RHEL 8 : kernel-rt (RHSA-2019:3309)

critical Nessus 插件 ID 130526
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise Linux 8。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。安全补丁: * 内核:nfs:svc_process_common() 中存在释放后使用 (CVE-2018-16884) * 内核:vhost_net:接收数据包时,无限循环导致 DoS (CVE-2019-3900) * 内核:页面缓存边信道攻击 (CVE-2019-5489) * 硬件:蓝牙:BR/EDR 加密密钥协商攻击 (KNOB) (CVE-2019-9506) * 内核:drivers/net /wireless/marvell/mwifiex/ie.c 中 mwifiex_uap_parse_tail_ies 函数的堆溢出 (CVE-2019-10126)* Kernel: KVM: 经 mmio 环缓冲区 OOB 内存访问 (CVE-2019-14821) * 内核:crypto/crypto_user.c 中 crypto_report_one 的信息披露 (CVE-2018-19854) *内核: usb: __usb_get_extra_descriptor() 中缺少大小检查,导致 DoS (CVE-2018-20169) * 内核:使用 L2CAP_GET_CONF_OPT 时堆地址信息泄露 (CVE-2019-3459) * 内核:使用 L2CAP_PARSE_CONF_RSP 时堆地址信息泄露 (CVE-2019-3460) * 内核:SCTP 套接字缓冲区内存泄露,导致拒绝服务 (CVE-2019-3874) *内核:通过 vfio DMA 映射造成拒绝服务矢量 (CVE-2019-3882) * 内核:hci_uart_set_flow_control 中空指针取消引用 (CVE-2019-10207) * 内核:修复 mmget_not_zero()/get_task_mm() 和内核转储之间的争用条件 (CVE-2019-11599) * 内核:fs/ext4/extents.c 导致信息披露 (CVE-2019-11833) * kernel: 通过 HIDPCONNADD 命令导致从内核堆栈内存泄露敏感信息 (CVE-2019-11884) * 内核:arch/x86/lib/insn-eval.c 中释放后使用 (CVE-2019-13233) * 内核:net/core/net-sysfs.c 中 register_queue_kobjects() 的内存泄露导致拒绝服务 (CVE-2019-15916) * 内核:drivers/net/usb/hso.c 中 hso_probe 的 oob 内存读取 (CVE-2018-19985) * Kernel: KVM:泄露客户机的未初始化堆栈内容 (CVE-2019-7222) * 内核: net: IP ID 生成导致远程设备追踪 (CVE-2019-10638) 有关此安全问题的详细信息,包括其影响、CVSS 分数、确认和其他相关信息,请参阅列于“参考”部分的 CVE 页面。更多变更:如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 8.1 发行说明。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?774148ae

https://access.redhat.com/errata/RHSA-2019:3309

https://access.redhat.com/security/cve/cve-2018-16884

https://access.redhat.com/security/cve/cve-2018-19854

https://access.redhat.com/security/cve/cve-2018-19985

https://access.redhat.com/security/cve/cve-2018-20169

https://access.redhat.com/security/cve/cve-2019-3459

https://access.redhat.com/security/cve/cve-2019-3460

https://access.redhat.com/security/cve/cve-2019-3874

https://access.redhat.com/security/cve/cve-2019-3882

https://access.redhat.com/security/cve/cve-2019-3900

https://access.redhat.com/security/cve/cve-2019-5489

https://access.redhat.com/security/cve/cve-2019-7222

https://access.redhat.com/security/cve/cve-2019-9506

https://access.redhat.com/security/cve/cve-2019-10126

https://access.redhat.com/security/cve/cve-2019-10207

https://access.redhat.com/security/cve/cve-2019-10638

https://access.redhat.com/security/cve/cve-2019-11599

https://access.redhat.com/security/cve/cve-2019-11833

https://access.redhat.com/security/cve/cve-2019-11884

https://access.redhat.com/security/cve/cve-2019-13233

https://access.redhat.com/security/cve/cve-2019-14821

https://access.redhat.com/security/cve/cve-2019-15666

https://access.redhat.com/security/cve/cve-2019-15916

https://access.redhat.com/security/cve/cve-2019-15921

https://access.redhat.com/security/cve/cve-2019-15924

https://access.redhat.com/security/cve/cve-2019-16994

插件详情

严重性: Critical

ID: 130526

文件名: redhat-RHSA-2019-3309.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2019/11/6

最近更新时间: 2020/5/7

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2019-10126

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, cpe:/o:redhat:enterprise_linux:8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/5

漏洞发布日期: 2018/12/4

参考资料信息

CVE: CVE-2018-16884, CVE-2018-19854, CVE-2018-19985, CVE-2018-20169, CVE-2019-10126, CVE-2019-10207, CVE-2019-10638, CVE-2019-11599, CVE-2019-11833, CVE-2019-11884, CVE-2019-13233, CVE-2019-14821, CVE-2019-15666, CVE-2019-15916, CVE-2019-15921, CVE-2019-15924, CVE-2019-16994, CVE-2019-3459, CVE-2019-3460, CVE-2019-3874, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-7222, CVE-2019-9506

RHSA: 2019:3309