RHCOS 3:红帽OpenShift Enterprise 3.2 (RHSA-2016:1064)

high Nessus 插件 ID 311952

简介

远程的 Red Hat CoreOS 主机缺少一个或多个安全更新。

描述

远程的Red Hat Enterprise Linux CoreOS 3主机安装了受多个漏洞影响的软件包,如公告中 RHSA-2016:1064 提及的。

- 3:如果创建同名的新命名空间,可以揭示已删除命名空间的日志(CVE-2016-2149)

- 在 STI 构建器镜像中更改根密码时的权限提升(CVE-2016-2160)

- haproxy:设置包含Pod内部IP地址的Cookie(CVE-2016-3711)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=1293850

https://bugzilla.redhat.com/show_bug.cgi?id=1296232

https://bugzilla.redhat.com/show_bug.cgi?id=1297521

https://bugzilla.redhat.com/show_bug.cgi?id=1298942

https://bugzilla.redhat.com/show_bug.cgi?id=1299466

https://bugzilla.redhat.com/show_bug.cgi?id=1299756

https://bugzilla.redhat.com/show_bug.cgi?id=1300214

https://bugzilla.redhat.com/show_bug.cgi?id=1300298

https://bugzilla.redhat.com/show_bug.cgi?id=1300570

https://bugzilla.redhat.com/show_bug.cgi?id=1301425

https://bugzilla.redhat.com/show_bug.cgi?id=1302512

https://bugzilla.redhat.com/show_bug.cgi?id=1302894

https://bugzilla.redhat.com/show_bug.cgi?id=1303085

https://bugzilla.redhat.com/show_bug.cgi?id=1303171

https://bugzilla.redhat.com/show_bug.cgi?id=1304526

https://bugzilla.redhat.com/show_bug.cgi?id=1304582

https://bugzilla.redhat.com/show_bug.cgi?id=1304975

https://bugzilla.redhat.com/show_bug.cgi?id=1305165

https://bugzilla.redhat.com/show_bug.cgi?id=1305417

https://bugzilla.redhat.com/show_bug.cgi?id=1305765

https://bugzilla.redhat.com/show_bug.cgi?id=1306011

https://bugzilla.redhat.com/show_bug.cgi?id=1306590

https://bugzilla.redhat.com/show_bug.cgi?id=1306805

https://bugzilla.redhat.com/show_bug.cgi?id=1307013

https://bugzilla.redhat.com/show_bug.cgi?id=1307170

https://bugzilla.redhat.com/show_bug.cgi?id=1308312

https://bugzilla.redhat.com/show_bug.cgi?id=1308540

https://bugzilla.redhat.com/show_bug.cgi?id=1309192

https://bugzilla.redhat.com/show_bug.cgi?id=1309205

https://bugzilla.redhat.com/show_bug.cgi?id=1309435

https://bugzilla.redhat.com/show_bug.cgi?id=1310001

https://bugzilla.redhat.com/show_bug.cgi?id=1310062

https://bugzilla.redhat.com/show_bug.cgi?id=1310498

https://bugzilla.redhat.com/show_bug.cgi?id=1310567

https://bugzilla.redhat.com/show_bug.cgi?id=1310572

https://bugzilla.redhat.com/show_bug.cgi?id=1310587

https://bugzilla.redhat.com/show_bug.cgi?id=1310606

https://bugzilla.redhat.com/show_bug.cgi?id=1310616

https://bugzilla.redhat.com/show_bug.cgi?id=1310959

https://bugzilla.redhat.com/show_bug.cgi?id=1311024

https://bugzilla.redhat.com/show_bug.cgi?id=1311048

https://bugzilla.redhat.com/show_bug.cgi?id=1311049

https://bugzilla.redhat.com/show_bug.cgi?id=1311312

https://bugzilla.redhat.com/show_bug.cgi?id=1311396

https://bugzilla.redhat.com/show_bug.cgi?id=1312819

https://bugzilla.redhat.com/show_bug.cgi?id=1312826

https://bugzilla.redhat.com/show_bug.cgi?id=1313158

https://bugzilla.redhat.com/show_bug.cgi?id=1313210

https://bugzilla.redhat.com/show_bug.cgi?id=1313391

https://bugzilla.redhat.com/show_bug.cgi?id=1313779

https://bugzilla.redhat.com/show_bug.cgi?id=1314142

https://bugzilla.redhat.com/show_bug.cgi?id=1314270

https://bugzilla.redhat.com/show_bug.cgi?id=1314645

https://bugzilla.redhat.com/show_bug.cgi?id=1315157

https://bugzilla.redhat.com/show_bug.cgi?id=1315190

https://bugzilla.redhat.com/show_bug.cgi?id=1315563

https://bugzilla.redhat.com/show_bug.cgi?id=1315564

https://bugzilla.redhat.com/show_bug.cgi?id=1315595

https://bugzilla.redhat.com/show_bug.cgi?id=1315607

https://bugzilla.redhat.com/show_bug.cgi?id=1315637

https://bugzilla.redhat.com/show_bug.cgi?id=1316050

https://bugzilla.redhat.com/show_bug.cgi?id=1316127

https://bugzilla.redhat.com/show_bug.cgi?id=1316216

https://bugzilla.redhat.com/show_bug.cgi?id=1316233

https://bugzilla.redhat.com/show_bug.cgi?id=1316267

https://bugzilla.redhat.com/show_bug.cgi?id=1316698

https://bugzilla.redhat.com/show_bug.cgi?id=1316761

https://bugzilla.redhat.com/show_bug.cgi?id=1317097

https://bugzilla.redhat.com/show_bug.cgi?id=1317577

https://bugzilla.redhat.com/show_bug.cgi?id=1317835

https://bugzilla.redhat.com/show_bug.cgi?id=1317851

