RHEL 7:内核 (RHSA-2019:3979)

high Nessus 插件 ID 131379

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核更新现可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全补丁:* 内核:KVM:通过 mmio 环缓冲区进行的 OOB 内存访问 (CVE-2019-14821) * 内核:本地攻击者可触发多个释放后使用条件造成权限提升 (CVE-2019-15239) 有关此安全问题的详细信息,包括其影响、CVSS 分数、确认和其他相关信息,请参阅列于“参考”部分的 CVE 页面。缺陷修复:* 在 RHEL 7.7 内核上,NVMe 驱动的 SCSI VPD 信息缺失(破坏 InfoScale)(BZ#1752423) * RHEL7 fnic 垃圾信息日志:当前的 vnic 速度设定为:40000 (BZ#1754836) * 内核构建:并行 redhat/mod-sign.sh (BZ#1755330) * 内核构建:加速模块压缩步骤 (BZ#1755339) * Windows 客户机上的嵌套 VirtualBox VM 可能会影响分配给其他 KVM 客户机的内存区域 (BZ#1755781) * check_preempt_wakeup+0x109 中的空指针取消引用 (BZ#1756265) * 回归:pick_next_task_rt 中的错误 (BZ#1756267) * ixgbe 报告在 RHEL 7 上带有适配器重置的“Detected Tx Unit Hang” (BZ# 1757350) * [Intel 7.8 缺陷] [KVM][CLX] VM 中未启用 CPUID_7_0_EDX_ARCH_CAPABILITIES。(BZ#1757757) * nvme:从超时处理程序调用 blk_mq_tagset_wait_completed_request() 时,会造成死循环 (BZ#1758051) * [mlx5] VF Representer 命名在重启中与 OSPD 部署不一致/不连续 (BZ#1759003) * 由于 QLogic Corp 的驱动程序问题,OS 会重新启动。基于 ISP2532 的 8Gb 光纤通道至 PCI Express HBA [1077:2532] (rev 02)。(BZ#1759447) * mlx5:VF LAG 配置上负载平衡未运行 (BZ#1759449) * RHEL7.8 - ISST-LTE:vimlp1:运行 LTP af_alg04.c (crypto) 会造成 LPAR 崩溃 (BZ#1763620) * RHEL7.5 - 修复 crypto vmx 上的安全问题 (BZ#1763621) * RHEL 7.7 RC1 - 主机进入切换端口反弹测试后崩溃约 4.5 小时 (BZ#1763624) * RHEL7.6 - cacheinfo 代码相较于 LPM 不安全 (BZ#1763625) * xfs 获取 xfs_buf 信号量时挂起 (BZ#1764245) * open_posix_testsuite 期间单个 CPU VM 挂起 (BZ#1766087) * 使用 nohz_full 引导时,rcu_sched 自行检测到 CPU 停止 (BZ# 1766098)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2019:3979

https://access.redhat.com/security/cve/cve-2019-14821

https://access.redhat.com/security/cve/cve-2019-15239

插件详情

严重性: High

ID: 131379

文件名: redhat-RHSA-2019-3979.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2019/11/27

最近更新时间: 2024/4/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-15239

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-14821

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:bpftool-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/26

漏洞发布日期: 2019/8/20

参考资料信息

CVE: CVE-2019-14821, CVE-2019-15239

RHSA: 2019:3979