Scientific Linux 安全更新:SL7.x x86_64 上的内核

critical Nessus 插件 ID 133538

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全修复:- 内核:Marvell WiFi 驱动程序的 mwifiex_update_vs_ie() 函数中存在堆溢出 (CVE-2019-14816) - 内核:drivers/net/wireless/marvell/mwifiex/sta_ioctl.c 中的 mwifiex_process_country_ie() 函数中存在基于堆的缓冲区溢出 (CVE-2019-14895) - 内核:marvell/mwifiex/tdls.c 中存在堆溢出 (CVE-2019-14901) - 内核:net/wireless/ wext-sme.c 中的 cfg80211_mgd_wext_giwessid 中存在缓冲区溢出 (CVE-2019-17133) - 内核:CVE-2019-11599 中,mmget_not_zero()/ get_task_mm() 与核心转储之间争用条件的不完整修复 (CVE-2019-14898) 缺陷修复:- [Azure][7.8] 包含修补程序“PCI: hv: 避免在释放 hv_pci_dev->pci_slot 后对其进行使用” (BZ#1766089) - [Hyper-V][RHEL7.8] 在 RedHat 上启用加速网络时,移动到新网络名称空间的网络接口 (eth0) 不会获得 IP 地址。(BZ#1766093) - [Azure][RHEL 7.6] hv_vmbus probe 无法通过 GPU 卡 (BZ#1766097) - SMB3:如果服务器以 STATUS_INSUFFICIENT_RESOURCES 响应,不要在大文件传输中出错 (BZ#1767621) - 由于 RHEL 提交 5330f5d09820 高负载可造成 dm-multipath 路径故障 (BZ#1770113) - free_one_page()->_raw_spin_lock() 中存在硬锁定,这是因为 sosreport 命令正在从 /proc/pagetypeinfo 中进行读取 (BZ#1770732) - x86/atomic 的修补程序集:修复 smp_mb__{before,after}_atomic() (BZ#1772812) - 修复当 _FILE_OFFSET_BITS=64 时返回 EOVERFLOW 的兼容 statfs64() (BZ#1775678) - 加载 cpuidle-haltpoll 驱动程序之后来宾崩溃 (BZ#1776289) -由于 bnx2fc 未屏蔽重试延迟值的范围位,RHEL 7.7 长 I/O 延迟 (BZ#1776290) - gfs2 文件系统上挂起多个 'mv' 进程 (BZ#1777297) - 移动 Egress IP 会导致 conntrack 会话被破坏 (BZ#1779564) - 核心:来自上游的向后移植 (BZ#1780033) - arch/powerpc/platforms/pseries/lpar.c:482! 处的内核缺陷(BZ#1780148) - 使用 tty_struct-> driver_data 字段,在 tty_open() 和 flush_to_ldisc() 之间进行竞争。(BZ#1780163)

解决方案

更新受影响的程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=1766089

https://bugzilla.redhat.com/show_bug.cgi?id=1766093

https://bugzilla.redhat.com/show_bug.cgi?id=1766097

https://bugzilla.redhat.com/show_bug.cgi?id=1767621

https://bugzilla.redhat.com/show_bug.cgi?id=1770113

https://bugzilla.redhat.com/show_bug.cgi?id=1770732

https://bugzilla.redhat.com/show_bug.cgi?id=1772812

https://bugzilla.redhat.com/show_bug.cgi?id=1775678

https://bugzilla.redhat.com/show_bug.cgi?id=1776289

https://bugzilla.redhat.com/show_bug.cgi?id=1776290

https://bugzilla.redhat.com/show_bug.cgi?id=1777297

https://bugzilla.redhat.com/show_bug.cgi?id=1779564

https://bugzilla.redhat.com/show_bug.cgi?id=1780033

https://bugzilla.redhat.com/show_bug.cgi?id=1780148

https://bugzilla.redhat.com/show_bug.cgi?id=1780163

http://www.nessus.org/u?177fd584

插件详情

严重性: Critical

ID: 133538

文件名: sl_20200205_kernel_on_SL7_x.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/2/7

最近更新时间: 2024/3/27

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-14901

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-17133

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux, p-cpe:/a:fermilab:scientific_linux:bpftool, p-cpe:/a:fermilab:scientific_linux:bpftool-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/5

漏洞发布日期: 2019/4/29

参考资料信息

CVE: CVE-2019-11599, CVE-2019-14816, CVE-2019-14895, CVE-2019-14898, CVE-2019-14901, CVE-2019-17133