) [Orabug:
37976785] {CVE-2025-37913}
- net_sched: hfsc: netem を子 qdisc として持つクラスの UAF 脆弱性を修正します (Victor Nogueira 氏) [Orabug:
37967412] {CVE-2025-37890}
- net_sched: drr: 子 qdisc として netem のあるクラスでの二重リスト追加を修正します (Victor Nogueira 氏) [Orabug:
37976794] {CVE-2025-37915}
- tracing: trace_seq_to_buffer() の oob 書き込みを修正します (Jeongjun Park 氏) [Orabug: 37976823] {CVE-2025-37923}
- wifi: brcm80211: fmac: brcmf_usb_dl_writeimage() のエラー処理を追加します (Xu Wang 氏) [Orabug: 37977121] {CVE-2025-37990}
- parisc: 二重の SIGFPE クラッシュを修正します (Helge Deller 氏) [Orabug: 37977129] {CVE-2025-37991}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2025-20521.html

プラグインの詳細

深刻度: High

ID: 247835

ファイル名: oraclelinux_ELSA-2025-20521.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/8/11

更新日: 2025/8/12

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.7

ベクトル: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-6931

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-debug, cpe:/a:oracle:linux:7:9:uekr6_els, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-tools, cpe:/o:oracle:linux:8:10:baseos_patch, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/8/10

脆弱性公開日: 2023/6/13

参照情報

CVE: CVE-2023-6931, CVE-2024-36350, CVE-2024-36357, CVE-2024-38541, CVE-2024-56655, CVE-2025-37819, CVE-2025-37890, CVE-2025-37909, CVE-2025-37913, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37932, CVE-2025-37949, CVE-2025-37953, CVE-2025-37969, CVE-2025-37970, CVE-2025-37990, CVE-2025-37991, CVE-2025-37994, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-38000, CVE-2025-38001, CVE-2025-38003, CVE-2025-38004, CVE-2025-38023, CVE-2025-38024, CVE-2025-38034, CVE-2025-38035, CVE-2025-38037, CVE-2025-38044, CVE-2025-38051, CVE-2025-38058, CVE-2025-38061, CVE-2025-38065, CVE-2025-38066, CVE-2025-38072, CVE-2025-38075, CVE-2025-38078, CVE-2025-38079