RHEL 7: kernel(RHSA-2019:2975)

high Nessus プラグイン ID 129738

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

kernelの更新プログラムが、Red Hat Enterprise Linux 7.5 Extended Update Supportで利用可能になりました。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

セキュリティ修正プログラム:

* ハードウェア: bluetooth:BR/EDR暗号鍵ネゴシエーション攻撃(KNOB)(CVE-2019-9506)

* kernel: hw:Spectre SWAPGSガジェットの脆弱性(CVE-2019-1125)

影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。

バグ修正プログラム:

* TCPパケットは、VXLAN devからVLANデバイスへの送信時にセグメント化されます。(BZ#1732810)

* OVSが管理するVXLANトンネルを介してトラフィックを送信すると、skbヘッドコピーが発生します(BZ #1733896)

* [mlx4] VXLAN over VLANのTCPセグメンテーション(BZ#1734306)

* modules_installに対して「make -jN」を使用(BZ#1735082)

* 小さいバッファのTCPフォローアップをバックポート(BZ#1739128)

* [FJ7.6バグ]: [REG] kernel: ipc: ipc_freeはkvfreeを使用すべきです(BZ#1740176)

* RHEL7.6 - powerpc/pseries:移行/powerpc/rtas全体でCPUホットプラグを無効にします:CPU-OfflineとMigrationの間の潜在的な競合状態を修正(LPM)(BZ# 1745437)

* RHEL7.6 - powerpc/pseries:移行やpowerpc/pseries/mobilityで初期化されていないタイマーリセットを更新:開始/停止のトポロジー更新範囲を拡張(LPM)(BZ #1745439)

* RHEL7.5 - ISST-LTE:PVM:Zapperlin:LPM:LPM中に見られる失敗ログとスタックトレース(POWER9/P9)(BZ#1745447)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?95009d4d

https://access.redhat.com/articles/4329821

https://access.redhat.com/errata/RHSA-2019:2975

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1724389

https://bugzilla.redhat.com/show_bug.cgi?id=1727857

プラグインの詳細

深刻度: High

ID: 129738

ファイル名: redhat-RHSA-2019-2975.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/10/9

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 3.8

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2019-9506

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:rhel_eus:7.5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/10/8

脆弱性公開日: 2019/8/14

参照情報

CVE: CVE-2019-1125, CVE-2019-9506

CWE: 200, 327

RHSA: 2019:2975