Oracle Linux 10 ELSA-2025-20095-0: /カーネルELSA-2025-200950

medium Nessus プラグイン ID 277130

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 10 ホストに、ELSA-2025-200950 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-selfteststls長さゼロのレコードのテストを追加しますCKI Backport Bot[RHEL-114328] {CVE-2025-39682}
- tlsrx_list 上のゼロレングスレコードの処理を修正しますCKI Backport Bot[RHEL-114328] {CVE-2025-39682}
- sctp: sctp_rcv でクローンされた gso パケットを線形化する (CKI バックポートボット) [RHEL-113338] {CVE-2025-38718}
- ipv6ipv6_gso_segment() で悪意のあるパケットを拒否しますCKI バックポート Bot[RHEL-113251] {CVE-2025-38572}
- wifiath12kRX ピア frag セットアップエラー処理で TID を減少させますCKI バックポート Bot[RHEL-114710] {CVE-2025-39761}
- xfrmインターフェイスcollect_md xfrm インターフェイスの変更後に use-after-free を修正しますCKI Backport Bot[RHEL-109531] {CVE-2025-38500}
- ipv6mcastpmc->idev を mld_del_delrec() に遅延させますHangbin Liu 氏[RHEL-111156] {CVE-2025-38550}
- tcpskb の残りの空間計算での符号を修正しますFlorian Westphal 氏[RHEL-107843{CVE-2025-38463}
- io_uring/futexio_futex_wait() が失敗時に適切にクリーンアップするようにしますCKI Backport Bot[RHEL-114338] {CVE-2025-39698}
- net/schedhtb_lookup_leaf が空の rbtree に遭遇したときに NULL を返しますCKI Backport Bot[RHEL-106587] {CVE-2025-38468}
- dmaengineidxdidxd wq ドライバーによって割り当てられた workqueue の可用性をチェックしますAudra Mitchell 氏[RHEL-106609] {CVE-2025-38369}
- HIDcore0 ビットへの変換に対して s32ton() を強化Benjamin Tissoires 氏[RHEL-111038] {CVE-2025-38556}
- fsanon_inode_make_secure_inode() をエクスポートし、secretmem LSM バイパスを修正Audra Mitchell 氏[RHEL-106613] {CVE-2025-38396}
- s390/sclpSCCB に存在するチェックを修正しますCKI バックポートボット[RHEL-113560] {CVE-2025-39694}
- idpf: コントロールキュー mutex をスピンロックに変換します (CKI Backport Bot) [RHEL-106059] {CVE-2025-38392}
- x86/processMONITOR の前のバッファクリアを移動しますWaiman Long 氏[RHEL-83893 RHEL-83903] {CVE-2024-36357 CVE-2024-36350}
- x86/microcode/AMDTSA マイクロコード SHA を追加Waiman Long 氏[RHEL-83893 RHEL-83903] {CVE-2024-36357 CVE-2024-36350}
- KVMSVMTSA CPUID ビットをゲストにアドバタイズしますWaiman Long 氏[RHEL-83893 RHEL-83903] {CVE-2024-36357 CVE-2024-36350}
- x86/bugs一時的なスケジューラ攻撃の緩和を追加しますWaiman Long 氏[RHEL-83893 RHEL-83903] {CVE-2024-36357 CVE-2024-36350}
- x86/bugsMDS 機構の名前をより一般的なものに変更しますWaiman Long 氏[RHEL-83893 RHEL-83903] {CVE-2024-36357 CVE-2024-36350}
- x86/microcode/AMD__apply_microcode_amd() の戻り値を修正しますWaiman Long 氏[RHEL-83893] {CVE-2025-22047}
- posix-cpu-timershandle_posix_cpu_timers() と posix_cpu_timer_del() の間の競合を修正しますCKI Backport Bot[RHEL-112787] {CVE-2025-38352}
- netfilternf_conntrack初期化されていないエントリの削除によるクラッシュを修正しますFlorian Westphal 氏[RHEL-106441] {CVE-2025-38472}
- sunrpcサーバー側の tls アラートの処理を修正Olga Kornievskaia 氏[RHEL-111072] {CVE-2025-38566}
- sunrpctls アラートのクライアント側処理を修正Olga Kornievskaia 氏[RHEL-110814] {CVE-2025-38571}
- tipc: tipc_conn_close() でのメモリ解放後使用 (use-after-free) を修正。(CKI バックポートボット) [RHEL-106663] {CVE-2025-38464}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2025-20095-0.html

プラグインの詳細

深刻度: Medium

ID: 277130

ファイル名: oraclelinux_ELSA-2025-200950.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/12/3

更新日: 2025/12/3

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38369

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 5.7

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-28956

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-uki-virt-addons, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-modules-extra-matched, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-uki-virt, cpe:/o:oracle:linux:10:1:baseos_base, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, cpe:/o:oracle:linux:10, p-cpe:/a:oracle:linux:kernel-debug-modules

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/11/25

脆弱性公開日: 2023/12/12

参照情報

CVE: CVE-2024-28956, CVE-2024-36350, CVE-2024-36357, CVE-2024-49570, CVE-2024-52332, CVE-2024-53147, CVE-2024-53216, CVE-2024-53222, CVE-2024-53241, CVE-2024-54456, CVE-2024-56662, CVE-2024-56675, CVE-2024-56690, CVE-2024-57901, CVE-2024-57902, CVE-2024-57941, CVE-2024-57942, CVE-2024-57977, CVE-2024-57981, CVE-2024-57984, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57995, CVE-2024-58004, CVE-2024-58005, CVE-2024-58006, CVE-2024-58012, CVE-2024-58013, CVE-2024-58014, CVE-2024-58015, CVE-2024-58020, CVE-2024-58057, CVE-2024-58061, CVE-2024-58069, CVE-2024-58072, CVE-2024-58075, CVE-2024-58077, CVE-2024-58088, CVE-2025-21647, CVE-2025-21652, CVE-2025-21655, CVE-2025-21671, CVE-2025-21680, CVE-2025-21691, CVE-2025-21693, CVE-2025-21696, CVE-2025-21702, CVE-2025-21726, CVE-2025-21732, CVE-2025-21738, CVE-2025-21741, CVE-2025-21742, CVE-2025-21743, CVE-2025-21750, CVE-2025-21761, CVE-2025-21765, CVE-2025-21771, CVE-2025-21777, CVE-2025-21785, CVE-2025-21786, CVE-2025-21790, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21826, CVE-2025-21828, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21851, CVE-2025-21853, CVE-2025-21855, CVE-2025-21857, CVE-2025-21861, CVE-2025-21863, CVE-2025-21864, CVE-2025-21976, CVE-2025-22056, CVE-2025-37749, CVE-2025-37994, CVE-2025-38116, CVE-2025-38369, CVE-2025-38412, CVE-2025-38468

IAVB: 2024-B-0200