RHEL 7 : 内核 (RHSA-2019:2837)

medium Nessus 插件 ID 129149

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 7.6 Extended Update Support。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全补丁:* 内核:页面缓存边信道攻击 (CVE-2019-5489) * 内核:drivers/scsi/megaraid/ megaraid_sas_base.c 中发生空指针取消引用,进而导致 DoS (CVE-2019-11810) 有关此安全问题的详细信息,包括其影响、CVSS 分数、确认和其他相关信息,请参阅列于“参考”部分的 CVE 页面。缺陷补丁:* [RHEL7.7] 精确 TSC 时钟源校准在部分 SkyLake-X 服务器上偶尔会发生错误 (BZ#1719781) * tc: 绑定设备上的统计数据流错误(共享块)(BZ#1719786) * Qlogic qla2xxx 驱动程序版本 10.x.x.x 将所有 irq 请求固定到 cpu0 及相关核心 (BZ#1720956) * libceph:处理空授权回复 (BZ#1722769) * RHEL7.6 - pkey:仅在旧版和当前版本的 mkvp 不同时指示旧版 mkvp。(BZ#1723153) * RHEL7.6 - qdio:关机时清除 intparm (BZ#1723154) * [RHEL7] 修复 vhost 代码中的 Spectre V1 漏洞 (BZ#1724079) * [Stratus] 802.3ad 重新启动后绑定群组成员被禁用(或 I/O 失败测试)(BZ#1725037) * 如果服务器返回 NT_STATUS_NOT_SUPPORTED 则接受验证协商。(BZ# 1726563) * [Regression] RHEL7.6 - THP 拆分过程中丢失更改位,内存可能损坏 (mm-) (BZ#1727108) * [Intel 7.7 BUG] BUG:无法处理 000000006b4fd010 的内核分页请求 (BZ#1727110) * KVM 回溯导致 VM 显著延迟 (BZ#1728174) * vxlan_dellink+0xaa 中存在空指针取消引用 (BZ#1728198) * [rhel7] vxlan_fill_metadata_dst 中存在空针取消引用 (BZ#1728199) * 从 7.4 更新到 RHEL 7.6 (3.10.0-957.1.3.el7.x86_64) 后,客户因 drivers/iommu/iova.c:859! 中的 BUG 经历多次内核错误。(BZ#1731300) * 内核构建:加速提取 debuginfo (BZ#1731464) * hpsa 驱动程序硬锁定试图在堆栈上完成一个不再有效的完成操作 (BZ#1731980) * XFS:当创建接近 ENOSPC 时,xfs_trans_cancel 中发生强制关机 (BZ# 1731982) * TCP 数据包从 VXLAN dev 发送到 VLAN 设备时会分段。(BZ#1732812) * 释放后使用导致错误处理 smb2_reconnect (BZ#1737381) * 小缓冲区的向后移植 TCP 跟踪 (BZ#1739129)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2019:2837

https://access.redhat.com/security/cve/cve-2019-5489

https://access.redhat.com/security/cve/cve-2019-11810

插件详情

严重性: Medium

ID: 129149

文件名: redhat-RHSA-2019-2837.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2019/9/23

最近更新时间: 2019/12/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-5489

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2019/9/20

漏洞发布日期: 2019/1/7

参考资料信息

CVE: CVE-2019-11810, CVE-2019-5489

RHSA: 2019:2837