OpenSCAP informa falso para parches RHSA en Redhat6 Server x86_64

OpenSCAP informa falso para parches RHSA en Redhat6 Server x86_64

Inicialmente escaneó OpenSCAP y se le informó que el servidor tenía 16 resultados en definiciones que requieren parches.

realizó la actualización de yum y reinició dicho servidor y refleja la versión más nueva: 2.6.32-696.20.1.el6.x86_64

Después del parche, volví a realizar el escaneo de OpenSCAP y los 16 resultados todavía están marcados como verdaderos. Verifiqué los detalles de los CVE en los enlaces del foro de Redhat para los CVE y mi servidor ya debería tenerlos parcheados a medida que se actualiza mi kernel.

Como precaución, eliminé las copias anteriores del archivo de definición de Redhat (Red_Hat_Enterprise_Linux_6.xml) y volvió a realizar el análisis de evaluación. Los resultados aún se presentan como 16 accesos a vulnerabilidades CVE.

realizó un escaneo manual por CVE y se hizo realidad para ellos.

salida de los resultados de los escaneos individuales de la siguiente manera como muestra.

oscap oval eval --id oval:com.redhat.rhsa:def:20180169 /Red_Hat_Enterprise_Linux_6.xml Definición oval:com.redhat.rhsa:def:20180169: true Evaluación realizada. [corrección kernel-2.6.32-696.20.1.el6.x86_64.rpm según redhat]

oscap oval eval --id oval:com.redhat.rhsa:def:20180008 /Red_Hat_Enterprise_Linux_6.xml Definición oval:com.redhat.rhsa:def:20180008: true Evaluación realizada. [corrección kernel-2.6.32-696.18.7.el6.x86_64.rpm según redhat]

Agradecería mucho recibir orientación si hice algo mal o información sobre lo que podría haber resultado en este escenario.

versión de mi servidor: 2.6.32-696.20.1.el6.x86_64 Versión OpenSCAP ==== Especificaciones admitidas ==== Versión XCCDF: 1.2 Versión OVAL: 5.11.1 Versión CPE: 2.3 Versión CVSS: 2.0 Versión CVE: 2.0 Versión de identificación de activos: 1.1 Versión de formato de informes de activos: 1.1

Respuesta1

el análisis indica que es verdadero porque todavía ha instalado los paquetes del kernel más antiguos en su sistema. Intente eliminar el kernel anterior (2.6.32-696.18.7) de su sistema y escanee nuevamente; ya no debería informar que su sistema es vulnerable.

información relacionada