RHEL 7: kernel(RHSA-2020: 2851)

high Nessus プラグイン ID 138171
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのRedhat Enterprise Linux 7ホストにインストールされているパッケージは、RHSA-2020: 2851アドバイザリに記載されている複数の脆弱性によって影響を受ける。

- kernel: usb: DoSにつながる
__usb_get_extra_descriptor()のサイズチェックの欠落(CVE-2018-20169)

- kernel: ネットワークTUN処理におけるioctl呼び出しを介したサービス拒否(CVE-2018-7191)

- kernel: FUSEリクエストのカウントオーバーフローがメモリ解放後使用(Use After Free)の問題を引き起こす。(CVE-2019-11487)

- kernel: arch/x86/lib/insn-eval.c内のメモリ解放後使用(Use After Free)(CVE-2019-13233)

- Kernel: KVM: mmioリングバッファを介したOOBメモリアクセス(CVE-2019-14821)

- kernel: net/core/net-sysfs.c内のregister_queue_kobjects()におけるメモリリークがサービス拒否につながる(CVE-2019-15916)

- kernel: powerpc: 不完全なSpectre-RSB緩和策が情報漏洩につながる(CVE-2019-18660)

- kernel: setuidプログラム内でのperf_event_open()とexecve()の競合がデータ漏洩を可能にする(CVE-2019-3901)

- Kernel: vfio: 一部のデバイスの無効なMMIO空間へのアクセスによって、DoSシナリオが引き起こされる可能性があります(CVE-2020-12888)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://cwe.mitre.org/data/definitions/200.html

https://cwe.mitre.org/data/definitions/248.html

https://cwe.mitre.org/data/definitions/400.html

https://cwe.mitre.org/data/definitions/416.html

https://cwe.mitre.org/data/definitions/476.html

https://cwe.mitre.org/data/definitions/667.html

https://cwe.mitre.org/data/definitions/787.html

https://access.redhat.com/security/cve/CVE-2018-7191

https://access.redhat.com/security/cve/CVE-2018-20169

https://access.redhat.com/security/cve/CVE-2019-3901

https://access.redhat.com/security/cve/CVE-2019-11487

https://access.redhat.com/security/cve/CVE-2019-13233

https://access.redhat.com/security/cve/CVE-2019-14821

https://access.redhat.com/security/cve/CVE-2019-15916

https://access.redhat.com/security/cve/CVE-2019-18660

https://access.redhat.com/security/cve/CVE-2020-12888

https://access.redhat.com/errata/RHSA-2020:2851

https://bugzilla.redhat.com/1660385

https://bugzilla.redhat.com/1701245

https://bugzilla.redhat.com/1703063

https://bugzilla.redhat.com/1716328

https://bugzilla.redhat.com/1727756

https://bugzilla.redhat.com/1746708

https://bugzilla.redhat.com/1750813

https://bugzilla.redhat.com/1777825

https://bugzilla.redhat.com/1836244

プラグインの詳細

深刻度: High

ID: 138171

ファイル名: redhat-RHSA-2020-2851.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/7/7

更新日: 2021/7/21

依存関係: ssh_get_info.nasl, redhat_repos.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2019-14821

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:rhel_aus:7.6, cpe:/o:redhat:rhel_e4s:7.6, cpe:/o:redhat:rhel_eus:7.6, cpe:/o:redhat:rhel_tus:7.6, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/7/7

脆弱性公開日: 2016/4/25

参照情報

CVE: CVE-2018-7191, CVE-2018-20169, CVE-2019-3901, CVE-2019-11487, CVE-2019-13233, CVE-2019-14821, CVE-2019-15916, CVE-2019-18660, CVE-2020-12888

BID: 89937, 108054, 108380, 109055

RHSA: 2020:2851

CWE: 200, 248, 362, 400, 416, 476, 667, 787