RHEL 6:核心 (RHSA-2019:2473)

high Nessus Plugin ID 127878

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 核心:頁面快取旁路攻擊 (CVE-2019-5489) * 核心:Salsa20 加密演算法未正確處理零長度輸入,進而導致本機攻擊者造成拒絕服務 (CVE-2017-17805) * 核心:無權限的使用者可檢查任意工作的核心堆疊 (CVE-2018-17972) * 核心:hw:Spectre SWAPGS 小工具弱點 (CVE-2019-1125) 如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。錯誤修正:* 當函式的第二個引數為 NULL 時,在 v4l2_ctrl_query_menu 中發生 OOPS,以及 NULL 指標例外狀況 (BZ#1647975) * congestion_wait() 中的另一個 RHEL 6 懸置 (BZ#1658254) * 執行使用者空間指令碼後核心損毀 (BZ#1663262) * RHEL-6.10:不會在 Skylake 上將 retpoline 的使用報告為容易受攻擊 (BZ# 1666102) * pagetable 錯誤:000f '*pdpt = 0000000000000000 *pde = 0000000000000000' RHEL 6 32bit (BZ#1702782) * fs/binfmt_misc.c:不允許位移溢位 [6.10.z] (BZ#1710149) * spectre 反向移植錯誤,造成 linux 標頭中斷編譯第三方套件 (BZ#1722185)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/articles/4329821

https://access.redhat.com/errata/RHSA-2019:2473

https://access.redhat.com/security/cve/cve-2017-17805

https://access.redhat.com/security/cve/cve-2018-17972

https://access.redhat.com/security/cve/cve-2019-1125

https://access.redhat.com/security/cve/cve-2019-5489

Plugin 詳細資訊

嚴重性: High

ID: 127878

檔案名稱: redhat-RHSA-2019-2473.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2019/8/14

已更新: 2020/2/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/13

弱點發布日期: 2017/12/20

參考資訊

CVE: CVE-2017-17805, CVE-2018-17972, CVE-2019-1125, CVE-2019-5489

RHSA: 2019:2473