Oracle Linux 7:Unbreakable Enterprise 内核 (ELSA-2020-5676)

medium Nessus 插件 ID 136485
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

更改描述:

[4.14.35-1902.302.2.el7uek]
- KVM:x86:保护 pmu_intel.c 免受 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保护 fixed_msr_to_seg_unit() 中基于 MSR 的索引计算免受 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保护 x86_decode_insn 免受 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保护基于 MSR 的索引计算在 x86.c 中免受 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保护 ioapic_read_indirect() 免受 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] {CVE-2013-1798}
- KVM:x86:保护 pmu.h 中基于 MSR 的索引计算免受 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保护 ioapic_write_indirect() 免受 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保护 kvm_hv_msr_[get|set]_crash_data() 免受 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保护 kvm_lapic_reg_write() 免受 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保护基于 DR 的索引计算免受 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] - KVM:x86:重构前缀解码以防止 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] - KVM:x86:重构 picdev_write() 以防止 Spectre-v1/L1TF 攻击 (Marios Pomonis) [Orabug:31191092] - x86/microcode/AMD:增加微代码 PATCH_MAX_SIZE (John Allen) [Orabug:31213449] - HID:hiddev:在无法打开设备时执行清理 (Hillf Danton) [Orabug:31206359] {CVE-2019-19527}
- HID:hiddev:避免打开已断开连接的设备 (Hillf Danton) [Orabug:31206359] {CVE-2019-19527}
- net/ethernet/octeon:在 octeon-pow-ethernet 中添加 ptp_dbg_group 模块参数 (Vijay Kumar) [Orabug:31198851] - net/rds:修复 MR 引用计数问题 (Ka-Cheong Poon) [Orabug:31130197] - net/rds:将 struct rds_mr 的 r_refcount 替换为 struct kref (Ka-Cheong Poon) [Orabug:31130197] - rds:修复 rds_ib_free_caches 中的释放后使用 (Hans Westgaard Ry) [Orabug:31200770] - include/linux/relay.h:修复 struct rchan 中的 percpu 注解 (Luc Van Oostenryck) [Orabug:31183399] {CVE-2019-19462}
- uek-rpm:修复使用交叉编译器时的 dts rpmbuild (Tom Saeger) [Orabug:30896439] - HID:修复设备具有输入的假设 (Alan Stern) [Orabug:30622561] {CVE-2019-19532}
- net/ethernet/octeon:将 pow 对等函数的最大/最小 mtu 设置为 Octeon 以太网设备 (Vijay Kumar) [Orabug:31191751] - vgacon:修复 vgacon_invert_region 中的 UAF (Zhang Xiaoxu) [Orabug:31143946] {CVE-2020-8649} {CVE-2020-8647} {CVE-2020-8647} {CVE-2020-8649} {CVE-2020-8647} {CVE-2020-8649}
- crypto:ecdh - 修复 ECC 库中的大端字节序错误 (Ard Biesheuvel) [Orabug:31203429] - KVM:x86:使用 PML 修复来宾域实时迁移 (Paolo Bonzini) [Orabug:31202733] - KVM:x86:分配两个位以追踪 SPTE 类型 (Paolo Bonzini) [Orabug:31202733] - x86/kvm/mmu:引入 guest_mmu (Vitaly Kuznetsov) [Orabug:31202733] - x86/kvm/mmu.c:将 kvm_mmu 参数添加至 kvm_mmu_free_roots() (Vitaly Kuznetsov) [Orabug:31202733] - x86/kvm/mmu.c:设置 kvm_init_shadow_ept_mmu() 中的 get_pdptr 挂钩31202733] - x86/kvm/mmu:使 vcpu->mmu 成为指向当前 MMU 的指针 (Vitaly Kuznetsov) [Orabug:31202733] - x86/kvm/nVMX:允许空 VMXON 状态迁移 (Vitaly Kuznetsov) [Orabug:31202164] - sched/fair:防止 scale_rt_capacity() 中出现除以 0 (John Sobecki) [Orabug:31124463] - blktrace:使用 RCU 保护 q->blk_trace (Jan Kara) [Orabug:31123575] {CVE-2019-19768}
- blktrace:修复针对 init/start-stop/teardown 的未锁定访问 (Jens Axboe) [Orabug:31123575] {CVE-2019-19768}

