RHEL 7:カーネル(RHSA-2019:2900)

high Nessus プラグイン ID 129373
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7.3 Advanced Update Support、Red Hat Enterprise Linux 7.3 Telco Extended Update Support、Red Hat Enterprise Linux 7.3 Update Services for SAP Solutionsで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重大度高と評価しています。詳細な重大度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:virtqueueバッファをIOVに翻訳するLinuxカーネルのvhost機能にバッファオーバーフローの欠陥が見つかり、移行の間にバッファ記述子が記録されます。移行の実行中に無効な長さの記述子をホストに受け渡すことができる権限のあるゲストユーザーがこの欠陥を利用して、ホストでの権限を強化する可能性があります。(CVE-2019-14835)*カーネル:hw:Spectre SWAPGSガジェットの脆弱性(CVE-2019-1125)影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。バグ修正プログラム:* NOFSコンテキストでメモリ割り当てがページのライトバックで待機しているときのfsデッドロック(BZ#1729105)*断片化したパケットのタイムアウト(BZ#1729410)* kernel build:debuginfo抽出の高速化(BZ#1731461)* modules_installに「make -jN」を使用(BZ#1735080)* shmem:shm_mntを長期マウントとして検討(BZ#1737375)*小さなバッファのバックポートTCPフォローアップ(BZ#1739126)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/articles/4329821

https://access.redhat.com/security/vulnerabilities/kernel-vhost

https://access.redhat.com/errata/RHSA-2019:2900

https://access.redhat.com/security/cve/cve-2019-1125

https://access.redhat.com/security/cve/cve-2019-14835

プラグインの詳細

深刻度: High

ID: 129373

ファイル名: redhat-RHSA-2019-2900.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/9/26

更新日: 2020/2/18

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.3

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/9/25

脆弱性公開日: 2019/9/3

参照情報

CVE: CVE-2019-1125, CVE-2019-14835

RHSA: 2019:2900