Oracle Linux 7:Unbreakable Enterprise kernel(ELSA-2020-5676)

medium Nessus プラグイン ID 136485
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

変更点の説明:

[4.14.35-1902.302.2.el7uek]
- KVM:x86:pmu_intel.cをSpectre-v1/L1TF攻撃から保護(Marios Pomonis氏)[Orabug: 31191092] - KVM:x86:fixed_msr_to_seg_unit()のMSRベースのインデックス計算を、Spectre-v1/L1TF攻撃から保護(Marios Pomonis)[Orabug: 31191092] - KVM: x86:x86_decode_insnをSpectre-v1/L1TF攻撃から保護(Marios Pomonis氏)[Orabug: 31191092] - KVM: x86:MSRベースのインデックス計算をx86.cのSpectre-v1/L1TF攻撃から保護(Marios Pomonis氏)[Orabug: 31191092] - KVM: x86:ioapic_read_indirect()をSpectre-v1/L1TF攻撃から保護(Marios Pomonis氏)[Orabug: 31191092] {CVE-2013-1798}
- KVM:x86:MSRベースのインデックス計算をSpectre-v1/L1TF攻撃から保護(Marios Pomonis氏)[Orabug: 31191092] - KVM: x86:ioapic_read_indirect()をSpectre-v1/L1TF攻撃から保護(Marios Pomonis氏)[Orabug: 31191092] - KVM: x86:kvm_hv_msr_ [get | set] _crash_data()をSpectre-v1/L1TF攻撃から保護(Marios Pomonis氏)[Orabug: 31191092] - KVM: x86:kvm_lapic_reg_write()をSpectre-v1/L1TF攻撃から保護(Marios Pomonis氏)[Orabug: 31191092] - KVM: x86:DRベースのインデックス計算をSpectre-v1/L1TF攻撃から保護(Marios Pomonis氏)[Orabug: 31191092] - KVM: x86:プレフィックスデコーディングをリファクタリングして、Spectre-v1/L1TF攻撃を回避(Marios Pomonis氏)[Orabug: 31191092] - KVM: x86:picdev_write()をリファクタリングし、Spectre-v1/L1TF攻撃を回避(Marios Pomonis氏)[Orabug: 31191092] - x86/microcode/AMD: マイクロコードPATCH_MAX_SIZEを増加(John Allen氏)[Orabug: 31213449] - HID: hiddev:デバイスを開けなかった場合にクリーンアップを実行(Hillf Danton氏)[Orabug: 31206359] {CVE-2019-19527}
- HID:hiddev:切断されたデバイスが開くのを回避(Hillf Danton氏)[Orabug: 31206359] {CVE-2019-19527}
-net/ethernet/octeon:octeon-pow-ethernetにptp_dbg_groupモジュールパラメーターを追加(Vijay Kumar氏)[Orabug: 31198851] - net/rds: MR参照カウントの問題を修正(Ka-Cheong Poon氏)[Orabug: 31130197] - net/rds: 構造体rds_mrのr_refcountを構造体krefに置換(Ka-Cheong Poon氏)[Orabug: 31130197] - rds: rds_ib_free_cachesのメモリ解放後使用を修正(Hans Westgaard Ry氏)[Orabug: 31200770] - include/linux/relay.h: struct rchanのpercpu注釈を修正(Luc Van Oostenryck氏)[Orabug: 31183399] {CVE-2019-19462}
- uek-rpm:クロスコンパイラ使用時のdts rpmbuildを修正(Tom Saeger氏)[Orabug: 30896439] - HID: デバイスに入力があるという仮定を修正(Alan Stern氏)[Orabug: 30622561] {CVE-2019-19532}
- net/ethernet/octeon: Octeon ethデバイスに相当するパワーの最大/最小mtuを設定(Vijay Kumar氏)[Orabug: 31191751] - vgacon: vgacon_invert_regionのUAFを修正(Zhang Xiaoxu氏)[Orabug: 31143946] {CVE-2020-8649} {CVE-2020-8647} {CVE-2020-8647} {CVE-2020-8649} {CVE-2020-8647} {CVE-2020-8649}
- crypto:ecdh - ECCライブラリのビッグエンディアンのバグを修正(Ard Biesheuvel氏)[Orabug: 31203429] - KVM: x86:PMLを使用してネスト化されたゲストライブ移行を修正(Paolo Bonzini氏)[Orabug: 31202733] - KVM: x86:SPTEの種類を追跡するために2ビットを割り当て(Paolo Bonzini氏)[Orabug: 31202733] - x86/kvm/mmu:guest_mmuを導入(Vitaly Kuznetsov氏)[Orabug: 31202733] - x86/kvm/mmu.c:kvm_mmuパラメーターをkvm_mmu_free_roots()に追加(Vitaly Kuznetsov氏)[Orabug: 31202733] - x86/kvm/mmu.c: kvm_init_shadow_ept_mmu()でget_pdptrフックを設定(Vitaly Kuznetsov氏)[Orabug: 31202733] - x86/kvm/mmu: vcpu->mmuを現在のMMUへのポインターにする(Vitaly Kuznetsov氏)[Orabug: 31202733] - x86/kvm/nVMX: そのままのVMXON状態の移行を許可(Vitaly Kuznetsov氏)[Orabug: 31202164] - sched/fair: scale_rt_capacity()の0による除算を回避(John Sobecki氏)[Orabug: 31124463] - blktrace RCUでq->blk_traceを保護(Jan Kara氏)[Orabug: 31123575] {CVE-2019-19768}
- blktrace:init/start-stop/teardownへのロック解除されたアクセスを修正(Jens Axboe氏)[Orabug: 31123575] {CVE-2019-19768}

