RHEL 8 : 内核 (RHSA-2019:3517)

high Nessus 插件 ID 130547
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 7.7

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 8。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全补丁: * 内核:nfs:svc_process_common() 中存在释放后使用 (CVE-2018-16884) * 内核:vhost_net:接收数据包时,无限循环导致 DoS (CVE-2019-3900) * 内核:页面缓存边信道攻击 (CVE-2019-5489) * 硬件:蓝牙:BR/EDR 加密密钥协商攻击 (KNOB) (CVE-2019-9506) * 内核: drivers/net /wireless/marvell/mwifiex/ie.c 中 mwifiex_uap_parse_tail_ies 函数的堆溢出 (CVE-2019-10126)* Kernel: KVM: 经 mmio 环缓冲区 OOB 内存访问 (CVE-2019-14821) * 内核: crypto/crypto_user.c 中 crypto_report_one 的信息披露 (CVE-2018-19854) *内核: usb: __usb_get_extra_descriptor() 中缺少大小检查,导致 DoS (CVE-2018-20169) * 内核:使用 L2CAP_GET_CONF_OPT 时堆地址信息泄露 (CVE-2019-3459) * 内核:使用 L2CAP_PARSE_CONF_RSP 时堆地址信息泄露 (CVE-2019-3460) * 内核: SCTP 套接字缓冲区内存泄露,导致拒绝服务 (CVE-2019-3874) *内核:通过 vfio DMA 映射造成拒绝服务矢量 (CVE-2019-3882) * 内核:hci_uart_set_flow_control 中空指针取消引用 (CVE-2019-10207) * 内核:修复 mmget_not_zero()/get_task_mm() 和内核转储之间的争用条件 (CVE-2019-11599) * 内核:fs/ext4/extents.c 导致信息披露 (CVE-2019-11833) * kernel: 通过 HIDPCONNADD 命令导致从内核堆栈内存泄露敏感信息 (CVE-2019-11884) * 内核:arch/x86/lib/insn-eval.c 中释放后使用 (CVE-2019-13233) * 内核:net/core/net-sysfs.c 中 register_queue_kobjects() 的内存泄露导致拒绝服务 (CVE-2019-15916) * 内核:Linux 堆栈 ASLR 实现整数溢出 (CVE-2015-1593) * 内核: drivers/net/usb/hso.c 中 hso_probe 的 oob 内存读取 (CVE-2018-19985) * Kernel: KVM:泄露客户机的未初始化堆栈内容 (CVE-2019-7222) * 内核: net: IP ID 生成导致远程设备追踪 (CVE-2019-10638) 有关此安全问题的详细信息,包括其影响、CVSS 分数、确认和其他相关信息,请参阅列于“参考”部分的 CVE 页面。更多变更:如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 8.1 发行说明。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2018-16884

https://access.redhat.com/security/cve/cve-2019-3900

https://access.redhat.com/security/cve/cve-2019-3459

https://access.redhat.com/security/cve/cve-2019-3460

https://access.redhat.com/security/cve/cve-2019-3882

https://access.redhat.com/security/cve/cve-2019-5489

https://access.redhat.com/security/cve/cve-2019-7222

https://access.redhat.com/security/cve/cve-2019-11599

https://access.redhat.com/security/cve/cve-2019-11833

https://access.redhat.com/security/cve/cve-2015-1593

https://access.redhat.com/security/cve/cve-2019-9506

https://access.redhat.com/security/cve/cve-2019-10126

http://www.nessus.org/u?774148ae

https://access.redhat.com/security/cve/cve-2018-19854

https://access.redhat.com/security/cve/cve-2018-19985

https://access.redhat.com/security/cve/cve-2018-20169

https://access.redhat.com/security/cve/cve-2019-3874

https://access.redhat.com/security/cve/cve-2019-10207

https://access.redhat.com/security/cve/cve-2019-10638

https://access.redhat.com/security/cve/cve-2019-11884

https://access.redhat.com/security/cve/cve-2019-13233

https://access.redhat.com/security/cve/cve-2019-14821

https://access.redhat.com/security/cve/cve-2019-15916

https://access.redhat.com/errata/RHSA-2019:3517

https://access.redhat.com/security/cve/cve-2019-15666

https://access.redhat.com/security/cve/cve-2019-15924

https://access.redhat.com/security/cve/cve-2019-15921

https://access.redhat.com/security/cve/cve-2019-16994

https://access.redhat.com/security/cve/cve-2019-12382

插件详情

严重性: High

ID: 130547

文件名: redhat-RHSA-2019-3517.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2019/11/6

最近更新时间: 2020/5/13

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

风险因素: High

VPR 得分: 7.7

CVSS 得分来源: CVE-2019-10126

CVSS v2.0

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: CVSS2#E:H/RL:OF/RC:C

CVSS v3.0

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:2.3:o:redhat:enterprise_linux:8:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-debug-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-debug-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-doc:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:perf:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:perf-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-abi-whitelists:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-debuginfo-common-s390x:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-tools:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-tools-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-tools-libs:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-tools-libs-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:bpftool:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:bpftool-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-core:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-cross-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-debug-core:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-debug-modules:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-debug-modules-extra:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-debuginfo-common-aarch64:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-modules:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-modules-extra:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-zfcpdump:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-zfcpdump-core:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-zfcpdump-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-zfcpdump-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-zfcpdump-modules:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:python3-perf:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:python3-perf-debuginfo:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/5

漏洞发布日期: 2015/3/16

参考资料信息

CVE: CVE-2019-9506, CVE-2019-10207, CVE-2019-5489, CVE-2018-16884, CVE-2018-19854, CVE-2018-19985, CVE-2018-20169, CVE-2019-3459, CVE-2019-3460, CVE-2019-7222, CVE-2019-3882, CVE-2019-11833, CVE-2019-11884, CVE-2019-12382, CVE-2019-10126, CVE-2019-10638, CVE-2019-11599, CVE-2019-13233, CVE-2019-15916, CVE-2019-15924, CVE-2019-15921, CVE-2019-3900, CVE-2019-15666, CVE-2015-1593, CVE-2019-3874, CVE-2019-14821, CVE-2019-16994, CVE-2020-11669

RHSA: 2019:3517