RHEL 9 : openvswitch3.1 (RHSA-2024:1227)

medium Nessus プラグイン ID 191723

概要

リモートの Red Hat ホストに openvswitch3.1 のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:1227 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

- Open vSwitch に欠陥が見つかり、複数のバージョンが細工された Geneve パケットに対して脆弱で、サービス拒否や無効なメモリアクセスを引き起こす可能性があります。この問題を発生させるには、netlink パスを介したハードウェアオフロードが有効になっている必要があります。(CVE-2023-3966)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2024:1227 のガイダンスに基づいて RHEL openvswitch3.1 パッケージを更新してください。

参考資料

http://www.nessus.org/u?253e9fc4

https://access.redhat.com/errata/RHSA-2024:1227

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2178363

https://issues.redhat.com/browse/FD-3269

https://issues.redhat.com/browse/FDP-311

プラグインの詳細

深刻度: Medium

ID: 191723

ファイル名: redhat-RHSA-2024-1227.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/3/7

更新日: 2024/6/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-5366

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openvswitch3.1-test, p-cpe:/a:redhat:enterprise_linux:openvswitch3.1-devel, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:python3-openvswitch3.1, p-cpe:/a:redhat:enterprise_linux:openvswitch3.1-ipsec, p-cpe:/a:redhat:enterprise_linux:openvswitch3.1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/7

脆弱性公開日: 2024/2/22

参照情報

CVE: CVE-2023-3966, CVE-2023-5366

CWE: 248, 345

RHSA: 2024:1227