RHEL 8:kernel(RHSA-2019:1959)

critical Nessus プラグイン ID 127637

概要

リモートのRed Hatホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

kernel用の更新プログラムが、Red Hat Enterprise Linux 8で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System (CVSS)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。

カーネルパッケージには、LinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

セキュリティ修正プログラム:

* カーネル:Intel i915グラフィックスのカーネルモードドライバーでの入力検証が不十分なため権限昇格が発生(CVE-2019-11085)

* カーネル:周辺機器を使用したDMA攻撃(Thunderclap)(BZ#1690716)

* カーネル:サービス拒否を引き起こすkernel/sched/fair.cのupdate_blocked_averages()の無限ループ(CVE-2018-20784)

* カーネル:DoSを引き起こすdrivers/scsi/megaraid/ megaraid_sas_base.cのNULLポインターデリファレンス(CVE-2019-11810)

* カーネル:drivers/char/ipmi/ipmi_si_intf.c、ipmi_si_mem_io.c、ipmi_si_port_io.cでのメモリ解放後使用 (CVE-2019-11811)

影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。

バグ修正プログラム:

* [DELL 8.0 z-stream BUG] - 更新されたSteppingによるCFL-H/S 8+2での「CPU unsupported」メッセージ(BZ#1711048)

* RHEL8.0 Snapshot4 - [LTCテスト] vfioデバイスのホットプラグ/アンプラグ操作中にゲストがクラッシュします。(kvm)(BZ#1714746)

* Power9システム上のGuest Locks-up Host Coreにトランザクションメモリ(TM)を使用します(BZ#1714751)

* VRSAVEレジスタが適切に保存および復元されません(BZ#1714753)

* arch/s390/kvm/interrupt.c内の潜在的なスペクターガジェットを修正します(BZ#1714754)

* RHEL8.0 RC2 - カーネル/KVM - カウントキャッシュフラッシュSpectre v2の緩和策(POWER9 DD2.3に必要)(BZ#1715018)

* iommu/amd:除外範囲を適切に設定します(BZ#1715336)

* RHEL8.0 - sched/fair:再読み込みしないでください -> 階層型負荷計算中のh_load_next(BZ#1715337)

* クロスコンパイルビルドが破損しています(BZ#1715339)

*「make rh-test-patch」によって生成されたパッチは、ビルド時に適用されません(BZ#1715340)

* CFS帯域幅期間タイマーの実行中に発生するハードロックアップのパニック(BZ# 1715345)

* perf annotate -Pはフルパスを与えません(BZ#1716887)

* [Dell EMC 8.0 BUG] IOMMUパススルーが無効の場合にAMD SystemsのH330 PERCのI/O Stressでファイルシステムが破損します(BZ#1717344)

* drivers/gpu/drm/drm_bufs.cおよびdrivers/gpu/drm/ drm_ioctl.cのSpectre v1ガジェットを修正しました(BZ#1717382)

* BUG:SELinuxがうまくNFSのcrossmntを処理しません(BZ#1717777)

* krb5{,i,p}は、aarch64の古いenctypesでは動作しません(BZ#1717800)

* [RHEL-8.0] [s390x] ltp-lite mtest06テストは、次の原因によりEWDにヒットします:rcu:
情報:rcu_schedがCPUで自己検出したストール(BZ#1717801)

* RHEL 8 Snapshot-6:SCSIデバイス/ターゲットのリセット後のCN1200E SW iSCSI I/Oパフォーマンスの低下[rhel-8.0.0.z](BZ#1717804)

* dmキャッシュメタデータ:破棄ビットセットのロードを修正します(BZ#1717868)

* power9 ppc64leでjitされたJavaコードでスタック破損が発生します(BZ#1717869)

* BUG:接続されたソケットでconnect(AF_UNSPEC, ...) がエラーを返します(BZ# 1717870)

* mm:BUG:* 0000000057ac6e9dでカーネルページングリクエストを処理できない(BZ# 1718237)

* [HPE 8.0 BUG] DCPMM fsdax起動の初期化に時間がかかり、自動マウントの失敗を引き起こします(BZ#1719635)

* AMD Rome:警告:CPU: 1 PID:arch/x86/kernel/cpu/mcheck/mce.c: 1510 mcheck_cpu_init+0x7a/0x460での0(BZ#1721233)

* [RHEL8.1] AMD Rome:EDAC amd64:エラー:F0が見つかりません、デバイス0x1460(BIOSの破損?)(BZ#1722365)

* AMD Rome:間欠NMIが未知の理由のために受信(BZ#1722367)

* [DELL 8.0 BUG] - 更新されたSteppingによる「CPU unsupported」メッセージ(BZ#1722372)

拡張機能:

* RHEL 8-AMD Rome Support(BZ#1721972)

カーネルのユーザーには、これらの更新済みパッケージへアップグレードし、これらのバグを修正、この拡張機能を追加することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2019:1959

https://access.redhat.com/security/cve/cve-2018-20784

https://access.redhat.com/security/cve/cve-2019-11085

https://access.redhat.com/security/cve/cve-2019-11810

https://access.redhat.com/security/cve/cve-2019-11811

プラグインの詳細

深刻度: Critical

ID: 127637

ファイル名: redhat-RHSA-2019-1959.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/8/12

更新日: 2021/2/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-20784

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:bpftool-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-aarch64, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:python3-perf-debuginfo, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/7/30

脆弱性公開日: 2019/2/22

参照情報

CVE: CVE-2018-20784, CVE-2019-11085, CVE-2019-11810, CVE-2019-11811

RHSA: 2019:1959