RHEL 8:yum(RHSA-2019:3583)

high Nessus プラグイン ID 130555

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

yumの更新プログラムが、Red Hat Enterprise Linux 8で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響の重要度を中程度と評価しています。詳細な重大度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Yumは、ユーザーが更新をチェックし更新されたRPMパッケージを自動でダウンロードしてインストールできる、コマンドラインユーティリティです。Yumは、必要に応じてユーザーに許可を求めながら、依存関係を自動で取得してダウンロードします。次のパッケージが最新のアップストリームバージョンにアップグレードされました:dnf (4.2.7)、dnf-plugins-core (4.0.8)、libcomps (0.1.11)、libdnf (0.35.1)、librepo (1.10.3)、libsolv (0.7.4)。(BZ#1690288、BZ#1690289、BZ#1690299、BZ#1692402、BZ# 1694019、BZ#1697946)セキュリティ修正プログラム:* libcomps:2つのobjmrtreeをマージするときのメモリ解放後使用(Use After Free)(CVE-2019-3817)* libsolv:src/pool.hのpool_whatprovidesの不正なアドレスアクセス(CVE-2018-20534)影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 8.1リリースノートを参照してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?594685e8

http://www.nessus.org/u?b8d3b26b

https://access.redhat.com/errata/RHSA-2019:3583

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1650266

https://bugzilla.redhat.com/show_bug.cgi?id=1655605

https://bugzilla.redhat.com/show_bug.cgi?id=1656584

https://bugzilla.redhat.com/show_bug.cgi?id=1656801

https://bugzilla.redhat.com/show_bug.cgi?id=1657703

https://bugzilla.redhat.com/show_bug.cgi?id=1657851

https://bugzilla.redhat.com/show_bug.cgi?id=1658579

https://bugzilla.redhat.com/show_bug.cgi?id=1663533

https://bugzilla.redhat.com/show_bug.cgi?id=1665538

https://bugzilla.redhat.com/show_bug.cgi?id=1666325

https://bugzilla.redhat.com/show_bug.cgi?id=1667898

https://bugzilla.redhat.com/show_bug.cgi?id=1668005

https://bugzilla.redhat.com/show_bug.cgi?id=1670835

https://bugzilla.redhat.com/show_bug.cgi?id=1671731

https://bugzilla.redhat.com/show_bug.cgi?id=1671839

https://bugzilla.redhat.com/show_bug.cgi?id=1672649

https://bugzilla.redhat.com/show_bug.cgi?id=1673278

https://bugzilla.redhat.com/show_bug.cgi?id=1673289

https://bugzilla.redhat.com/show_bug.cgi?id=1673902

https://bugzilla.redhat.com/show_bug.cgi?id=1673913

https://bugzilla.redhat.com/show_bug.cgi?id=1673920

https://bugzilla.redhat.com/show_bug.cgi?id=1674562

https://bugzilla.redhat.com/show_bug.cgi?id=1676418

https://bugzilla.redhat.com/show_bug.cgi?id=1677199

https://bugzilla.redhat.com/show_bug.cgi?id=1677583

https://bugzilla.redhat.com/show_bug.cgi?id=1677640

https://bugzilla.redhat.com/show_bug.cgi?id=1678593

https://bugzilla.redhat.com/show_bug.cgi?id=1678596

https://bugzilla.redhat.com/show_bug.cgi?id=1678598

https://bugzilla.redhat.com/show_bug.cgi?id=1678689

https://bugzilla.redhat.com/show_bug.cgi?id=1679008

https://bugzilla.redhat.com/show_bug.cgi?id=1679509

https://bugzilla.redhat.com/show_bug.cgi?id=1684270

https://bugzilla.redhat.com/show_bug.cgi?id=1686645

https://bugzilla.redhat.com/show_bug.cgi?id=1686779

https://bugzilla.redhat.com/show_bug.cgi?id=1688537

https://bugzilla.redhat.com/show_bug.cgi?id=1688823

https://bugzilla.redhat.com/show_bug.cgi?id=1689331

https://bugzilla.redhat.com/show_bug.cgi?id=1689931

https://bugzilla.redhat.com/show_bug.cgi?id=1690288

https://bugzilla.redhat.com/show_bug.cgi?id=1690289

https://bugzilla.redhat.com/show_bug.cgi?id=1690299

https://bugzilla.redhat.com/show_bug.cgi?id=1690414

