RHEL 7:kernel-alt (RHSA-2019:0525)

medium Nessus Plugin ID 122807

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的 kernel-alt 更新。Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從參照一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel-alt 套件提供 Linux 核心版本 4.x。安全性修正:* 核心:在含有特製 ext4 影像的 fs/ext4/inline.c:ext4_read_inline_data() 中出現超出邊界 memcpy (CVE-2018-11412) * 核心:jbd2_journal_commit_transaction 函式中發生釋放後使用 (CVE-2018-10876) 如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。錯誤修正:* null_blk 測試中的 blk-mq IO 懸置 (BZ#1581223) * lpfc 移除 lpfc_enable_pbde 模組參數。(BZ#1615875) * RHEL-Alt-7.6 - [Power9][DD2.2][4.14.0-109] 在啟用 HTM 的 P9 KVM 客體中,debian chroot env 內發生套件安裝分割錯誤 (kvm) (BZ# 1628817) * Pegas1.1 - [P9] 需要 「threads=2」或更高設定,才能啟動超過 256 個 vcpu 的 VM [rhel-alt-7.6.z] (BZ#1634653) * RHEL-Alt-7.6 Snapshot5 - 在混合模式客體上,系統會在 stress-ng 和 HTX 下當機 (kvm) (BZ#1637890) * RHEL-Alt-7.6 - BostonESS:P9:DD2.01 - 測試 i40e 驅動程式的 Ethtool 選項「r」和「p」會造成核心損毀並重新啟動伺服器 (i40e) (CORAL) (BZ#1644606) * RHEL-Alt-7.6 主機/RHV4.2:系統當機,且 kdump 無法在 KVM 客體中收集 CPU (BZ#1649196) * RHEL-Alt-7.6 主機:BostonLC:P9:boslcp1:系統在 __find_linux_pte+0xac 中當機 (kvm) (BZ#1651065) * [LLNL 7.7 錯誤] Rasdaemon 似乎沒有收集 APEI 錯誤 (BZ#1664495) 建議核心使用者升級到這些更新版套件,這些更新版套件可修正這些錯誤。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2019:0525

https://access.redhat.com/security/cve/cve-2018-10876

https://access.redhat.com/security/cve/cve-2018-11412

Plugin 詳細資訊

嚴重性: Medium

ID: 122807

檔案名稱: redhat-RHSA-2019-0525.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2019/3/13

已更新: 2020/2/5

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2018-10876

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.9

時間分數: 3.8

媒介: AV:L/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/3/12

弱點發布日期: 2018/5/24

參考資訊

CVE: CVE-2018-10876, CVE-2018-11412

RHSA: 2019:0525