Oracle Linux 8 / 9 : Unbreakable Enterprise カーネル (ELSA-2026-50261)

high Nessus プラグイン ID 314332

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 / 9 ホストに、ELSA-2026-50261 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- xfrm:esp:ipv4:フラグ設定を修正します(Greg Kroah-Hartman 氏)[Orabug: 39344515] {CVE-2026-43284}
- xfrm:esp:共有 skb フラグでのインプレース復号化を回避(Kuan-Ting Chen 氏)[Orabug: 39344515] {CVE-2026-43284}
- x86/CPU/AMD:AMD-SB-7052 の修正を追加(Prathyushi Nangia 氏)[Orabug: 39327141] {CVE-2025-54518}
- crypto:algif_aead - 場所外の操作に戻す(Herbert Xu 氏)[Orabug: 39250686] {CVE-2026-31431}
- x86/CPU:Zen1 の FPDSS を修正 (Borislav Petkov) [Orabug: 39241228、39273722] {CVE-2026-31628}
- net/handshake:重複ハンドシェイクキャンセルによる漏洩ソケット(Scott Mayhew 氏)[Orabug: 38847720] {CVE-2025-68775}
- ipv6:ip6_xmit() で RCU を使用(Eric Dumazet 氏)[Orabug: 38649062] {CVE-2025-40135}
- scsi:qla2xxx:ペイロードサイズをサニタイズしてメンバーオーバーフローを防止(Jiasheng Jiang)[Orabug: 38930868] {CVE-2026-23059}
- bpf:bpf_prog_test_run_xdp() の参照カウント漏洩を修正(Tetsuo Handa)[Orabug: 38887702] {CVE-2026-22994}
- nfsd:サーバーが unlock_filesystem で実行されていることをチェック(Olga Kornievskaia 氏)[Orabug: 38887682] {CVE-2026-22989}
- net/mlx5e:TC、既存のピア用のフローのみを削除(Mark Bloch 氏)[Orabug: 38970398] {CVE-2026-23173}
- net/handshake:サブミット失敗時にデストラクターを復元します(Caoping)[Orabug: 38887601] {CVE-2025-71148}
- scsi:qla2xxx:purex アイテムの不適切な解放を修正します(Zilin Guan 氏)[Orabug: 38798929] {CVE-2025-68741}
- bnxt_en:XDP_TXパスを修正します(Michael Chan 氏)[Orabug: 38847684] {CVE-2025-68770}
- perf/x86/amd:GPF を回避するために有効にする前にイベントをチェックします(George Kennedy 氏)[Orabug: 38847849] {CVE-2025-68798}
- scsi:smartpqi:デバイス削除後にアクセスされるデバイスリソースを修正します(Mike Mcgowen)[Orabug: 38798848] {CVE-2025-68371}
- KVM:SVM:INT3/INTO が置換される場合、関連のない命令をスキップしません(Omar Sandoval 氏)[Orabug: 38773579] {CVE-2025-68259}
- x86/fpu:シグナル配信で XFD 状態を確保します(Chang S. Bae 氏)[Orabug: 38773165] {CVE-2025-68171}
- virtio-net:大きなパケットで受信した長さチェックを修正します(Bui Quang Minh 氏)[Orabug: 38737152] {CVE-2025-40292}
- ACPI:CPPC:nosmp 使用時の NULL ポインターデリファレンスを修正します(Yunhui Cui 氏)[Orabug: 38641284] {CVE-2025-38113}
- EDAC/i10nm:無効なメモリコントローラーで DIMM 列挙をスキップ (Qiuxu Zhuo) [Orabug: 38649173] {CVE-2025-40157}
- sunrpc:ゼロレングスチェックサムの NULL ポインターデリファレンスを修正(Lei Lu 氏)[Orabug: 38649042] {CVE-2025-40129}
- cpufreq:CPPC:cppc_get_cpu_cost() に対する潜在的な null-ptr-deref を修正(Jinjie Ruan 氏)[Orabug: 38641275] {CVE-2024-53230}
- cpufreq:CPPC:cpufreq_cpu_get_raw() に対する潜在的な null-ptr-deref を修正(Jinjie Ruan 氏)[Orabug: 38641272] {CVE-2024-53231}
- vhost:vringh:copy_to_iter戻り値チェックを修正します(Michael S. Tsirkin 氏)[Orabug: 38592117] {CVE-2025-40056}
- crypto:qat - デバイスのシャットダウン中に misc workqueue をフラッシュ(Giovanni Cabiddu 氏)[Orabug: 38401717] {CVE-2025-39721}
- vhost:vringh:戻り値のチェックを変更します(Zhang Jiao)[Orabug: 38592085] {CVE-2025-40051}
- virtio-net:probe() 中の再帰的な rtnl_lock() を修正します(Zigit Zo 氏)[Orabug: 38324330] {CVE-2025-38551}
- gve:シャットダウン後の ethtool ops を防止します(Jordan Ree)[Orabug: 38401492] {CVE-2025-38735}
- KVM:SVM:vCPU 作成が実行中の場合、SEV{-ES} ホスト内移行を拒否します(Sean Christopherson 氏)[Orabug: 38254140] {CVE-2025-38455}
- net:usb:lan78xx:切断時の __netif_napi_del_locked の WARN を修正(Oleksij Rempel 氏)[Orabug: 38253871] {CVE-2025-38385}
- net/mlx5e:アップリンク表現者プロファイルの MACsec オフロードを無効にします(Carolina Jubran 氏)[Orabug: 38094809] {CVE-2025-38020}
- dmaengine:idxd:idxd_allocのエラー処理パスのメモリリークを修正(Shuai Xue)[Orabug: 38094794] {CVE-2025-38015}
- net/mlx5:シャットダウンフローでの ECVF vport アンロードを修正します(Amir Tzin 氏)[Orabug: 38152903] {CVE-2025-38109}
- bnxt:XDP リダイレクトリストを適切にフラッシュします(Yan Zhai 氏)[Orabug: 38175054] {CVE-2025-38246}
- eth:bnxt:エラーパスのリングインデックストリムの欠落を修正(Jakub Kicinski 氏)[Orabug: 37937451] {CVE-2025-37873}
- net/mlx5:mlx5_create_{inner_,}ttc_table() の null-ptr-deref を修正(Henry Martin 氏)[Orabug: 37938078] {CVE-2025-37888}
- nfsd:FREE_STATEID の潜在的無効性を修正します(Olga Kornievskaia 氏)[Orabug: 37989102] {CVE-2024-50043}
- devlink:xa_alloc_cyclic() エラー処理を修正(Michal Swiatkowski 氏)[Orabug: 37828271] {CVE-2025-22017}
- xsk:xp_create_and_assign_umem() の整数オーバーフローを修正(Gavrilov Ilia 氏)[Orabug: 37828202] {CVE-2025-21997}
- RDMA/mlx5:UMR QP のリカバリフローを修正します(Yishai Hadas 氏)[Orabug: 37766306] {CVE-2025-21892}
- misc:すべての動的/その他の動的マイナーに ida を使用するようmisc_minor_allocします(Vimal Agrawal 氏)[Orabug: 37678552] {CVE-2024-58078}
- net/sched:cls_api:NULL デリファレンスを引き起こすエラー処理を修正(Pierre Riteau 氏)[Orabug: 37702083] {CVE-2025-21857}
- bpf、test_run:eth_skb_pkt_type() の use-after-free の問題を修正します(Shigeru Yoshida 氏)[Orabug: 37766220] {CVE-2025-21867}
- net: xdp: ジェネリックモードでデバイスバインドプログラムをアタッチすることを許可しません(Toke Hoiland-Jorgensen 氏) [Orabug:
37650238] {CVE-2025-21808}
- iommufd/iova_bitmap:iova_bitmap_offset_to_index() の shift-out-of-bounds を修正(Qasim Ijaz 氏)[Orabug:
37649891] {CVE-2025-21724}
- xfrm:パケットオフロードモードで中間 secpath エントリを削除します(Alexandre Cassen 氏)[Orabug: 37649866] {CVE-2025-21720}
- gpiolib:gpiochip_get_ngpios() のエラーによるクラッシュを修正(Andy Shevchenko 氏)[Orabug: 37650154] {CVE-2025-21783}
- scsi:mpi3mr:bsg のセットアップが失敗する際に起こり得るクラッシュを修正(Guixin Liu 氏)[Orabug: 37649886] {CVE-2025-21723}
- KVM:x86/mmu:MMIO SPTE の作成時でも既存の SPTE をドロップ/zap します(Sean Christopherson 氏)[Orabug: 39151165、39159089] {CVE-2026-23401}
- scsi:core:tagset_refcntのrefcountリークを修正(Junxiao Bi)[Orabug: 38976650、39130775] {CVE-2026-23296}
- net:atm:sigd_send() の検証されない vcc ポインターによるクラッシュを修正します(Jiayuan Chen 氏)[Orabug: 39188477] {CVE-2026-31411}
- RDMA/umad:ib_umad_write における否定的なdata_lenを拒否します(Yunje Shin 氏)[Orabug: 39103109] {CVE-2026-23243}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2026-50261.html

