Oracle Linux 7:Unbreakable Enterprise kernel(ELSA-2019-4541)

high Nessus プラグイン ID 122141
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

変更点の説明:

[4.14.35-1844.2.5.el7uek]
- x86/apic: すべてのAPICを修正済み配信モードに切り替え(Thomas Gleixner)[Orabug: 29262403]

[4.14.35-1844.2.4.el7uek]
- x86/platform/UV: UV BIOSにより設定されたTSCの状態の確認を追加(<A HREF='https://oss.oracle.com/mailman/listinfo/el-errata'>mike.travis at hpe.com</A>)[Orabug: 29205471] - x86/tsc: TSC ARTを無効化する方法を提供(<A HREF='https://oss.oracle.com/mailman/listinfo/el-errata'>mike.travis at hpe.com</A>)[Orabug: 29205471] - x86/tsc: ファームウェアのバグの警告件数を大幅に削減(<A HREF='https://oss.oracle.com/mailman/listinfo/el-errata'>mike.travis at hpe.com</A>)[Orabug: 29205471] - x86/tsc: すでに不安定な場合はTSCテストとエラーメッセージをスキップ(<A HREF='https://oss.oracle.com/mailman/listinfo/el-errata'>mike.travis at hpe.com</A>)[Orabug: 29205471] - x86/tsc: ゼロでないSocket 0でTSCが有効であるオプションを追加(<A HREF='https://oss.oracle.com/mailman/listinfo/el-errata'>mike.travis at hpe.com</A>)[Orabug: 29205471] - scsi: lpfc:IF_TYPE=6の管理機能を有効化(James Smart)[Orabug: 29248376]

[4.14.35-1844.2.3.el7uek]
- RDS:rds_message_alloc_sgs()でOOB書き込みをヒープ(Mohamed Ghannam)[Orabug: 28983233] - proc: カーネルスタックダンプをルートに制限(Jann Horn)[Orabug: 29114876] {CVE-2018-17972}
- rds:カーネルがメモリ不足のときに、輻輳更新が見落とされる可能性がある(Mukesh Kacker)[Orabug: 29200902] - x86/retpoline: CONFIG_RETPOLINEをコンパイラーサポートに依存させる(Zhenzhong Duan)[Orabug: 29211613] - xen-netback: 停止する必要があるときにxenvif_dealloc_kthreadをウェイクアップ(Dongli Zhang)[Orabug: 29237355] - xen/blkback: rework validate_io_op()(Dongli Zhang)[Orabug: 29237430] - xen/blkback: validate_io_op()を最適化して、BLKIF_OP_RESERVED_1操作をフィルター処理する(Dongli Zhang)[Orabug: 29237430] - xen/blkback: フロントエンドからの無効なblkif_requestに対してBUG()しない(Dongli Zhang)[Orabug: 29237430] - net/rds: 警告:net/rds/recv.cで:222 rds_recv_hs_exthdrs+0xf8/0x1e0(Venkat Venkatsubra)[Orabug: 29248238] - kvm: x86: 無視されるMSRのリストにAMDのEX_CFGを追加(Eduardo Habkost)[Orabug: 29254549] - alarmtimer: 相対的なナノスリープのオーバーフローを防止(Thomas Gleixner)[Orabug: 29269148] {CVE-2018-13053}

