Oracle Linux 7:Unbreakable Enterprise 核心 (ELSA-2020-5676)

medium Nessus Plugin ID 136485
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

變更描述:

[4.14.35-1902.302.2.el7uek]
- KVM:x86:保護 pmu_intel.c 不受 Spectre-v1/L1TF 攻擊 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保護 Fixed_msr_to_seg_unit() 中的 MSR 型索引計算不受Spectre-v1/L1TF 攻擊 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保護 x86_decode_insn 不受 Spectre-v1/L1TF 攻擊 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保護 MSR 型索引計算不受 x86.c 中的 Spectre-v1/L1TF 攻擊(Marios Pomonis) [Orabug:31191092] - KVM:x86:保護 ioapic_read_indirect() 不受 Spectre-v1/L1TF 攻擊 (Marios Pomonis) [Orabug:31191092] {CVE-2013-1798}
- KVM:x86:保護 pmu.h 中的 MSR 型索引計算不受 Spectre-v1/L1TF 攻擊(Marios Pomonis) [Orabug:31191092] - KVM:x86:保護 ioapic_write_indirect() 不受 Spectre-v1/L1TF 攻擊 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保護 kvm_hv_msr_ [get | set] _crash_data() 不受Spectre-v1/L1TF 攻擊 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保護 kvm_lapic_reg_write() 不受 Spectre-v1/L1TF 攻擊 (Marios Pomonis) [Orabug:31191092] - KVM:x86:保護 DR 型索引計算不受 Spectre-v1/L1TF攻擊 (Marios Pomonis) [Orabug:31191092] - KVM:x86:重構前置詞解碼以防止 Spectre-v1/L1TF 攻擊 (Marios Pomonis) [Orabug:31191092] - KVM:x86:重構 picdev_write() 以防止 Spectre-v1/L1TF 攻擊(Marios Pomonis) [Orabug:31191092] - x86/microcode/AMD:增加微碼 PATCH_MAX_SIZE (John Allen) [Orabug:31213449] - HID:hiddev:在開啟裝置失敗時進行清理 (Hillf Danton) [Orabug:31206359] {CVE-2019-19527}
- HID:hiddev:避免開啟已中斷連線的裝置 (Hillf Danton) [Orabug:31206359] {CVE-2019-19527}
- net/ethernet/octeon:在 octeon-pow-ethernet 中新增 ptp_dbg_group 模組參數 (Vjay Kumar) [Orabug:31198851] - net/rds:修復 MR 參照計數問題 (Ka-Cheong Poon) [Orabug:31130197] - net/rds:將結構 rds_mr 的 r_refcount 取代為結構 kref (Ka-Cheong Poon) [Orabug:31130197]-rds:修復 rds_ib_free_caches 中的釋放後使用 (Hans Westgaard Ry) [Orabug:31200770] - include/linux/relay.h:修復 struct rchan 中的 percpu 註釋 (Luc Van Oostenryck) [Orabug:31183399] {CVE-2019-19462}
- uek-rpm:修復使用交叉編譯器時的 dts rpmbuild (Tom Saeger) [Orabug:30896439] - HID:修復裝置具有輸入的假設 (Alan Stern) [Orabug:30622561] {CVE-2019-19532}
- net/ethernet/octeon:將 pow 同等物的最大/最小 mtu 設定為 octeon eth 裝置 (Vjay Kumar) [Orabug:31191751]-vgacon:修復 vgacon_invert_region 中的 UAF(Zhang Xiaoxu) [Orabug:31143946] {CVE-2020-8649} {CVE-2020-8647} {CVE-2020-8647} {CVE-2020-8649} {CVE-2020-8647} {CVE-2020-8649}
- crypto:ecdh - 修復 ECC 程式庫中的位元組由大到小錯誤 (Ard Biesheuvel) [Orabug:31203429] - KVM:x86:修復 PML 的巢狀來賓即時移轉 (Paolo Bonzini) [Orabug:31202733] - KVM:x86:指派兩個位元來追蹤 SPTE 類型 (Paolo Bonzini) [Orabug:31202733] - x86/kvm/mmu:引入 guest_mmu(Vitaly Kuznetsov) [Orabug:31202733] - x86/kvm/mmu.c:新增 kvm_mmu 參數至 kvm_mmu_free_roots() (Vitaly Kuznetsov) [Orabug:31202733] - x86/kvm/mmu.c:設定 kvm_init_shadow_ept_mmu() 中的 get_pdptr 勾點 (Vitaly Kuznetsov) [Orabug:31202733] - x86/kvm/mmu:使 vcpu-> mmu 成為目前 MMU 的指標 (Vitaly Kuznetsov) [Orabug:31202733] - x86/kvm/nVMX:允許空 VMXON 狀態移轉 (Vitaly Kuznetsov) [Orabug:31202164] - sched/fair:防止 scale_rt_capacity() 中的除以零問題 (John Sobecki) [Orabug:31124463] - blktrace:使用 RCU保護 q-> blk_trace (Jan Kara) [Orabug:31123575] {CVE-2019-19768}
- blktrace:修復 init/start-stop/teardown 的未鎖定存取 (Jens Axboe) [Orabug:31123575] {CVE-2019-19768}

