RHEL 8:kernel(RHSA-2019:2703)

high Nessus プラグイン ID 128665

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムがRed Hat Enterprise Linux 8で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* kernel:marvell/mwifiex/scan.cのmwifiex_update_bss_desc_with_ie関数のヒープオーバーフロー(CVE-2019-3846)* Kernel:KVM:nVMX:ゲストアクセスL0 MSRによりDoSが発生する可能性(CVE-2019-3887)* kernel:brcmf_wowl_nd_resultsのbrcmfmacヒープバッファオーバーフロー(CVE-2019-9500)* kernel:FUSEリクエストのカウントオーバーフローがメモリ解放後使用(Use After Free)の問題を引き起こす。(CVE-2019-11487)* kernel:ppc:関連のないプロセスが相互の仮想メモリを読み書きできる(CVE-2019-12817)* kernel:sound/usb/card.c:usb_audio_probe()のメモリ解放後使用(Use After Free)(CVE-2018-19824)* kernel:brcmfmacフレーム検証バイパス(CVE-2019-9503)影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。バグ修正プログラム:* [DELL EMC 8.0 BUG]:pciehpデッドロックにより、ホットプラグ時にNVMeデバイスが認識されない(BZ#1712261)*「-object memory-backend-file *」により、互換性のあるゲストが接続された巨大なページを起動しようとするとホストがクラッシュする[1G-P9](BZ#1714758)*不正な認証キーを設定するとシステムがクラッシュする(BZ#1715335)*バグ:inode_doinit_with_dentry()/context_to_sid ()のメモリ割り当てエラー(BZ#1717780)* [HPEMC 8.1 BUG] UV BIOSへの同時呼び出しから保護(BZ#1724534)* I350(igb)のPHCジャンプ(BZ#1726352)* aarch64カーネルに脆弱性ステータスファイルがない(BZ#1726353)*バグ:KASAN:skb_release_data()のメモリ解放後使用(Use After Free)(BZ#1726354)* [RHEL8][PANIC][aarch64] dme1737モジュールをロードする際のカーネルパニック(BZ#1726355)* [RHEL8] [aarch64] BZ1672997の変更によるkaslrの破損(BZ#1726357)*カーネル3.10.0-862.el7.x86_64で起動すると、ネットワークが起動に失敗し、ハングアップしたタスクがログに表示される。(BZ#1726358)* [Intel]「cpupower frequency-set」は、一部のプロセッサーで予期しない結果を生成(BZ#1726360)* HDMI/DPオーディオ:ホットプラグイベントでELDが更新されない(BZ#1726361)* [mlx5_core] MTUが9000のときCX5アダプターが期待どおりに機能せず、仮想アドレス3ae0aafeff4b6b5aでカーネルページングリクエストを処理できない(BZ#1726372) * [DELL 8.0 Bug] - hid-multitouch 0018:1FD2:8008.0001、S3再開の機能損失(BZ#1727098)* [RHEL8.1 Pre Beta] [Power8] ウォッチポイント例外ハンドラーから戻る際のデータ破損(BZ#1733281)* RHEL8.1 pre-Beta - 安全でないcacheinfoコードとLPM(BZ#1733282)* RHEL8.1 pre-Beta - [ZZ/Zeppelin] [kernel-4.18.0-100.el8.ppc64le]ハッシュMMUにより、子は親プロセスのアドレス空間を記述可能(BZ#1734689)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?8c7f38ac

https://access.redhat.com/errata/RHSA-2019:2703

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1655816

https://bugzilla.redhat.com/show_bug.cgi?id=1695044

https://bugzilla.redhat.com/show_bug.cgi?id=1701224

https://bugzilla.redhat.com/show_bug.cgi?id=1701842

https://bugzilla.redhat.com/show_bug.cgi?id=1703063

https://bugzilla.redhat.com/show_bug.cgi?id=1713059

https://bugzilla.redhat.com/show_bug.cgi?id=1720616

プラグインの詳細

深刻度: High

ID: 128665

ファイル名: redhat-RHSA-2019-2703.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2019/9/11

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-3846

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf, cpe:/o:redhat:enterprise_linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/9/10

脆弱性公開日: 2018/12/3

参照情報

CVE: CVE-2018-19824, CVE-2019-11487, CVE-2019-12817, CVE-2019-3846, CVE-2019-3887, CVE-2019-9500, CVE-2019-9503

CWE: 122, 20, 416, 787, 863

RHSA: 2019:2703