Scientific Linux 安全更新:SL7.x x86_64 上的内核

critical Nessus 插件 ID 130078

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全修复: - kernel: block/blk-core.c 中 __blk_drain_queue() 函数的释放后使用 (CVE-2018-20856) - kernel:marvell/mwifiex/scan.c 中 mwifiex_update_bss_desc_with_ie 函数的堆溢出 (CVE-2019-3846) - 硬件:蓝牙:BR/EDR 加密密钥协商攻击 (KNOB) (CVE-2019-9506) - kernel: drivers/net /wireless/marvell/mwifiex/ie.c 中 mwifiex_uap_parse_tail_ies 函数的堆溢出 (CVE-2019-10126) 有关此安全问题的详细信息,包括其影响、CVSS 分数、致谢和其他相关信息,请参阅列于“参考”部分的 CVE 页面。缺陷补丁:- gfs2: 修复 iomap 写入页面回收死锁 (BZ#1737373) - [FJ7.6 缺陷]:[REG] kernel: ipc: ipc_free 应使用 kvfree (BZ#1740178) - 高 update_cfs_rq_blocked_load 争夺 (BZ#1740180) * [Hyper-V][RHEL 7] kdump 未能在 Windows Server 2019 的 Hyper-V 客户机上启动 。(BZ#1740188) - kvm: 向后移植 cpuidle-haltpoll 驱动程序 (BZ#1740192) - 增加取消回收 slab 内存 (BZ#1741920) - [bnx2x] ping 未能从 pf 转变到到随附于 vm 的 vf (BZ# 1741926) - [Hyper-V]vPCI 设备无法在 Hyper-V VM > 240 vCPU(例如, 当处于 x2APIC 模式)中分配 IRQ 向量 (BZ#1743324) - Macsec:入站 MACSEC 在 InPktsNotValid 中意外丢帧 (BZ#1744442) - RHEL 7.7 Beta - 尝试使用 IPv6 地址运行 nvme 连接时出现错误 (BZ#1744443) - RHEL 7.6 SS4 - 在 NVMe/RoCE 系统上运行 I/O 时路径丢失 (BZ #1744444) - NFSv4.0 客户发送双重关闭(导致 EIO 应用程序故障) (BZ#1744946) - [Azure] CRI-RDOS | [RHEL 7.8] 实时迁移仅需要 10 秒,但 VM 不可用长达 2 小时 (BZ#1748239)- NFS 客户自动断开定时器可在 TCP 连接设置后触发,并可能在复杂网络环境中造成 DoS 类型重新连接问题 (BZ#1749290) - [Inspur] RHEL7.6 ASPEED 显卡显示问题 (BZ#1749296) - 允许 macvlan 在主动备份模式中正确运行,以支持绑定事件。(BZ#1751579) - [LLNL 7.5 Bug] 使用 kmem 控制组时,slab 泄露造成崩溃 (BZ# 1752421) 建议 kernel 用户升级至修复此类缺陷的升级程序包。

解决方案

更新受影响的程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=1737373

https://bugzilla.redhat.com/show_bug.cgi?id=1740178

https://bugzilla.redhat.com/show_bug.cgi?id=1740180

https://bugzilla.redhat.com/show_bug.cgi?id=1740188

https://bugzilla.redhat.com/show_bug.cgi?id=1740192

https://bugzilla.redhat.com/show_bug.cgi?id=1741920

https://bugzilla.redhat.com/show_bug.cgi?id=1741926

https://bugzilla.redhat.com/show_bug.cgi?id=1743324

https://bugzilla.redhat.com/show_bug.cgi?id=1744442

https://bugzilla.redhat.com/show_bug.cgi?id=1744443

https://bugzilla.redhat.com/show_bug.cgi?id=1744444

https://bugzilla.redhat.com/show_bug.cgi?id=1744946

https://bugzilla.redhat.com/show_bug.cgi?id=1748239

https://bugzilla.redhat.com/show_bug.cgi?id=1749290

https://bugzilla.redhat.com/show_bug.cgi?id=1749296

https://bugzilla.redhat.com/show_bug.cgi?id=1751579

https://bugzilla.redhat.com/show_bug.cgi?id=1752421

http://www.nessus.org/u?3e7582ac

插件详情

严重性: Critical

ID: 130078

文件名: sl_20191016_kernel_on_SL7_x.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2019/10/21

最近更新时间: 2024/4/17

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-3846

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-10126

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:bpftool, p-cpe:/a:fermilab:scientific_linux:bpftool-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/16

漏洞发布日期: 2019/6/3

参考资料信息

CVE: CVE-2018-20856, CVE-2019-10126, CVE-2019-3846, CVE-2019-9506