CentOS 7:内核 (CESA-2020:0374)

critical Nessus 插件 ID 134087

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核更新现可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:*内核:Marvell WiFi 驱动程序的 mwifiex_update_vs_ie() 函数中存在堆溢出 (CVE-2019-14816) * 内核:drivers/net/wireless/marvell/mwifiex/sta_ioctl.c 中的 mwifiex_process_country_ie() 函数中存在基于堆的缓冲区溢出 (CVE-2019-14895) * 内核:marvell/mwifiex/tdls.c 中存在堆溢出 (CVE-2019-14901) * 内核:net/wireless/ wext-sme.c 中的 cfg80211_mgd_wext_giwessid 中存在堆溢出 (CVE-2019-17133) * 内核:CVE-2019-11599 中,mmget_not_zero()/ get_task_mm() 与核心转储之间争用条件的不完整修复 (CVE-2019-14898) 有关这些安全问题的更多详细信息,包括其影响、CVSS 分数、致谢和其他相关信息,请参阅列于“参考”部分的 CVE 页面。缺陷修复:* [Azure][7.8] 包括修补程序 'PCI: hv: Avoid use of hv_pci_dev->pci_slot after freeing it' (BZ#1766089) * [Hyper-V][RHEL7.8] 在 RedHat 上启用加速网络时,移动到新网络名称空间的网络接口 (eth0) 不会获得 IP 地址。(BZ#1766093) * [Azure][RHEL 7.6] hv_vmbus probe 无法通过 GPU卡 (BZ#1766097) * SMB3:如果服务器以 STATUS_INSUFFICIENT_RESOURCES 响应,不要在大文件传输中出错 (BZ#1767621) * 由于 RHEL 提交 5330f5d09820 高负载可造成 dm-multipath 路径故障 (BZ#1770113) * free_one_page()->_raw_spin_lock() 中存在硬锁定,这是因为 sosreport 命令正在从 /proc/pagetypeinfo 中进行读取 (BZ#1770732) * x86/atomic 的修补程序集:修复 smp_mb__{before,after}_atomic() (BZ#1772812) * 修复当 _FILE_OFFSET_BITS=64 时返回 EOVERFLOW 的兼容 statfs64() (BZ #1775678) * 加载 cpuidle-haltpoll 驱动程序之后客户机崩溃 (BZ#1776289) *由于 bnx2fc 未屏蔽重试延迟值的范围位,RHEL 7.7 长 I/O 延迟 (BZ#1776290) * gfs2 文件系统上挂起多个 'mv' 进程 (BZ#1777297) * 移动 Egress IP 会导致 conntrack 会话被破坏 (BZ# 1779564) * 核心:来自上游的向后移植 (BZ#1780033) * arch/powerpc/platforms/pseries/lpar.c:482! 处的内核缺陷(BZ#1780148) * 使用 tty_struct-> driver_data 字段,在 tty_open() 和 flush_to_ldisc() 之间进行竞争。(BZ#1780163)

解决方案

更新受影响的内核程序包。

另见

http://www.nessus.org/u?65128778

插件详情

严重性: Critical

ID: 134087

文件名: centos_RHSA-2020-0374.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/2/27

最近更新时间: 2024/3/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-14901

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-17133

漏洞信息

CPE: p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/26

漏洞发布日期: 2019/9/20

参考资料信息

CVE: CVE-2019-14816, CVE-2019-14895, CVE-2019-14898, CVE-2019-14901, CVE-2019-17133

RHSA: 2020:0374