[4.14.35-1902.302.1.el7uek]
- xfs:恢复提交 c6314bc8055a (Darrick J. Wong) [Orabug:31180825] - vt:选择,上推 sel_lock up (Jiri Slaby) [Orabug:30923296] {CVE-2020-8648}
- vt:选择,下推控制台锁定 (Jiri Slaby) [Orabug:30923296] {CVE-2020-8648}
- vt:选择,关闭 sel_buffer争用 (Jiri Slaby) [Orabug:30923296] {CVE-2020-8648} {CVE-2020-8648}
- net_sched:修复 cls_tcindex 中的 OOB 访问 (Cong Wang) [Orabug:31181100] - mips64:修复 X.509 证书解析 (Eric Saint-Etienne) [Orabug:31178433] - efi:修复通过 sysfs 读取 efivars 时的争用和缓存区溢出 (Vladis Dronov) [Orabug:30990726] - genhd:修复 __blkdev_get() 中的释放后使用 (Jan Kara) [Orabug:31161462] - blockdev:修复循环设备上的活锁 (Jan Kara) [Orabug:31161462] - net:在未卸载 csum 的情况下验证不受信任的 gso 数据包 (Willem de Bruijn) [Orabug:31161828] - slcan:请勿在填充传输未初始化的堆栈数据 (Richard Palethorpe) [Orabug:31136752] {CVE-2020-11494}
- crypto:用户 - 修复向用户空间泄漏未初始化内存的问题 (Eric Biggers) [Orabug:31081816] {CVE-2018-19854}
- scsi:libsas:停止检测 oob 模式是否已断开连接 (Jason Yan) [Orabug:30770911] {CVE-2019-19965}
- dccp:修复 __feat_register_sp 中的内存泄露 (YueHaibing) [Orabug:30755059] {CVE-2019-20096}
- ovl:将有关重命名的 WARN_ON() 放宽至 self (Amir Goldstein) [Orabug:30451796] - bnx2x:修复重新加载中的 VF VLAN 重新配置。(Manish Chopra) - bnx2x:移除配置为卸载序列一部分的 vlan。(Sudarsana Reddy Kalluru) - sch_dsmark:修复 deref in dsmark_init() 中潜在的空取消引用 (Eric Dumazet) [Orabug:30453287]

[4.14.35-1902.302.0.el7uek]
- mips64:uek-rpm/ol7/config-mips:启用 IP_SET 配置 (Vijay Kumar) [Orabug:31123145] - IB/ipoib:避免争用唤醒传输队列 (Praveen Kumar Kannoju) [Orabug:31118993] - KVM:x86:清除过时的 x86_emulate_ctxt-> 截距值 (Vitaly Kuznetsov) [Orabug:31118690] - mwifiex:修复解析 cfg80211_ap_settings 中元素时出现的三个堆溢出 (Wen Huang) [Orabug:31104480] {CVE-2019-14814} {CVE-2019-14815} {CVE-2019-14816} {CVE-2019-14814} {CVE-2019-14815} {CVE-2019-14816}
- arch/mips:如果缓冲区的满载状态持续 10 毫秒以上,则丢弃 PCI 控制台的内容 (Victor Michel) [Orabug:31097950] - 在 mips64 上添加 in-kernel X.509 证书 (Eric Saint-Etienne) [Orabug:31090468] - floppy:先检查 FDC 索引中有无错误,然后再进行分配 (Linus Torvalds) [Orabug:31067513] {CVE-2020-9383}
- KVM:X86:修复 vcpu_scan_ioapic 中的空取消引用 (Wanpeng Li) [Orabug:31004914] - rds:为 inc/frag 缓存统计数据添加 debugfs (Hans Westgaard Ry) [Orabug:30827415] - rds:添加 inc/frag 缓存统计数据 (Hans Westgaard Ry) [Orabug:30827415] - rds:控制 CPU(取消)分配碎片 (Hans Westgaard Ry) [Orabug:30827415] - rds:更改接收缓冲区的缓存策略 (Hans Westgaard Ry) [Orabug:30827415] - rds:添加无锁堆栈例程 (Hans Westgaard Ry) [Orabug:30827415]

[4.14.35-1902.301.2.el7uek]
- xfs:在缓冲写入的 ENOSPC 上限制 inode 刷新速率 (Darrick J. Wong) [Orabug:31056429]

解决方案

更新受影响的 unbreakable enterprise 内核程序包。

另见

https://linux.oracle.com/errata/ELSA-2020-5676.html

插件详情

严重性: Medium

ID: 136485

文件名: oraclelinux_ELSA-2020-5676.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/5/12

最近更新时间: 2021/9/8

依存关系: linux_alt_patch_detect.nasl, ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2019-19527

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2020/5/11

漏洞发布日期: 2013/3/1

参考资料信息

CVE: CVE-2013-1798, CVE-2018-19854, CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-19462, CVE-2019-19527, CVE-2019-19532, CVE-2019-19768, CVE-2019-19965, CVE-2019-20096, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383, CVE-2020-11494