RHEL 7:openvswitch(RHSA-2016:0615)

critical Nessus プラグイン ID 119369

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

1つのセキュリティ問題を修正する更新済みのopenvswitchパッケージが、Red Hat OpenShift Enterprise 3.1で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。Red Hatが提供するOpenShift Enterpriseは、オンプレミスまたはプライベートクラウド展開用に設計された、同社のクラウドコンピューティングのサービスとしてのプラットフォーム(PaaS)ソリューションです。MPLSラベルのOVS処理でバッファオーバーフローの欠陥が見つかりました。OVSで処理される悪意のあるMPLSラベルを含むフレームを配信できるリモートの攻撃者が、この欠陥をトリガーし、その結果生じるメモリ破損を悪用してサービス拒否(DoS)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-2074)Red Hatは、これらの問題を報告してくれたOpen vSwitchプロジェクトに感謝の意を表します。Upstreamでは、Kashyap Thimmaraju氏とBhargava Shastry氏をCVE-2016-2074の最初の報告者として認めています。この更新には、以下のイメージが含まれています:openshift3/openvswitch:v3.1.1.6-9 aep3_beta/openvswitch:v3.1.1.6-9 openshift3/node:v3.1.1.6-16 aep3_beta/node:v3.1.1.6-16:openvswitchのすべてのユーザーは、バックポートされたパッチが含まれるこの更新済みパッケージにアップグレードし、この問題を修正することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:0615

https://access.redhat.com/security/cve/cve-2016-2074

プラグインの詳細

深刻度: Critical

ID: 119369

ファイル名: redhat-RHSA-2016-0615.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/12/4

更新日: 2020/6/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openvswitch, p-cpe:/a:redhat:enterprise_linux:openvswitch-debuginfo, p-cpe:/a:redhat:enterprise_linux:openvswitch-devel, p-cpe:/a:redhat:enterprise_linux:openvswitch-test, p-cpe:/a:redhat:enterprise_linux:python-openvswitch, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/11

脆弱性公開日: 2016/7/3

参照情報

CVE: CVE-2016-2074

RHSA: 2016:0615