RHEL 8:内核 (RHSA-2019: 1959)

critical Nessus 插件 ID 127637

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 8。

Red Hat 产品安全团队将此更新评级为具有“重要”安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,该系统针对每个漏洞给出详细的严重性评级。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* kernel:在 Intel i915 显卡的内核模式驱动程序中不充分的输入验证可导致特权提升 (CVE-2019-11085)

* kernel:使用外围设备的 DMA 攻击 (Thunderclap) (BZ#1690716)

* kernel:在 kernel/sched/fair.c 中,update_blocked_averages() 中的无限循环会导致拒绝服务 (CVE-2018-20784)

* kernel:在 drivers/scsi/megaraid/ megaraid_sas_base.c 中的空指针取消引用会导致 DoS (CVE-2019-11810)

* kernel:在 drivers/char/ipmi/ipmi_si_intf.c、ipmi_si_mem_io.c、ipmi_si_port_io.c 中的释放后使用 (CVE-2019-11811)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

错误修复:

* [DELL 8.0 z-stream BUG] - 由于已更新步进而带有 CFL-H/S 8+2 的“不支持的 CPU”消息 (BZ#1711048)

* RHEL8.0 Snapshot4 - [LTC Test] vfio 设备 hot-plug/ un-plug 操作期间来宾崩溃。 (kvm) (BZ#1714746)

* Power9 系统上,在来宾锁定主机核心中使用事务内存 (TM) (BZ#1714751)

* 未正确保存和还原 VRSAVE 寄存器 (BZ#1714753)

* 修复 arch/s390/kvm/interrupt.c 中潜在的 spectre 小工具 (BZ#1714754)

* RHEL8.0 RC2 - kernel/KVM - 计算缓存刷新 Spectre v2 缓解(POWER9 DD2.3 需要) (BZ#1715018)

* iommu/amd:正确设置排除范围 (BZ#1715336)

* RHEL8.0 - sched/fair:在分层负载计算期间,不要 re-read ->h_load_next (BZ#1715337)

* 交叉编译版本已损坏 (BZ#1715339)

* 在构建期间,未应用由 'make rh-test-patch' 生成的修补程序 (BZ#1715340)

* 在执行 CFS 带宽周期计时器期间发生硬锁定错误 (BZ# 1715345)

* perf annotate -P 未提供完整路径 (BZ#1716887)

* [Dell EMC 8.0 BUG] 如果禁用 IOMMU 直通,则AMD 系统上的 H330 PERC 会因 I/O 压力而出现文件系统损坏 (BZ#1717344)

* 修复 drivers/gpu/drm/drm_bufs.c 和 drivers/gpu/drm/ drm_ioctl.c 中的 Spectre v1 小工具 (BZ#1717382)

* 缺陷:SELinux 未正常处理 NFS crossmnt (BZ#1717777)

* krb5{,i,p} 无法用于 aarch64 上旧的 enctype (BZ#1717800)

* [RHEL-8.0][s390x]ltp-lite mtest06 测试命中 EWD,原因:rcu:
INFO:rcu_sched 自测到 CPU 上的停止 (BZ#1717801)

* RHEL 8 Snapshot-6:在 SCSI 设备/目标重置 rhel-8.0.0.z 后,CN1200E SW iSCSI I/O 性能下降] (BZ#1717804)

* dm 缓存元数据:修复加载丢弃位集 (BZ#1717868)

* 在 power9 ppc64le 上的 jit'd java 代码发生堆栈损坏 (BZ#1717869)

* 缺陷:已连接套接字上的 connect(AF_UNSPEC, ...) 返回错误 (BZ# 1717870)

* mm:BUG:无法处理在 0000000057ac6e9d 的内核分页请求 (BZ# 1718237)

* [HPE 8.0 BUG] DCPMM fsdax 引导初始化时间过长,导致 auto-mount 失败 (BZ#1719635)

* AMD Rome:警告:CPU:1 PID:0 at arch/x86/kernel/cpu/mcheck/mce.c: 1510 mcheck_cpu_init+0x7a/0x460 (BZ#1721233)

* [RHEL8.1] AMD Rome:EDAC amd64:错误:未找到 F0,设备 0x1460(BIOS 损坏?) (BZ#1722365)

* AMD Rome:由于不明原因,导致收到间歇性 NMI (BZ#1722367)

* [DELL 8.0 BUG] - 由于已更新步进而带有 WHL-U 的“不支持的 CPU”消息 (BZ#1722372)

增强功能:

* RHEL 8 - AMD Rome 支持 (BZ#1721972)

建议内核用户升级到这些更新后的程序包,其中修复了这些缺陷并添加此增强功能。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2019:1959

https://access.redhat.com/security/cve/cve-2018-20784

https://access.redhat.com/security/cve/cve-2019-11085

https://access.redhat.com/security/cve/cve-2019-11810

https://access.redhat.com/security/cve/cve-2019-11811

插件详情

严重性: Critical

ID: 127637

文件名: redhat-RHSA-2019-1959.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2019/8/12

最近更新时间: 2021/2/1

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-20784

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:bpftool-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-aarch64, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:python3-perf-debuginfo, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2019/7/30

漏洞发布日期: 2019/2/22

参考资料信息

CVE: CVE-2018-20784, CVE-2019-11085, CVE-2019-11810, CVE-2019-11811

RHSA: 2019:1959