OpenSCAP сообщает об ошибке исправлений RHSA на сервере Redhat6 x86_64

OpenSCAP сообщает об ошибке исправлений RHSA на сервере Redhat6 x86_64

Первоначально выполнил сканирование OpenSCAP и получил информацию о том, что на сервере обнаружено 16 совпадений с определениями, требующими исправления.

выполнил обновление yum и перезагрузил указанный сервер, и он отразил более новую версию: 2.6.32-696.20.1.el6.x86_64

После исправления я снова провел сканирование OpenSCAP, и 16 совпадений по-прежнему отмечены как истинные. Проверил сведения о CVE на ссылках форума RedHat для CVE, и на моем сервере они уже должны быть исправлены, так как мое ядро ​​обновлено.

В качестве меры предосторожности удалил старые копии файла определения RedHat (Red_Hat_Enterprise_Linux_6.xml) и повторно выполнил оценочное сканирование. Результаты по-прежнему показывают 16 совпадений по уязвимостям CVE.

выполнил ручное сканирование на предмет CVE, получив для них истинное значение.

вывод результатов отдельных сканирований следующим образом в качестве примера.

oscap oval eval --id oval:com.redhat.rhsa:def:20180169 /Red_Hat_Enterprise_Linux_6.xml Определение oval:com.redhat.rhsa:def:20180169: true Оценка выполнена. [kernel-2.6.32-696.20.1.el6.x86_64.rpm исправление согласно RedHat]

oscap oval eval --id oval:com.redhat.rhsa:def:20180008 /Red_Hat_Enterprise_Linux_6.xml Определение oval:com.redhat.rhsa:def:20180008: true Оценка выполнена. [kernel-2.6.32-696.18.7.el6.x86_64.rpm исправление согласно RedHat]

Буду очень признателен за руководство, если я сделал что-то неправильно, или за понимание того, что могло привести к такому сценарию.

моя версия сервера: 2.6.32-696.20.1.el6.x86_64 Версия OpenSCAP ==== Поддерживаемые спецификации ==== Версия XCCDF: 1.2 Версия OVAL: 5.11.1 Версия CPE: 2.3 Версия CVSS: 2.0 Версия CVE: 2.0 Версия идентификации активов: 1.1 Версия формата отчетности об активах: 1.1

решение1

сканирование сообщает об истинности, поскольку вы все еще установили старые пакеты ядра в своей системе. Попробуйте удалить старое ядро ​​(2.6.32-696.18.7) из своей системы и повторить сканирование — оно больше не должно сообщать, что ваша система уязвима.

Связанный контент