RHEL 8 : yum (RHSA-2019:3583)

high Nessus 插件 ID 130555

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

yum 更新现可用于 Red Hat Enterprise Linux 8。Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Yum 是命令行实用工具,允许用户检查更新,自动下载并安装更新的 RPM 程序包。Yum 自动下载并获取依存关系,根据需要为用户授予权限。下列程序包已经升级至最新上游版本: dnf (4.2.7)、dnf-plugins-core (4.0.8)、libcomps (0.1.11)、 libdnf (0.35.1)、librepo (1.10.3)、libsolv (0.7.4)。(BZ#1690288, BZ#1690289, BZ#1690299, BZ#1692402, BZ# 1694019, BZ#1697946) 安全补丁:*libcomps:当合并两个 objmrtree 时,出现释放后使用 (CVE-2019-3817) * libsolv:在 src/pool.h 中的 pool_whatprovides 中存在非法地址访问 (CVE-2018-20534) 有关此安全问题的详细信息,包括其影响、CVSS 分数、致谢和其他相关信息,请参阅列于“参考”部分的 CVE 页面。更多变更:如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 8.1 发行说明。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?594685e8

http://www.nessus.org/u?b8d3b26b

https://access.redhat.com/errata/RHSA-2019:3583

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1650266

https://bugzilla.redhat.com/show_bug.cgi?id=1655605

https://bugzilla.redhat.com/show_bug.cgi?id=1656584

https://bugzilla.redhat.com/show_bug.cgi?id=1656801

https://bugzilla.redhat.com/show_bug.cgi?id=1657703

https://bugzilla.redhat.com/show_bug.cgi?id=1657851

https://bugzilla.redhat.com/show_bug.cgi?id=1658579

https://bugzilla.redhat.com/show_bug.cgi?id=1663533

https://bugzilla.redhat.com/show_bug.cgi?id=1665538

https://bugzilla.redhat.com/show_bug.cgi?id=1666325

https://bugzilla.redhat.com/show_bug.cgi?id=1667898

https://bugzilla.redhat.com/show_bug.cgi?id=1668005

https://bugzilla.redhat.com/show_bug.cgi?id=1670835

https://bugzilla.redhat.com/show_bug.cgi?id=1671731

https://bugzilla.redhat.com/show_bug.cgi?id=1671839

https://bugzilla.redhat.com/show_bug.cgi?id=1672649

https://bugzilla.redhat.com/show_bug.cgi?id=1673278

https://bugzilla.redhat.com/show_bug.cgi?id=1673289

https://bugzilla.redhat.com/show_bug.cgi?id=1673902

https://bugzilla.redhat.com/show_bug.cgi?id=1673913

https://bugzilla.redhat.com/show_bug.cgi?id=1673920

https://bugzilla.redhat.com/show_bug.cgi?id=1674562

https://bugzilla.redhat.com/show_bug.cgi?id=1676418

https://bugzilla.redhat.com/show_bug.cgi?id=1677199

https://bugzilla.redhat.com/show_bug.cgi?id=1677583

https://bugzilla.redhat.com/show_bug.cgi?id=1677640

https://bugzilla.redhat.com/show_bug.cgi?id=1678593

https://bugzilla.redhat.com/show_bug.cgi?id=1678596

https://bugzilla.redhat.com/show_bug.cgi?id=1678598

https://bugzilla.redhat.com/show_bug.cgi?id=1678689

https://bugzilla.redhat.com/show_bug.cgi?id=1679008

https://bugzilla.redhat.com/show_bug.cgi?id=1679509

https://bugzilla.redhat.com/show_bug.cgi?id=1684270

https://bugzilla.redhat.com/show_bug.cgi?id=1686645

https://bugzilla.redhat.com/show_bug.cgi?id=1686779

https://bugzilla.redhat.com/show_bug.cgi?id=1688537

https://bugzilla.redhat.com/show_bug.cgi?id=1688823

https://bugzilla.redhat.com/show_bug.cgi?id=1689331

https://bugzilla.redhat.com/show_bug.cgi?id=1689931

https://bugzilla.redhat.com/show_bug.cgi?id=1690288

https://bugzilla.redhat.com/show_bug.cgi?id=1690289

https://bugzilla.redhat.com/show_bug.cgi?id=1690299

https://bugzilla.redhat.com/show_bug.cgi?id=1690414

https://bugzilla.redhat.com/show_bug.cgi?id=1691315