[4.14.35-1844.2.2.el7uek]
- genirq/affinity: エラー時に空のアフィニティマスクとともに戻らない(Thomas Gleixner)[Orabug: 29209330] - x86/apic/x2apic: 1つのCPUに1回の割り込みアフィニティを設定(Jianchao Wang)[Orabug: 29201434] - uek-rpm: x86_64設定オプションを更新(Victor Erminpour)[Orabug: 29129556] - net: rds:recv SGEの過剰な初期化を修正(Zhu Yanjun)[Orabug: 29004501] - nvme-pci: プローブ失敗時のメモリリークを修正(Keith Busch)[Orabug: 29214245] - nvme-pci: 最大のIOサイズとセグメントを制限して高順位の割り当てを防止(Jens Axboe)[Orabug: 29214245]
- arm64、dtrace: 非仮想のclocksourceをfbtブラックリストに追加(Nick Alcock)[Orabug: 29220926] - net/rds: ib:メモリ割り当ての失敗によって引き起こされる無限RNR再試行を修正(Venkat Venkatsubra)[Orabug: 29222874] - x86/speculation: IBRSファームウェア制御を簡素化(Alexandre Chartre)[Orabug: 29225114] - x86/speculation: ジャンプラベルを他の代わりに使用してIBRSファームウェアを制御(Alexandre Chartre)[Orabug: 29225114] - x86/speculation: IBPB制御を修正、簡素化(Alexandre Chartre)[Orabug: 29225114] - x86/speculation: ジャンプラベルを他の代わりに使用してIBPBを制御(Alexandre Chartre)[Orabug: 29225114] - x86/speculation: ANNOTATE_*マクロを新規ヘッダファイルに移動(Alexandre Chartre)[Orabug: 29225114] - be2net: ドライバーのバージョンを12.0.0.0に更新(Suresh Reddy)[Orabug: 29228473] - be2net Lancerの送信完了エラーを処理(Suresh Reddy)[Orabug: 29228473] - be2net: LancerのHWストール問題を修正(Suresh Reddy)[Orabug: 29228473] - x86/platform/UV: UV x2apicコードのGAM MMR参照を修正(Mike Travis)[Orabug: 29205471] - x86/platform/UV: UV4AでGAM MMRの変更を修正(Mike Travis)[Orabug: 29205471] - x86/platform/UV: 参照を追加して固定されたUV4A HUB MMRにアクセス(Mike Travis)[Orabug: 29205471] - x86/platform/UV: 新しいIntelプロセッサのUV4Aサポートを修正(Mike Travis)[Orabug: 29205471] - x86/platform/UV: uv_mmrs.hを更新してUV4Aの修正を準備(Mike Travis)[Orabug: 29205471]

[4.14.35-1844.2.1.el7uek]
- rds:誤ったrds-infoの送信と再伝送メッセージの出力(Ka-Cheong Poon)[Orabug: 29024033] - mlx4_core: P_Key Violation Trapを無効化(H&aring kon Bugge)[Orabug: 28861014] - rds: ib:まったく同じIPアドレスに再接続するときに遅延を使用(Håkon Bugge)[Orabug: 29161391] - KVM: ネストされた転記済み割り込み処理でUAFを修正(Cfir Cohen)[Orabug: 29172125] {CVE-2018-16882}
- x86/alternative: int3ブレークポイントの物理アドレスを確認(Alexandre Chartre)[Orabug: 29178334] - mincore()を変更して「cached」ページではなく「mapped」ページをカウント(Linus Torvalds)[Orabug: 29187408] {CVE-2019-5489}
- net/rds: RDS接続はCQアクセス違反エラー後に再接続しない(Venkat Venkatsubra)[Orabug: 29180514]

[4.14.35-1844.2.0.el7uek]
- userfaultfd:uffdが登録されていることを検証してからVM_MAYWRITEが設定されたことを確認(Andrea Arcangeli)[Orabug: 29163742] {CVE-2018-18397}
- userfaultfd:shmem/hugetlbfs:VM_MAYWRITE vmasの登録のみを許可(Andrea Arcangeli)[Orabug: 29163742] {CVE-2018-18397}
- ocfs2: ブロック読み込みのbh uptodateをクリアしない(Junxiao Bi)[Orabug: 29159655] - ocfs2: ジャーナルのシャットダウン後にジャーナルダーティフラグをクリア(Junxiao Bi)[Orabug: 29154599] - ocfs2: 修復不可能なローカルallocによるパニックを修正(Junxiao Bi)[Orabug: 29154599]

ソリューション

影響を受けるUnbreakable Enterprise Kernelパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2019-4541.html

プラグインの詳細

深刻度: High

ID: 122141

ファイル名: oraclelinux_ELSA-2019-4541.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2019/2/13

更新日: 2021/9/8

依存関係: linux_alt_patch_detect.nasl, ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2018-16882

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/2/12

脆弱性公開日: 2018/6/27

参照情報

CVE: CVE-2018-13053, CVE-2018-16882, CVE-2018-17972, CVE-2018-18397, CVE-2019-5489

IAVA: 2020-A-0325-S