CentOS 7:内核 (CESA-2019:3055)

critical Nessus 插件 ID 130128

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核更新现可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复: * kernel: block/blk-core.c 中 __blk_drain_queue() 函数的释放后使用 (CVE-2018-20856) * kernel:marvell/mwifiex/scan.c 中 mwifiex_update_bss_desc_with_ie 函数的堆溢出 (CVE-2019-3846) * 硬件:蓝牙:BR/EDR 加密密钥协商攻击 (KNOB) (CVE-2019-9506) * kernel: drivers/net /wireless/marvell/mwifiex/ie.c 中 mwifiex_uap_parse_tail_ies 函数的堆溢出 (CVE-2019-10126) 有关此安全问题的详细信息,包括其影响、CVSS 分数、致谢和其他相关信息,请参阅列于“参考”部分的 CVE 页面。缺陷补丁:* gfs2: 修复 iomap 写入页面回收死锁 (BZ#1737373) * [FJ7.6 缺陷]:[REG] kernel: ipc: ipc_free 应使用 kvfree (BZ#1740178) * 高 update_cfs_rq_blocked_load 争夺 (BZ#1740180) * [Hyper-V][RHEL 7] kdump 未能在 Windows Server 2019 的 Hyper-V 客户上启动 。(BZ#1740188) * kvm: 向后移植 cpuidle-haltpoll 驱动程序 (BZ#1740192) * 增加取消回收 slab 内存 (BZ#1741920) * [bnx2x] ping 未能从 pf 转变到到随附于 vm 的 vf (BZ# 1741926) * [Hyper-V]vPCI 设备无法在 Hyper-V VM > 240 vCPU(例如, 当处于 x2APIC 模式)中分配 IRQ 向量 (BZ#1743324) * Macsec:入站 MACSEC 在 InPktsNotValid 中意外丢帧 (BZ#1744442) * RHEL 7.7 Beta - 尝试使用 IPv6 地址运行 nvme 连接时出现错误 (BZ#1744443) * RHEL 7.6 SS4 - 在 NVMe/RoCE 系统上运行 I/O 时路径丢失 (BZ #1744444) * NFSv4.0 客户发送双重关闭(导致 EIO 应用程序故障) (BZ#1744946) * [Azure] CRI-RDOS | [RHEL 7.8] 实时迁移仅需要 10 秒,但 VM 不可用长达 2 小时 (BZ#1748239) * NFS 客户自动断开定时器可在 TCP 连接设置后触发,并可能在复杂网络环境中造成 DoS 类型重新连接问题 (BZ#1749290) * [Inspur] RHEL7.6 ASPEED 显卡显示问题 (BZ#1749296) * 允许 macvlan 在主动备份模式中正确运行,以支持绑定事件。(BZ#1751579) * [LLNL 7.5 Bug] 使用 kmem 控制组时,slab 泄露造成崩溃 (BZ# 1752421) 建议内核用户升级至修复此类缺陷的升级程序包。

解决方案

更新受影响的内核程序包。

另见

http://www.nessus.org/u?68dd670d

插件详情

严重性: Critical

ID: 130128

文件名: centos_RHSA-2019-3055.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2019/10/22

最近更新时间: 2024/4/17

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-3846

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-10126

漏洞信息

CPE: p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/21

漏洞发布日期: 2019/6/3

参考资料信息

CVE: CVE-2018-20856, CVE-2019-10126, CVE-2019-3846, CVE-2019-9506

RHSA: 2019:3055