RHEL 7:Red Hat OpenStack Platform 12.0 director (RHSA-2018:2331)

high Nessus 插件 ID 194080

简介

远程 Red Hat 主机缺少 Red Hat OpenStack Platform 12.0 director 安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的多个程序包受到 RHSA-2018:2331 公告中提及的一个漏洞影响。

- memcached:UDP 服务器支持允许欺骗流量放大 DoS (CVE-2018-1000115)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2018:2331 中的指南更新 RHEL Red Hat OpenStack Platform 12.0 director 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=1513497

https://bugzilla.redhat.com/show_bug.cgi?id=1513502

https://bugzilla.redhat.com/show_bug.cgi?id=1518605

https://bugzilla.redhat.com/show_bug.cgi?id=1518662

https://bugzilla.redhat.com/show_bug.cgi?id=1520453

https://bugzilla.redhat.com/show_bug.cgi?id=1527205

https://bugzilla.redhat.com/show_bug.cgi?id=1528632

https://bugzilla.redhat.com/show_bug.cgi?id=1533204

https://bugzilla.redhat.com/show_bug.cgi?id=1533271

https://bugzilla.redhat.com/show_bug.cgi?id=1533511

https://bugzilla.redhat.com/show_bug.cgi?id=1534442

https://bugzilla.redhat.com/show_bug.cgi?id=1537606

https://bugzilla.redhat.com/show_bug.cgi?id=1539961

https://bugzilla.redhat.com/show_bug.cgi?id=1547146

https://bugzilla.redhat.com/show_bug.cgi?id=1547539

https://bugzilla.redhat.com/show_bug.cgi?id=1549139

https://bugzilla.redhat.com/show_bug.cgi?id=1550934

https://bugzilla.redhat.com/show_bug.cgi?id=1551182

https://bugzilla.redhat.com/show_bug.cgi?id=1552759

https://bugzilla.redhat.com/show_bug.cgi?id=1556720

https://bugzilla.redhat.com/show_bug.cgi?id=1557328

https://bugzilla.redhat.com/show_bug.cgi?id=1558679

https://bugzilla.redhat.com/show_bug.cgi?id=1559151

https://bugzilla.redhat.com/show_bug.cgi?id=1559920

https://bugzilla.redhat.com/show_bug.cgi?id=1560937

https://bugzilla.redhat.com/show_bug.cgi?id=1562148

https://bugzilla.redhat.com/show_bug.cgi?id=1570147

https://bugzilla.redhat.com/show_bug.cgi?id=1571435

https://bugzilla.redhat.com/show_bug.cgi?id=1571646

https://bugzilla.redhat.com/show_bug.cgi?id=1571744

https://bugzilla.redhat.com/show_bug.cgi?id=1572353

https://bugzilla.redhat.com/show_bug.cgi?id=1572667

https://bugzilla.redhat.com/show_bug.cgi?id=1573583

https://bugzilla.redhat.com/show_bug.cgi?id=1573791

https://bugzilla.redhat.com/show_bug.cgi?id=1573808

https://bugzilla.redhat.com/show_bug.cgi?id=1576751

https://bugzilla.redhat.com/show_bug.cgi?id=1579023

https://bugzilla.redhat.com/show_bug.cgi?id=1582597

https://bugzilla.redhat.com/show_bug.cgi?id=1582645

https://bugzilla.redhat.com/show_bug.cgi?id=1583792

https://bugzilla.redhat.com/show_bug.cgi?id=1583858

https://bugzilla.redhat.com/show_bug.cgi?id=1584279

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?3c016032

https://bugzilla.redhat.com/show_bug.cgi?id=1470033

https://bugzilla.redhat.com/show_bug.cgi?id=1477663

https://bugzilla.redhat.com/show_bug.cgi?id=1488058

https://bugzilla.redhat.com/show_bug.cgi?id=1502860

https://bugzilla.redhat.com/show_bug.cgi?id=1504052

https://bugzilla.redhat.com/show_bug.cgi?id=1506038

https://bugzilla.redhat.com/show_bug.cgi?id=1508867

https://bugzilla.redhat.com/show_bug.cgi?id=1511988

https://bugzilla.redhat.com/show_bug.cgi?id=1584374

https://bugzilla.redhat.com/show_bug.cgi?id=1584396

https://bugzilla.redhat.com/show_bug.cgi?id=1584403

https://bugzilla.redhat.com/show_bug.cgi?id=1584404

https://bugzilla.redhat.com/show_bug.cgi?id=1584411