プラグインの詳細

深刻度: High

ID: 314332

ファイル名: oraclelinux_ELSA-2026-50261.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

公開日: 2026/5/12

更新日: 2026/5/13

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38385

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2026-31431

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-uek-container, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek64k-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-modules, p-cpe:/a:oracle:linux:kernel-uek64k, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek64k-modules, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/o:oracle:linux:9:7:baseos_patch, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, p-cpe:/a:oracle:linux:kernel-uek64k-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-uek64k-core, p-cpe:/a:oracle:linux:kernel-uek-core

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/10

脆弱性公開日: 2023/10/10

CISA の既知の悪用された脆弱性の期限日: 2026/5/15

エクスプロイト可能

Core Impact

Metasploit (Copy Fail AF_ALG + authencesn Page-Cache Write)

参照情報

CVE: CVE-2024-50043, CVE-2024-53230, CVE-2024-53231, CVE-2024-58078, CVE-2025-21720, CVE-2025-21723, CVE-2025-21724, CVE-2025-21783, CVE-2025-21808, CVE-2025-21857, CVE-2025-21867, CVE-2025-21892, CVE-2025-21997, CVE-2025-22017, CVE-2025-37873, CVE-2025-37888, CVE-2025-38015, CVE-2025-38020, CVE-2025-38109, CVE-2025-38113, CVE-2025-38246, CVE-2025-38385, CVE-2025-38455, CVE-2025-38551, CVE-2025-38735, CVE-2025-39721, CVE-2025-40051, CVE-2025-40056, CVE-2025-40129, CVE-2025-40135, CVE-2025-40157, CVE-2025-40292, CVE-2025-54518, CVE-2025-68171, CVE-2025-68259, CVE-2025-68371, CVE-2025-68741, CVE-2025-68770, CVE-2025-68775, CVE-2025-68798, CVE-2025-71148, CVE-2026-22989, CVE-2026-22994, CVE-2026-23059, CVE-2026-23173, CVE-2026-23243, CVE-2026-23296, CVE-2026-23401, CVE-2026-31411, CVE-2026-31431, CVE-2026-31628, CVE-2026-43284

IAVA: 2026-A-0428