[4.14.35-1902.302.1.el7uek]
- xfs:コミットc6314bc8055aをリバート(Darrick J. Wong氏)[Orabug: 31180825] - vt: 選択、sel_lockのプッシュアップ(Jiri Slaby氏)[Orabug: 30923296] {CVE-2020-8648}
- vt:選択、コンソールロックのプッシュダウン(Jiri Slaby氏)[Orabug: 30923296] {CVE-2020-8648}
- vt:選択、sel_bufferの競合をクローズ(Jiri Slaby氏)[Orabug: 30923296] {CVE-2020-8648} {CVE-2020-8648}
-net_sched: cls_tcindexのOOBアクセスを修正(Cong Wang氏)[Orabug: 31181100] - mips64: X.509証明書の解析を修正(EricSaint-Etienne氏)[Orabug: 31178433] - efi: sysfsを介してefivarsを読み取る間の競合およびバッファオーバーフローを修正(Vladis Dronov氏)[Orabug: 30990726] - genhd: __blkdev_get()のメモリ解放後使用を修正(Jan Kara氏)[Orabug: 31161462] - blockdev: ループデバイスのライブロックを修正(Jan Kara氏)[Orabug: 31161462] - net: csumオフロードなしで信頼できないgsoパケットを検証(Willem de Bruijn氏)[Orabug: 31161828] - slcan: パディングで初期化されていないスタックデータを送信しません(Richard Palethorpe氏)[Orabug: 31136752] {CVE-2020-11494}
- crypto:user - 初期化されていないメモリがユーザー空間に漏洩するのを修正(Eric Biggers氏)[Orabug: 31081816] {CVE-2018-19854}
- scsi:libsas:oobモードが切断されているかどうかの発見を停止(Jason Yan氏)[Orabug: 30770911] {CVE-2019-19965}
-dccp: __feat_register_spのメモリリークを修正(YueHaibing氏)[Orabug: 30755059] {CVE-2019-20096}
- ovl:自分の名前に変更する際にWARN_ON()を緩和(Amir Goldstein氏)[Orabug: 30451796] - bnx2x: リロードでのVFのVLAN再構成を修正。(Manish Chopra氏)- bnx2x: アンロードシーケンスの一部として構成されたvlanを削除。(Sudarsana Reddy Kalluru氏)- sch_dsmark: dsmark_init()のNULLデリファレンスの可能性を修正(Eric Dumazet氏)[Orabug: 30453287]

[4.14.35-1902.302.0.el7uek]
- mips64: uek-rpm/ol7/config-mips: IP_SET構成を有効化(Vijay Kumar氏)[Orabug: 31123145] - IB / ipoib: 競合が送信キューをウェイクアップさせるのを回避(Praveen Kumarkannoju氏)[Orabug: 31118993] - KVM: x86:古いx86_emulate_ctxt->interceptの値を消去(Vitaly Kuznetsov氏)[Orabug: 31118690] - mwifiex: cfg80211_ap_settingsの解析要素で3つのヒープオーバーフローを修正(Wen Huang氏)[Orabug: 31104480] {CVE-2019-14814} {CVE-2019-14815} {CVE-2019-14816} {CVE-2019-14814} {CVE-2019-14815} {CVE-2019-14816}
-arch/mips: バッファが10ミリ秒を超えて満杯の場合、PCIコンソールの内容を破棄(Victor Michel氏)[Orabug: [31097950] - mips64でカーネル内のX.509証明書を追加(EricSaint-Etienne氏)[Orabug: [31090468] - floppy: 割り当てる前にFDCインデックスのエラーをチェック(Linus Torvalds氏)[Orabug: [ 31067513] {CVE-2020-9383}
- KVM:X86:vcpu_scan_ioapicのNULLデリファレンスを修正(Wanpeng Li氏)[Orabug: 31004914] - rds: inc/fragキャッシュ統計のためにdebugfsを追加(Hans Westgaard Ry氏)[Orabug: 30827415] - rds:inc/fragキャッシュ統計を追加(Hans Westgaard Ry氏)[Orabug: 30827415] - rds: CPU(de)割り当てフラグメントを制御(Hans Westgaard Ry氏)[Orabug: 30827415] - rds: 受信バッファのキャッシュ戦略を変更(Hans Westgaard Ry氏)[Orabug: 30827415] - rds: ロックフリースタックルーチンを追加(Hans Westgaard Ry氏)[Orabug: 30827415]

[4.14.35-1902.301.2.el7uek]
- xfs:バッファされた書き込みENOSPCでのinodeフラッシュの速度制限(Darrick J. Wong氏)[Orabug: 31056429]

ソリューション

影響を受けるUnbreakable Enterprise Kernelパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2020-5676.html

プラグインの詳細

深刻度: Medium

ID: 136485

ファイル名: oraclelinux_ELSA-2020-5676.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/5/12

更新日: 2021/9/8

依存関係: linux_alt_patch_detect.nasl, ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2019-19527

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.9

ベクトル: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/5/11

脆弱性公開日: 2013/3/1

参照情報

CVE: CVE-2013-1798, CVE-2018-19854, CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-19462, CVE-2019-19527, CVE-2019-19532, CVE-2019-19768, CVE-2019-19965, CVE-2019-20096, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383, CVE-2020-11494