CentOS 7:核心 (CESA-2020:0374)

critical Nessus Plugin ID 134087

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 核心:Marvell WiFi 驅動程式的 mwifiex_update_vs_ie() 函式中存在堆積溢位 (CVE-2019-14816) * 核心:drivers/net/wireless/marvell/mwifiex/sta_ioctl.c 的 mwifiex_process_country_ie() 函式中存在堆積型緩衝區溢位 (CVE-2019-14895) * 核心:marvell/mwifiex/tdls.c 中發生堆積溢位 (CVE-2019-14901) * 核心:net/wireless/ wext-sme.c 的 cfg80211_mgd_wext_giwessid 中存在緩衝區溢位 (CVE-2019-17133) * 核心:在 CVE-2019-11599 中,mmget_not_zero()/ get_task_mm() 和核心傾印之間的爭用情形修正不完整 (CVE-2019-14898) 如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。錯誤修正:* [Azure][7.8] 包含修補程式「PCI:hv:釋放後避免使用 hv_pci_dev->pci_slot」(BZ#1766089) * [Hyper-V][RHEL7.8] 在 RedHat 上啟用加速網路時,移至新網路命名空間的網路介面 (eth0) 不包含 IP 位址。(BZ#1766093) * [Azure][RHEL 7.6] hv_vmbus 探查通道 GPU 卡失敗 (BZ#1766097) * SMB3:如果伺服器以 STATUS_INSUFFICIENT_RESOURCES 回應,請勿在大型檔案傳輸時出錯 (BZ#1767621) * 自從 RHEL commit 5330f5d09820 後,高負載可造成 dm-multipath 路徑失敗 (BZ#1770113) * free_one_page()->_raw_spin_lock() 中發生硬鎖定,因為 sosreport 命令正從 /proc/pagetypeinfo 讀取 (BZ#1770732) * x86/atomic 的修補程式集:修正 smp_mb__{before,after}_atomic() (BZ#1772812) * 修正 _FILE_OFFSET_BITS=64 時傳回 EOVERFLOW 的 compat statfs64() (BZ #1775678) * 載入 cpuidle-haltpoll 驅動程式後來賓當機 (BZ#1776289) * RHEL 7.7 長 I/O 因 bnx2fc 未遮蔽重試延遲值的範圍位元而停止 (BZ#1776290) * 多個 'mv' 處理程序在 gfs2 檔案系統上懸置 (BZ#1777297) * 移動 Egress IP 將會導致 conntrack 工作階段遭到破壞 (BZ# 1779564) * 核心:從上游反向移植 (BZ#1780033) * 在 arch/powerpc/platforms/pseries/lpar.c:482! 發生核心錯誤(BZ#1780148) * 使用 tty_struct-> driver_data 欄位時,在 tty_open() 和 flush_to_ldisc() 之間發生爭用情形。(BZ#1780163)

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?65128778

Plugin 詳細資訊

嚴重性: Critical

ID: 134087

檔案名稱: centos_RHSA-2020-0374.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/2/27

已更新: 2024/3/25

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-14901

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-17133

弱點資訊

CPE: p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/2/26

弱點發布日期: 2019/9/20

參考資訊

CVE: CVE-2019-14816, CVE-2019-14895, CVE-2019-14898, CVE-2019-14901, CVE-2019-17133

RHSA: 2020:0374