Inicialmente escaneó OpenSCAP y se le informó que el servidor tenía 16 resultados en definiciones que requieren parches.
realizó la actualización de yum y reinició dicho servidor y refleja la versión más nueva: 2.6.32-696.20.1.el6.x86_64
Después del parche, volví a realizar el escaneo de OpenSCAP y los 16 resultados todavía están marcados como verdaderos. Verifiqué los detalles de los CVE en los enlaces del foro de Redhat para los CVE y mi servidor ya debería tenerlos parcheados a medida que se actualiza mi kernel.
Como precaución, eliminé las copias anteriores del archivo de definición de Redhat (Red_Hat_Enterprise_Linux_6.xml) y volvió a realizar el análisis de evaluación. Los resultados aún se presentan como 16 accesos a vulnerabilidades CVE.
realizó un escaneo manual por CVE y se hizo realidad para ellos.
salida de los resultados de los escaneos individuales de la siguiente manera como muestra.
oscap oval eval --id oval:com.redhat.rhsa:def:20180169 /Red_Hat_Enterprise_Linux_6.xml Definición oval:com.redhat.rhsa:def:20180169: true Evaluación realizada. [corrección kernel-2.6.32-696.20.1.el6.x86_64.rpm según redhat]
oscap oval eval --id oval:com.redhat.rhsa:def:20180008 /Red_Hat_Enterprise_Linux_6.xml Definición oval:com.redhat.rhsa:def:20180008: true Evaluación realizada. [corrección kernel-2.6.32-696.18.7.el6.x86_64.rpm según redhat]
Agradecería mucho recibir orientación si hice algo mal o información sobre lo que podría haber resultado en este escenario.
versión de mi servidor: 2.6.32-696.20.1.el6.x86_64 Versión OpenSCAP ==== Especificaciones admitidas ==== Versión XCCDF: 1.2 Versión OVAL: 5.11.1 Versión CPE: 2.3 Versión CVSS: 2.0 Versión CVE: 2.0 Versión de identificación de activos: 1.1 Versión de formato de informes de activos: 1.1
Respuesta1
el análisis indica que es verdadero porque todavía ha instalado los paquetes del kernel más antiguos en su sistema. Intente eliminar el kernel anterior (2.6.32-696.18.7) de su sistema y escanee nuevamente; ya no debería informar que su sistema es vulnerable.