Oracle Linux 9:内核 (ELSA-2024-3306)

medium Nessus 插件 ID 197927

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2024-3306 公告中提及的多个漏洞的影响。

[5.14.0-427.18.1_4.OL9]
- 禁用 UKI 签名 [Orabug:36571828]
- 更新 Oracle Linux 证书 (Kevin Lyons)
- 禁用 aarch64 签名 (Ilya Okomin)
- Oracle Linux RHCK 模块签名密钥已添加到内核受信任的密钥列表 (olkmod_signing_key.pem) [Orabug:29539237]
- 更新 x509.genkey [Orabug:24817676]
- 与 shim-ia32 和 shim-x64 <= 15.3-1.0.5 冲突
- 删除启动期间的上游引用 (Kevin Lyons) [Orabug:34729535]
- 添加 Oracle Linux IMA 证书

[5.14.0-427.18.1_4]
- netfilter:nf_tables:禁止具有超时标记的匿名集 (Phil Sutter) [RHEL-32971 RHEL-30082] {CVE-2024-26642}
- netfilter:nf_tables:解除绑定超时的匿名集时,将集标记为死集 (Phil Sutter) RHEL-33070 RHEL-30078] {CVE-2024-26643}
- netfilter: nft_ct:修复 inet 伪系列的 l3num 预期 (Phil Sutter) [RHEL-32963 RHEL-31345] {CVE-2024-26673}
- netfilter: nft_ct:审查自定义预期中的第 3 层和第 4 层协议编号 (Phil Sutter) [RHEL-32963 RHEL-31345] {CVE-2024-26673}
- arm64:tlb:修复 TLBI RANGE operand (Shaoqin Huang) [RHEL-33412 RHEL-26259]
- arm64/mm:修改基于范围的 tlbi 以减少 scale (Shaoqin Huang) [RHEL-33412 RHEL-26259]
- rh_messages.h:将 Bluefield-3 上的 mlx5 标记为未维护 (Scott Weaver) [RHEL-35878 RHEL-33061]
- net:ip_tunnel:防止余量永久增长 (Guillaume Nault) [RHEL-33934 RHEL-31816] {CVE-2024-26804}
- gitlab-ci:使用 zstream 构建器容器映像 (Michael Hofmann)
- selftests:net:gro fwd:更新 vxlan GRO 测试预期 (Antoine Tenart) [RHEL-30910 RHEL-19729]
- udp:防止本地 UDP 隧道数据包被 GRO 处理 (Antoine Tenart) [RHEL-30910 RHEL-19729]
- udp:不会将 UDP GRO fraglist 局部校验和转换为不必要 (Antoine Tenart) [RHEL-30910 RHEL-19729]
- gro:修复所有权转移 (Antoine Tenart) [RHEL-30910 RHEL-19729]
- udp:不接受隧道中的非隧道 GSO skbs 登录 (Antoine Tenart) [RHEL-30910 RHEL-19729]
- bpf、tcx:摆脱 tcx_link_const (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:添加其他 mprog 查询测试覆盖 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:使 seen_tc* 变量测试更可靠 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:在空 mprog 上测试查询并将修订传递到 attach (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:调整 assert_mprog_count 以便总是预期 0 计数 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:通过 libbpf 和原始 syscall 测试 bpf_mprog 查询 API (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftest/bpf:添加针对程序限制的各种 selftest (Felix Maurer) [RHEL-33062 RHEL-28590]
- bpf:拒绝 bpf_prog_{attach,detach} 中未使用的属性 (Felix Maurer) [RHEL-33062 RHEL-28590]
- bpf:处理含有 NULL 条目的 bpf_mprog_query (Felix Maurer) [RHEL-33062 RHEL-28590]
- net:修复 sch_handle_egress 中 skb 占用导致的内存流失 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:添加更多不同的 tcx 测试用例 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:在空 mprog 条目上添加分离测试 (Felix Maurer) [RHEL-33062 RHEL-28590]
- tcx:在 dev 注销期间修复 splat (Felix Maurer) [RHEL-33062 RHEL-28590]
- tcx:修复 tcx_entry_free 上 ingress_destroy 中的 splat (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:添加针对 BPF tcx 链接的 mprog API 测试 (Felix Maurer) [RHEL-33062 RHEL-28590]
- selftests/bpf:添加针对 BPF tcx 选项的 mprog API 测试 (Felix Maurer) [RHEL-33062 RHEL-28590]
- bpf:添加具有链接支持的基于 fd 的 tcx multi-prog infra (Felix Maurer) [RHEL-33062 RHEL-28590]
- bpftool:实现对 tcx 的链接显示支持 (Artem Savkov) [RHEL-33062 RHEL-23643]
- bpftool:使用 tcx progs 扩展网络转储 (Artem Savkov) [RHEL-33062 RHEL-23643]
- bpf:修复精度回溯指令迭代 (Jay Shin) [RHEL-35230 RHEL-23643]

[5.14.0-427.17.1_4]
- ceph:切换为将 cap_delay_lock 用于取消链接延迟列表 (Jay Shin) [RHEL-33003 RHEL-32997]
- ceph:删除 check_caps() 中无用的会话参数 (Xiubo Li) [RHEL-33003 RHEL-19813]
- ceph:接近配额时立即刷新脏端点 (Xiubo Li) [RHEL-33003 RHEL-19813]
- vhost:在 vhost_enable_notify() 中添加 smp_rmb() (Gavin Shan) [RHEL-31839 RHEL-26104]
- vhost:在 vhost_vq_avail_empty() 中添加 smp_rmb() (Gavin Shan) [RHEL-31839 RHEL-26104]
- iommu/vt-d:仅支持针对空域的 enforce_cache_coherency (Jerry Snitselaar) [RHEL-32793 RHEL-31083]
- iommu/vt-d:将 MTL 添加至 quirk 列表,以跳过 TE 禁用 (Jerry Snitselaar) [RHEL-32793 RHEL-31083]
- iommu/vt-d:使上下文清除与上下文映射一致 (Jerry Snitselaar) [RHEL-32793 RHEL-31083]
- iommu/vt-d:在旧的传递模式中禁用 PCI ATS (Jerry Snitselaar) [RHEL-32793 RHEL-31083]
- iommu/vt-d:当 TES=0 时忽略 devTLB 无效请求 (Jerry Snitselaar) [RHEL-32793 RHEL-31083]
- PCI/MSI:防止 MSI 硬件中断编号截断 (Myron Stowe) [RHEL-33656 RHEL-21453]

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-3306.html

插件详情

严重性: Medium

ID: 197927

文件名: oraclelinux_ELSA-2024-3306.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/5/25

最近更新时间: 2024/5/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: Medium

基本分数: 5.2

时间分数: 3.8

矢量: CVSS2#AV:L/AC:L/Au:S/C:P/I:N/A:C

CVSS 分数来源: CVE-2024-26673

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:rv, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2024/5/23

漏洞发布日期: 2024/3/21

参考资料信息

CVE: CVE-2024-26642, CVE-2024-26643, CVE-2024-26673, CVE-2024-26804