https://bugzilla.redhat.com/show_bug.cgi?id=1318395

https://bugzilla.redhat.com/show_bug.cgi?id=1318681

https://bugzilla.redhat.com/show_bug.cgi?id=1318726

https://bugzilla.redhat.com/show_bug.cgi?id=1318975

https://bugzilla.redhat.com/show_bug.cgi?id=1319439

https://bugzilla.redhat.com/show_bug.cgi?id=1320053

https://bugzilla.redhat.com/show_bug.cgi?id=1320335

https://bugzilla.redhat.com/show_bug.cgi?id=1320430

https://bugzilla.redhat.com/show_bug.cgi?id=1320719

https://bugzilla.redhat.com/show_bug.cgi?id=1320752

https://bugzilla.redhat.com/show_bug.cgi?id=1320939

https://bugzilla.redhat.com/show_bug.cgi?id=1320951

https://bugzilla.redhat.com/show_bug.cgi?id=1321258

https://bugzilla.redhat.com/show_bug.cgi?id=1321289

https://bugzilla.redhat.com/show_bug.cgi?id=1321308

https://bugzilla.redhat.com/show_bug.cgi?id=1321309

https://bugzilla.redhat.com/show_bug.cgi?id=1321569

https://bugzilla.redhat.com/show_bug.cgi?id=1322077

https://bugzilla.redhat.com/show_bug.cgi?id=1322314

https://bugzilla.redhat.com/show_bug.cgi?id=1322335

https://bugzilla.redhat.com/show_bug.cgi?id=1322338

https://bugzilla.redhat.com/show_bug.cgi?id=1322538

https://bugzilla.redhat.com/show_bug.cgi?id=1322718

https://bugzilla.redhat.com/show_bug.cgi?id=1322788

https://bugzilla.redhat.com/show_bug.cgi?id=1322942

https://bugzilla.redhat.com/show_bug.cgi?id=1323123

https://bugzilla.redhat.com/show_bug.cgi?id=1323633

https://bugzilla.redhat.com/show_bug.cgi?id=1324273

https://bugzilla.redhat.com/show_bug.cgi?id=1324357

https://bugzilla.redhat.com/show_bug.cgi?id=1324418

https://bugzilla.redhat.com/show_bug.cgi?id=1326214

https://bugzilla.redhat.com/show_bug.cgi?id=1326319

https://bugzilla.redhat.com/show_bug.cgi?id=1326446

https://bugzilla.redhat.com/show_bug.cgi?id=1327126

https://bugzilla.redhat.com/show_bug.cgi?id=1328067

https://bugzilla.redhat.com/show_bug.cgi?id=1328822

https://bugzilla.redhat.com/show_bug.cgi?id=1329370

https://bugzilla.redhat.com/show_bug.cgi?id=1330050

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?0e189937

https://bugzilla.redhat.com/show_bug.cgi?id=1252520

https://bugzilla.redhat.com/show_bug.cgi?id=1264500

https://bugzilla.redhat.com/show_bug.cgi?id=1273149

https://bugzilla.redhat.com/show_bug.cgi?id=1276038

https://bugzilla.redhat.com/show_bug.cgi?id=1278719

https://bugzilla.redhat.com/show_bug.cgi?id=1278974

https://bugzilla.redhat.com/show_bug.cgi?id=1279344

https://bugzilla.redhat.com/show_bug.cgi?id=1282733

https://bugzilla.redhat.com/show_bug.cgi?id=1284700

https://bugzilla.redhat.com/show_bug.cgi?id=1285763

https://bugzilla.redhat.com/show_bug.cgi?id=1291958

https://bugzilla.redhat.com/show_bug.cgi?id=1293805

https://bugzilla.redhat.com/show_bug.cgi?id=1293830

https://bugzilla.redhat.com/show_bug.cgi?id=1331038

http://www.nessus.org/u?14cec3f8

https://access.redhat.com/errata/RHSA-2016:1064

插件详情

严重性: High

ID: 311952

文件名: rhcos-RHSA-2016-1064.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/5/4

最近更新时间: 2026/5/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-2160

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:nodejs-proxy-addr, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients-redistributable, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-dockerregistry, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-master, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-pod, p-cpe:/a:redhat:enterprise_linux:atomic-openshift, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-sdn-ovs, p-cpe:/a:redhat:enterprise_linux:nodejs-openshift-auth-proxy, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-tests, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-recycle, p-cpe:/a:redhat:enterprise_linux:tuned-profiles-atomic-openshift-node, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-clients, p-cpe:/a:redhat:enterprise_linux:atomic-openshift-node, cpe:/o:redhat:enterprise_linux:7:coreos

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/5/12

漏洞发布日期: 2016/3/9

参考资料信息

CVE: CVE-2016-2149, CVE-2016-2160, CVE-2016-3711

CWE: 200, 285

RHSA: 2016:1064