Language:
https://bugzilla.redhat.com/show_bug.cgi?id=2225201
https://bugzilla.redhat.com/show_bug.cgi?id=2225511
https://bugzilla.redhat.com/show_bug.cgi?id=2226783
https://bugzilla.redhat.com/show_bug.cgi?id=2229498
https://issues.redhat.com/browse/RHEL-406
https://access.redhat.com/errata/RHSA-2023:6583
https://access.redhat.com/security/updates/classification/#important
http://www.nessus.org/u?619e5320
http://www.nessus.org/u?d8766dc0
https://access.redhat.com/solutions/7027704
https://bugzilla.redhat.com/show_bug.cgi?id=2008229
https://bugzilla.redhat.com/show_bug.cgi?id=2063818
https://bugzilla.redhat.com/show_bug.cgi?id=2090016
https://bugzilla.redhat.com/show_bug.cgi?id=2133453
https://bugzilla.redhat.com/show_bug.cgi?id=2133455
https://bugzilla.redhat.com/show_bug.cgi?id=2140017
https://bugzilla.redhat.com/show_bug.cgi?id=2143906
https://bugzilla.redhat.com/show_bug.cgi?id=2147356
https://bugzilla.redhat.com/show_bug.cgi?id=2149024
https://bugzilla.redhat.com/show_bug.cgi?id=2150953
https://bugzilla.redhat.com/show_bug.cgi?id=2165926
https://bugzilla.redhat.com/show_bug.cgi?id=2169343
https://bugzilla.redhat.com/show_bug.cgi?id=2169719
https://bugzilla.redhat.com/show_bug.cgi?id=2170423
https://bugzilla.redhat.com/show_bug.cgi?id=2172087
https://bugzilla.redhat.com/show_bug.cgi?id=2173403
https://bugzilla.redhat.com/show_bug.cgi?id=2173430
https://bugzilla.redhat.com/show_bug.cgi?id=2173434
https://bugzilla.redhat.com/show_bug.cgi?id=2173435
https://bugzilla.redhat.com/show_bug.cgi?id=2173444
https://bugzilla.redhat.com/show_bug.cgi?id=2174224
https://bugzilla.redhat.com/show_bug.cgi?id=2175323
https://bugzilla.redhat.com/show_bug.cgi?id=2175903
https://bugzilla.redhat.com/show_bug.cgi?id=2176140
https://bugzilla.redhat.com/show_bug.cgi?id=2176554
https://bugzilla.redhat.com/show_bug.cgi?id=2178302
https://bugzilla.redhat.com/show_bug.cgi?id=2178741
https://bugzilla.redhat.com/show_bug.cgi?id=2179877
https://bugzilla.redhat.com/show_bug.cgi?id=2180124
https://bugzilla.redhat.com/show_bug.cgi?id=2181134
https://bugzilla.redhat.com/show_bug.cgi?id=2181272
https://bugzilla.redhat.com/show_bug.cgi?id=2181277
https://bugzilla.redhat.com/show_bug.cgi?id=2182031
https://bugzilla.redhat.com/show_bug.cgi?id=2182443
https://bugzilla.redhat.com/show_bug.cgi?id=2183556
https://bugzilla.redhat.com/show_bug.cgi?id=2184476
https://bugzilla.redhat.com/show_bug.cgi?id=2184578
https://bugzilla.redhat.com/show_bug.cgi?id=2185945
https://bugzilla.redhat.com/show_bug.cgi?id=2188468
https://bugzilla.redhat.com/show_bug.cgi?id=2189292
https://bugzilla.redhat.com/show_bug.cgi?id=2192667
https://bugzilla.redhat.com/show_bug.cgi?id=2203922
https://bugzilla.redhat.com/show_bug.cgi?id=2207969
https://bugzilla.redhat.com/show_bug.cgi?id=2209707
https://bugzilla.redhat.com/show_bug.cgi?id=2213199
https://bugzilla.redhat.com/show_bug.cgi?id=2213485
https://bugzilla.redhat.com/show_bug.cgi?id=2213802
https://bugzilla.redhat.com/show_bug.cgi?id=2214348
https://bugzilla.redhat.com/show_bug.cgi?id=2215362
https://bugzilla.redhat.com/show_bug.cgi?id=2215429
https://bugzilla.redhat.com/show_bug.cgi?id=2215502
https://bugzilla.redhat.com/show_bug.cgi?id=2215837
https://bugzilla.redhat.com/show_bug.cgi?id=2217459
https://bugzilla.redhat.com/show_bug.cgi?id=2217659
https://bugzilla.redhat.com/show_bug.cgi?id=2217964
https://bugzilla.redhat.com/show_bug.cgi?id=2218195
https://bugzilla.redhat.com/show_bug.cgi?id=2218212
https://bugzilla.redhat.com/show_bug.cgi?id=2218682