https://bugzilla.redhat.com/show_bug.cgi?id=1691315

https://bugzilla.redhat.com/show_bug.cgi?id=1692402

https://bugzilla.redhat.com/show_bug.cgi?id=1694019

https://bugzilla.redhat.com/show_bug.cgi?id=1694709

https://bugzilla.redhat.com/show_bug.cgi?id=1695720

https://bugzilla.redhat.com/show_bug.cgi?id=1697946

https://bugzilla.redhat.com/show_bug.cgi?id=1699348

https://bugzilla.redhat.com/show_bug.cgi?id=1700250

https://bugzilla.redhat.com/show_bug.cgi?id=1700741

https://bugzilla.redhat.com/show_bug.cgi?id=1702283

https://bugzilla.redhat.com/show_bug.cgi?id=1702678

https://bugzilla.redhat.com/show_bug.cgi?id=1702690

https://bugzilla.redhat.com/show_bug.cgi?id=1703609

https://bugzilla.redhat.com/show_bug.cgi?id=1706215

https://bugzilla.redhat.com/show_bug.cgi?id=1707453

https://bugzilla.redhat.com/show_bug.cgi?id=1709798

https://bugzilla.redhat.com/show_bug.cgi?id=1712055

https://bugzilla.redhat.com/show_bug.cgi?id=1712460

https://bugzilla.redhat.com/show_bug.cgi?id=1713220

https://bugzilla.redhat.com/show_bug.cgi?id=1714265

https://bugzilla.redhat.com/show_bug.cgi?id=1714788

https://bugzilla.redhat.com/show_bug.cgi?id=1716313

https://bugzilla.redhat.com/show_bug.cgi?id=1717429

https://bugzilla.redhat.com/show_bug.cgi?id=1719830

https://bugzilla.redhat.com/show_bug.cgi?id=1722493

https://bugzilla.redhat.com/show_bug.cgi?id=1724564

https://bugzilla.redhat.com/show_bug.cgi?id=1724668

https://bugzilla.redhat.com/show_bug.cgi?id=1725213

https://bugzilla.redhat.com/show_bug.cgi?id=1726141

https://bugzilla.redhat.com/show_bug.cgi?id=1730224

https://bugzilla.redhat.com/show_bug.cgi?id=1737328

https://bugzilla.redhat.com/show_bug.cgi?id=1744979

https://bugzilla.redhat.com/show_bug.cgi?id=1746349

プラグインの詳細

深刻度: High

ID: 130555

ファイル名: redhat-RHSA-2019-3583.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/11/6

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-3817

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:createrepo_c, p-cpe:/a:redhat:enterprise_linux:createrepo_c-devel, p-cpe:/a:redhat:enterprise_linux:createrepo_c-libs, p-cpe:/a:redhat:enterprise_linux:dnf, p-cpe:/a:redhat:enterprise_linux:dnf-automatic, p-cpe:/a:redhat:enterprise_linux:dnf-data, p-cpe:/a:redhat:enterprise_linux:dnf-plugins-core, p-cpe:/a:redhat:enterprise_linux:libcomps, p-cpe:/a:redhat:enterprise_linux:libcomps-devel, p-cpe:/a:redhat:enterprise_linux:libdnf, p-cpe:/a:redhat:enterprise_linux:librepo, p-cpe:/a:redhat:enterprise_linux:librhsm, p-cpe:/a:redhat:enterprise_linux:libsolv, p-cpe:/a:redhat:enterprise_linux:microdnf, p-cpe:/a:redhat:enterprise_linux:python3-createrepo_c, p-cpe:/a:redhat:enterprise_linux:python3-dnf, p-cpe:/a:redhat:enterprise_linux:python3-dnf-plugin-versionlock, p-cpe:/a:redhat:enterprise_linux:python3-dnf-plugins-core, p-cpe:/a:redhat:enterprise_linux:python3-hawkey, p-cpe:/a:redhat:enterprise_linux:python3-libcomps, p-cpe:/a:redhat:enterprise_linux:python3-libdnf, p-cpe:/a:redhat:enterprise_linux:python3-librepo, p-cpe:/a:redhat:enterprise_linux:yum, p-cpe:/a:redhat:enterprise_linux:yum-utils, cpe:/o:redhat:enterprise_linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/11/5

脆弱性公開日: 2018/12/28

参照情報

CVE: CVE-2018-20534, CVE-2019-3817

CWE: 125, 416

RHSA: 2019:3583