RHEL 7:内核 (RHSA-2019:3979)

high Nessus 插件 ID 131379
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核更新现可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全补丁:* 内核:KVM:通过 mmio 环缓冲区进行的 OOB 内存访问 (CVE-2019-14821) * 内核:本地攻击者可触发多个释放后使用条件造成权限提升 (CVE-2019-15239) 有关此安全问题的详细信息,包括其影响、CVSS 分数、确认和其他相关信息,请参阅列于“参考”部分的 CVE 页面。缺陷修复:* 在 RHEL 7.7 内核上,NVMe 驱动的 SCSI VPD 信息缺失(破坏 InfoScale)(BZ#1752423) * RHEL7 fnic 垃圾信息日志:当前的 vnic 速度设定为:40000 (BZ#1754836) * 内核构建:并行 redhat/mod-sign.sh (BZ#1755330) * 内核构建:加速模块压缩步骤 (BZ#1755339) * Windows 客户机上的嵌套 VirtualBox VM 可能会影响分配给其他 KVM 客户机的内存区域 (BZ#1755781) * check_preempt_wakeup+0x109 中的空指针取消引用 (BZ#1756265) * 回归:pick_next_task_rt 中的错误 (BZ#1756267) * ixgbe 报告在 RHEL 7 上带有适配器重置的“Detected Tx Unit Hang” (BZ# 1757350) * [Intel 7.8 缺陷] [KVM][CLX] VM 中未启用 CPUID_7_0_EDX_ARCH_CAPABILITIES。(BZ#1757757) * nvme:从超时处理程序调用 blk_mq_tagset_wait_completed_request() 时,会造成死循环 (BZ#1758051) * [mlx5] VF Representer 命名在重启中与 OSPD 部署不一致/不连续 (BZ#1759003) * 由于 QLogic Corp 的驱动程序问题,OS 会重新启动。基于 ISP2532 的 8Gb 光纤通道至 PCI Express HBA [1077:2532] (rev 02)。(BZ#1759447) * mlx5:VF LAG 配置上负载平衡未运行 (BZ#1759449) * RHEL7.8 - ISST-LTE:vimlp1:运行 LTP af_alg04.c (crypto) 会造成 LPAR 崩溃 (BZ#1763620) * RHEL7.5 - 修复 crypto vmx 上的安全问题 (BZ#1763621) * RHEL 7.7 RC1 - 主机进入切换端口反弹测试后崩溃约 4.5 小时 (BZ#1763624) * RHEL7.6 - cacheinfo 代码相较于 LPM 不安全 (BZ#1763625) * xfs 获取 xfs_buf 信号量时挂起 (BZ#1764245) * open_posix_testsuite 期间单个 CPU VM 挂起 (BZ#1766087) * 使用 nohz_full 引导时,rcu_sched 自行检测到 CPU 停止 (BZ# 1766098)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2019:3979

https://access.redhat.com/security/cve/cve-2019-14821

https://access.redhat.com/security/cve/cve-2019-15239

插件详情

严重性: High

ID: 131379

文件名: redhat-RHSA-2019-3979.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2019/11/27

最近更新时间: 2019/12/9

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2019-15239

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:bpftool-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2019/11/26

漏洞发布日期: 2019/8/20

参考资料信息

CVE: CVE-2019-14821, CVE-2019-15239

RHSA: 2019:3979