Scientific Linux セキュリティ更新: SL6.x i386/x86_64のカーネル(20190813)

high Nessus プラグイン ID 127880
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- Kernel: ページキャッシュサイドチャネル攻撃(CVE-2019-5489)

- kernel: Salsa20暗号化アルゴリズムがゼロレングスの入力を正しく処理しないため、ローカルの攻撃者がサービス拒否を引き起こす可能性があります(CVE-2017-17805)

- kernel: 権限のないユーザーが任意のタスクのカーネルスタックを調べることができます(CVE-2018-17972)

- kernel: hw:Spectre SWAPGSガジェットの脆弱性(CVE-2019-1125)

影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。

バグ修正プログラム:

- 関数の2番目のargがNULLの場合、v4l2_ctrl_query_menuにNULLポインター例外を伴うエラー(BZ#1647975)

- 他のRHEL 6がcongestion_wait()でハング(BZ#1658254)

- ユーザー空間スクリプト実行後にカーネルクラッシュ(BZ#1663262)

- RHEL-6.10: Skylakeでのretpolineの使用を脆弱性として報告しない(BZ#1666102)

- 不正なページテーブル: 000f “*pdpt = 0000000000000000 *pde = 0000000000000000” RHEL 6 32bit (BZ#1702782)

- fs/binfmt_misc.c: オフセットオーバーフローを許可しない[6.10.z](BZ#1710149)

- 不正なspectreバックポートにより、Linuxヘッダーがサードパーティパッケージのコンパイルを破損させる(BZ#1722185)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://bugzilla.redhat.com/show_bug.cgi?id=1647975

https://bugzilla.redhat.com/show_bug.cgi?id=1658254

https://bugzilla.redhat.com/show_bug.cgi?id=1663262

https://bugzilla.redhat.com/show_bug.cgi?id=1666102

https://bugzilla.redhat.com/show_bug.cgi?id=1702782

https://bugzilla.redhat.com/show_bug.cgi?id=1710149

https://bugzilla.redhat.com/show_bug.cgi?id=1722185

http://www.nessus.org/u?612605fd

プラグインの詳細

深刻度: High

ID: 127880

ファイル名: sl_20190813_kernel_on_SL6_x.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/8/14

更新日: 2020/2/24

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2017/12/20

参照情報

CVE: CVE-2017-17805, CVE-2018-17972, CVE-2019-1125, CVE-2019-5489