https://bugzilla.redhat.com/show_bug.cgi?id=1584416

https://bugzilla.redhat.com/show_bug.cgi?id=1584417

https://bugzilla.redhat.com/show_bug.cgi?id=1584754

https://bugzilla.redhat.com/show_bug.cgi?id=1585189

https://bugzilla.redhat.com/show_bug.cgi?id=1585362

https://bugzilla.redhat.com/show_bug.cgi?id=1586155

https://bugzilla.redhat.com/show_bug.cgi?id=1589951

https://bugzilla.redhat.com/show_bug.cgi?id=1590030

https://bugzilla.redhat.com/show_bug.cgi?id=1590031

https://bugzilla.redhat.com/show_bug.cgi?id=1590033

https://bugzilla.redhat.com/show_bug.cgi?id=1590368

https://bugzilla.redhat.com/show_bug.cgi?id=1590586

https://bugzilla.redhat.com/show_bug.cgi?id=1590607

https://bugzilla.redhat.com/show_bug.cgi?id=1590612

https://bugzilla.redhat.com/show_bug.cgi?id=1590613

https://bugzilla.redhat.com/show_bug.cgi?id=1590953

https://bugzilla.redhat.com/show_bug.cgi?id=1591782

https://bugzilla.redhat.com/show_bug.cgi?id=1592418

https://bugzilla.redhat.com/show_bug.cgi?id=1592963

https://bugzilla.redhat.com/show_bug.cgi?id=1592967

https://bugzilla.redhat.com/show_bug.cgi?id=1596760

https://bugzilla.redhat.com/show_bug.cgi?id=1597313

https://bugzilla.redhat.com/show_bug.cgi?id=1597972

https://bugzilla.redhat.com/show_bug.cgi?id=1599410

https://bugzilla.redhat.com/show_bug.cgi?id=1599883

https://bugzilla.redhat.com/show_bug.cgi?id=1600038

https://bugzilla.redhat.com/show_bug.cgi?id=1601348

https://bugzilla.redhat.com/show_bug.cgi?id=1607143

https://bugzilla.redhat.com/show_bug.cgi?id=1608450

http://www.nessus.org/u?94db4504

https://access.redhat.com/errata/RHSA-2018:2331

插件详情

严重性: High

ID: 194080

文件名: redhat-RHSA-2018-2331.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/4/27

最近更新时间: 2024/6/3

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2018-1000115

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:puppet-aodh, p-cpe:/a:redhat:enterprise_linux:openstack-tripleo-common-container-base, p-cpe:/a:redhat:enterprise_linux:python-novajoin, p-cpe:/a:redhat:enterprise_linux:puppet-manila, p-cpe:/a:redhat:enterprise_linux:openstack-tripleo-heat-templates, p-cpe:/a:redhat:enterprise_linux:puppet-ceilometer, p-cpe:/a:redhat:enterprise_linux:puppet-panko, p-cpe:/a:redhat:enterprise_linux:puppet-tripleo, p-cpe:/a:redhat:enterprise_linux:openstack-tripleo-common-devtools, p-cpe:/a:redhat:enterprise_linux:instack-undercloud, p-cpe:/a:redhat:enterprise_linux:puppet-heat, p-cpe:/a:redhat:enterprise_linux:puppet-ceph, p-cpe:/a:redhat:enterprise_linux:openstack-tripleo-puppet-elements, p-cpe:/a:redhat:enterprise_linux:puppet-nova, p-cpe:/a:redhat:enterprise_linux:puppet-cinder, p-cpe:/a:redhat:enterprise_linux:puppet-trove, p-cpe:/a:redhat:enterprise_linux:openstack-tripleo-image-elements, p-cpe:/a:redhat:enterprise_linux:python-os-brick, p-cpe:/a:redhat:enterprise_linux:python-tripleoclient, p-cpe:/a:redhat:enterprise_linux:openstack-tripleo-common, p-cpe:/a:redhat:enterprise_linux:os-net-config, p-cpe:/a:redhat:enterprise_linux:openstack-tripleo-common-containers, p-cpe:/a:redhat:enterprise_linux:puppet-mistral, p-cpe:/a:redhat:enterprise_linux:puppet-neutron, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:puppet-keystone, p-cpe:/a:redhat:enterprise_linux:puppet-ironic, p-cpe:/a:redhat:enterprise_linux:puppet-glance

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/8/20

漏洞发布日期: 2018/3/5

参考资料信息

CVE: CVE-2018-1000115

RHSA: 2018:2331