https://bugzilla.redhat.com/show_bug.cgi?id=1692402

https://bugzilla.redhat.com/show_bug.cgi?id=1694019

https://bugzilla.redhat.com/show_bug.cgi?id=1694709

https://bugzilla.redhat.com/show_bug.cgi?id=1695720

https://bugzilla.redhat.com/show_bug.cgi?id=1697946

https://bugzilla.redhat.com/show_bug.cgi?id=1699348

https://bugzilla.redhat.com/show_bug.cgi?id=1700250

https://bugzilla.redhat.com/show_bug.cgi?id=1700741

https://bugzilla.redhat.com/show_bug.cgi?id=1702283

https://bugzilla.redhat.com/show_bug.cgi?id=1702678

https://bugzilla.redhat.com/show_bug.cgi?id=1702690

https://bugzilla.redhat.com/show_bug.cgi?id=1703609

https://bugzilla.redhat.com/show_bug.cgi?id=1706215

https://bugzilla.redhat.com/show_bug.cgi?id=1707453

https://bugzilla.redhat.com/show_bug.cgi?id=1709798

https://bugzilla.redhat.com/show_bug.cgi?id=1712055

https://bugzilla.redhat.com/show_bug.cgi?id=1712460

https://bugzilla.redhat.com/show_bug.cgi?id=1713220

https://bugzilla.redhat.com/show_bug.cgi?id=1714265

https://bugzilla.redhat.com/show_bug.cgi?id=1714788

https://bugzilla.redhat.com/show_bug.cgi?id=1716313

https://bugzilla.redhat.com/show_bug.cgi?id=1717429

https://bugzilla.redhat.com/show_bug.cgi?id=1719830

https://bugzilla.redhat.com/show_bug.cgi?id=1722493

https://bugzilla.redhat.com/show_bug.cgi?id=1724564

https://bugzilla.redhat.com/show_bug.cgi?id=1724668

https://bugzilla.redhat.com/show_bug.cgi?id=1725213

https://bugzilla.redhat.com/show_bug.cgi?id=1726141

https://bugzilla.redhat.com/show_bug.cgi?id=1730224

https://bugzilla.redhat.com/show_bug.cgi?id=1737328

https://bugzilla.redhat.com/show_bug.cgi?id=1744979

https://bugzilla.redhat.com/show_bug.cgi?id=1746349

插件详情

严重性: High

ID: 130555

文件名: redhat-RHSA-2019-3583.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2019/11/6

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-3817

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:createrepo_c, p-cpe:/a:redhat:enterprise_linux:createrepo_c-devel, p-cpe:/a:redhat:enterprise_linux:createrepo_c-libs, p-cpe:/a:redhat:enterprise_linux:dnf, p-cpe:/a:redhat:enterprise_linux:dnf-automatic, p-cpe:/a:redhat:enterprise_linux:dnf-data, p-cpe:/a:redhat:enterprise_linux:dnf-plugins-core, p-cpe:/a:redhat:enterprise_linux:libcomps, p-cpe:/a:redhat:enterprise_linux:libcomps-devel, p-cpe:/a:redhat:enterprise_linux:libdnf, p-cpe:/a:redhat:enterprise_linux:librepo, p-cpe:/a:redhat:enterprise_linux:librhsm, p-cpe:/a:redhat:enterprise_linux:libsolv, p-cpe:/a:redhat:enterprise_linux:microdnf, p-cpe:/a:redhat:enterprise_linux:python3-createrepo_c, p-cpe:/a:redhat:enterprise_linux:python3-dnf, p-cpe:/a:redhat:enterprise_linux:python3-dnf-plugin-versionlock, p-cpe:/a:redhat:enterprise_linux:python3-dnf-plugins-core, p-cpe:/a:redhat:enterprise_linux:python3-hawkey, p-cpe:/a:redhat:enterprise_linux:python3-libcomps, p-cpe:/a:redhat:enterprise_linux:python3-libdnf, p-cpe:/a:redhat:enterprise_linux:python3-librepo, p-cpe:/a:redhat:enterprise_linux:yum, p-cpe:/a:redhat:enterprise_linux:yum-utils, cpe:/o:redhat:enterprise_linux:8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/5

漏洞发布日期: 2018/12/28

参考资料信息

CVE: CVE-2018-20534, CVE-2019-3817

CWE: 125, 416

RHSA: 2019:3583