[4.14.35-1902.302.1.el7uek]
- xfs:還原提交 c6314bc8055a(Darrick J. Wong) [Orabug:31180825] - vt:選擇,上推 sel_lock(Jiri Slaby) [Orabug:30923296] {CVE-2020-8648}
- vt:選擇,下推主控台鎖定 (Jiri Slaby) [Orabug:30923296] {CVE-2020-8648}
- vt:選擇,關閉 sel_buffer 爭用 (Jiri Slaby) [Orabug:30923296] {CVE-2020-8648} {CVE-2020-8648}
- net_sched:修復 cls_tcindex 中的 OOB 存取 (Cong Wang) [Orabug:31181100] - mips64:修復 X.509 憑證剖析 (Eric Saint-Etienne) [Orabug:31178433] - efi:修復透過 sysfs 讀取 efivars 時的爭用和緩衝區溢位 (Vladis Dronov) [Orabug:30990726] - genhd:修復 __blkdev_get() 中的釋放後使用 (Jan Kara) [Orabug:31161462] - blockdev:修復迴圈裝置上的動態鎖定 (Jan Kara) [Orabug:31161462] - net::在未卸載 csum 的情況下驗證未受信任的 gso 封包 (Willem de Bruijn) [Orabug:31161828] - slcan:不要在填補中傳輸未初始化的堆疊資料 (Richard Palethorpe) [Orabug:31136752] {CVE-2020-11494}
- crypto:使用者 - 修復將未初始化的記憶體洩漏至使用者空間的問題 (Eric Biggers) [Orabug:31081816] {CVE-2018-19854}
- scsi:libsas:停止發現 oob 模式是否中斷連線 (Jason Yan) [Orabug:30770911] {CVE-2019-19965}
- dccp:修復 __feat_register_sp 中的記憶體洩漏 (YueHaibing) [Orabug:30755059] {CVE-2019-20096}
- ovl:將有關重新命名的 WARN_ON() 放寬至 self (Amir Goldstein) [Orabug:30451796] - bnx2x:修復重新載入時 VF 的 VLAN 重新設定。(Manish Chopra) - bnx2x:移除已設定為卸載序列一部份的 vlan。(Sudarsana Reddy Kalluru) - sch_dsmark:修復 dsmark_init() 中潛在的 NULL 解除參照 (Eric Dumazet) [Orabug:30453287]

[4.14.35-1902.302.0.el7uek]
- mips64:uek-rpm/ol7/config-mips:啟用 IP_SET configs (Vijay Kumar) [Orabug:31123145] - IB/ipoib:避免爭用喚醒傳輸佇列 (Praveen Kumarkannoju) [Orabug:31118993] - KVM:x86:清除過時 x86_emulate_ctxt-> 攔截值 (Vitaly Kuznetsov) [Orabug:31118690] - mwifiex:修復剖析 cfg80211_ap_settings 中元素時出現的三個堆積溢位 (Wen Huang) [Orabug:31104480] {CVE-2019-14814} {CVE-2019-14815} {CVE-2019-14816} {CVE-2019-14814} {CVE-2019-14815} {CVE-2019-14816}
- arch/mips:如果緩衝區的滿載狀態持續 10 毫秒以上,則捨棄 PCI 主控台的內容 (Victor Michel) [Orabug:31097950] - 在 mips64 上新增核心內 X.509 憑證 (Eric Saint-Etienne) [Orabug:31090468]-floppy:在指派前檢查 FDC 索引是否有錯誤 (Linus Torvalds) [Orabug:31067513] {CVE-2020-9383}
- KVM:X86:修復 vcpu_scan_ioapic 中的 NULL 解除參照 (Wanpeng Li) [Orabug:31004914] - rds:為 inc/frag 快取統計資料新增 debugfs (Hans Westgaard Ry) [Orabug:30827415] - rds:新增 inc/frag 快取統計資料 (Hans Westgaard Ry) [Orabug:30827415] - rds:控制 CPU (取消) 配置片段 (Hans Westgaard Ry) [Orabug:30827415] - rds:變更接收緩衝區的快取策略 (Hans Westgaard Ry) [Orabug:30827415] - rds:新增無鎖定的堆疊常式 (Hans Westgaard Ry) [Orabug:30827415]

[4.14.35-1902.301.2.el7uek]
- xfs:在緩衝寫入的 ENOSPC 上限制 inode 排清 (Darrick J. Wong) [Orabug:31056429]

解決方案

更新受影響的 Unbreakable Enterprise 核心套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-5676.html

Plugin 詳細資訊

嚴重性: Medium

ID: 136485

檔案名稱: oraclelinux_ELSA-2020-5676.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/5/12

已更新: 2021/9/8

相依性: linux_alt_patch_detect.nasl, ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-19527

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/5/11

弱點發布日期: 2013/3/1

參考資訊

CVE: CVE-2013-1798, CVE-2018-19854, CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-19462, CVE-2019-19527, CVE-2019-19532, CVE-2019-19768, CVE-2019-19965, CVE-2019-20096, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383, CVE-2020-11494