https://bugzilla.redhat.com/show_bug.cgi?id=2218844
https://bugzilla.redhat.com/show_bug.cgi?id=2218943
https://bugzilla.redhat.com/show_bug.cgi?id=2218944
https://bugzilla.redhat.com/show_bug.cgi?id=2221609
深刻度: High
ID: 194262
ファイル名: redhat-RHSA-2023-6583.nasl
バージョン: 1.6
タイプ: local
エージェント: unix
公開日: 2024/4/28
更新日: 2025/8/15
サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスクファクター: High
スコア: 7.3
Vendor Severity: Important
リスクファクター: High
基本値: 7.2
現状値: 5.6
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
CVSS スコアのソース: CVE-2023-1079
リスクファクター: High
基本値: 8.2
現状値: 7.4
ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
CVSS スコアのソース: CVE-2023-39191
CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトが利用可能: true
エクスプロイトの容易さ: Exploits are available
パッチ公開日: 2023/11/7
脆弱性公開日: 2022/9/9
CVE: CVE-2021-47515, CVE-2022-3523, CVE-2022-3565, CVE-2022-3594, CVE-2022-38457, CVE-2022-40133, CVE-2022-40982, CVE-2022-42895, CVE-2022-48975, CVE-2022-48988, CVE-2022-48991, CVE-2022-48997, CVE-2022-49028, CVE-2022-49220, CVE-2022-49256, CVE-2022-49257, CVE-2022-49273, CVE-2022-49287, CVE-2022-49316, CVE-2022-49321, CVE-2022-49339, CVE-2022-49344, CVE-2022-49466, CVE-2022-49567, CVE-2022-49653, CVE-2022-49687, CVE-2022-49699, CVE-2022-49715, CVE-2022-49716, CVE-2022-49731, CVE-2022-49746, CVE-2022-49748, CVE-2022-49750, CVE-2022-49759, CVE-2022-49773, CVE-2022-49774, CVE-2022-49795, CVE-2022-49811, CVE-2022-49827, CVE-2022-49837, CVE-2022-49839, CVE-2022-49855, CVE-2022-49864, CVE-2022-49873, CVE-2022-49875, CVE-2022-49878, CVE-2022-49882, CVE-2022-49885, CVE-2022-49938, CVE-2022-50004, CVE-2022-50005, CVE-2022-50042, CVE-2022-50066, CVE-2022-50072, CVE-2022-50076, CVE-2022-50087, CVE-2022-50091, CVE-2022-50107, CVE-2022-50110, CVE-2022-50117, CVE-2022-50135, CVE-2022-50191, CVE-2022-50200, CVE-2022-50201, CVE-2023-0597, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1076, CVE-2023-1077, CVE-2023-1079, CVE-2023-1206, CVE-2023-1249, CVE-2023-1252, CVE-2023-1380, CVE-2023-1652, CVE-2023-1838, CVE-2023-1855, CVE-2023-1989, CVE-2023-2156, CVE-2023-2269, CVE-2023-26545, CVE-2023-30456, CVE-2023-3141, CVE-2023-3161, CVE-2023-3212, CVE-2023-3268, CVE-2023-33203, CVE-2023-3358, CVE-2023-33951, CVE-2023-33952, CVE-2023-35825, CVE-2023-3609, CVE-2023-3640, CVE-2023-3772, CVE-2023-3773, CVE-2023-39191, CVE-2023-4155, CVE-2023-4194, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4273, CVE-2023-52707, CVE-2023-52734, CVE-2023-52931, CVE-2023-52937, CVE-2023-52938, CVE-2023-52977, CVE-2023-52988, CVE-2023-52991, CVE-2023-52993, CVE-2023-52994, CVE-2023-52997, CVE-2023-53002, CVE-2023-53006, CVE-2023-53010, CVE-2023-53013, CVE-2023-53014, CVE-2023-53015, CVE-2023-53024, CVE-2023-53025, CVE-2023-53026, CVE-2023-53028, CVE-2023-53036, CVE-2023-53038, CVE-2023-53039, CVE-2023-53042, CVE-2023-53044, CVE-2023-53050, CVE-2023-53051, CVE-2023-53053, CVE-2023-53056, CVE-2023-53058, CVE-2023-53060, CVE-2023-53065, CVE-2023-53070, CVE-2023-53071, CVE-2023-53072, CVE-2023-53073, CVE-2023-53077, CVE-2023-53078, CVE-2023-53079, CVE-2023-53084, CVE-2023-53085, CVE-2023-53086, CVE-2023-53087, CVE-2023-53088, CVE-2023-53089, CVE-2023-53090, CVE-2023-53095, CVE-2023-53096, CVE-2023-53100, CVE-2023-53102, CVE-2023-53103, CVE-2023-53105, CVE-2023-53107, CVE-2023-53108, CVE-2023-53110, CVE-2023-53112, CVE-2023-53113, CVE-2023-53114, CVE-2023-53116, CVE-2023-53120, CVE-2023-53121, CVE-2023-53124, CVE-2023-53126, CVE-2023-53129, CVE-2023-53132, CVE-2024-0443, CVE-2024-26649, CVE-2024-57876