CentOS 7:核心 (CESA-2020: 1016)

high Nessus Plugin ID 135316
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

遠端 Redhat Enterprise Linux 7 主機上安裝的套件受到 RHSA-2020: 1016 公告中提及的多個弱點影響。

- 核心:DVB connexant 驅動程式中存在越界讀取。
(CVE-2015-9289)。

- 核心:缺少對 request_key () 目標的權限檢查,從而使本機攻擊者能夠在沒有寫入權限的情況下,對金鑰環新增金鑰 (CVE-2017-17807)

- 核心:drivers/net/usb/hso.c 的 hso_probe 中存在 oob 記憶體讀取 (CVE-2018-19985)

- 核心:usb:__usb_get_extra_descriptor() 中缺少大小檢查,
導致 DoS (CVE-2018-20169)

- 核心:透過網路 tun 處理中的 ioctl 叫用造成拒絕服務 (CVE-2018-7191)

- 核心:hci_uart_set_flow_control 中存在 NULL 指標解除參照 (CVE-2019-10207)

- 核心:net:弱 IP ID 產生導致遠端裝置追蹤 (CVE-2019-10638)

- 核心:net:使用核心空間位址位元衍生 IP ID 可能中斷 KASLR (CVE-2019-10639)

- 核心:存在 setuid 二進位檔的 ASLR 繞過,這是 install_exec_creds() 叫用過晚所致 (CVE-2019-11190)

- 核心:透過 HIDPCONNADD 命令從核心堆疊記憶體洩漏敏感資訊 (CVE-2019-11884)

- 核心:在 drm_load_edid_firmware 中,fwstr 中未檢查的 kstrdup 導致拒絕服務 (CVE-2019-12382)

- 核心:arch/x86/lib/insn-eval.c 中存在釋放後使用 (CVE-2019-13233)

- 核心:透過 sigreturn() 系統叫用,導致 arch/powerpc/kernel/signal_32.c 和 arch/ powerpc/kernel/signal_64.c 中發生拒絕服務 (CVE-2019-13648)

- 核心:drivers/block/floppy.c 中發生整數溢位和 OOB 讀取 (CVE-2019-14283)

- 核心:net/core/net-sysfs.c 的 register_queue_kobjects() 中發生記憶體洩漏,導致拒絕服務 (CVE-2019-15916)

- 核心:WiFi beacon 驗證程式碼中存在緩衝區溢位強化。(CVE-2019-16746)

- 核心:(powerpc) 不完整的 Spectre-RSB 減輕措施導致資訊洩漏 (CVE-2019-18660)

- 核心:setuid 程式中的 perf_event_open() 和 execve() 爭用導致資料洩漏 (CVE-2019-3901)

- 核心:brcmfmac 框架驗證繞過 (CVE-2019-9503)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?05ca73ea

Plugin 詳細資訊

嚴重性: High

ID: 135316

檔案名稱: centos_RHSA-2020-1016.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/4/10

已更新: 2020/6/5

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-9503

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.9

時間分數: 5.8

媒介: AV:A/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.3

時間分數: 7.2

媒介: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/4/8

弱點發布日期: 2017/12/20

參考資訊

CVE: CVE-2015-9289, CVE-2017-17807, CVE-2018-19985, CVE-2018-20169, CVE-2018-7191, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-11190, CVE-2019-11884, CVE-2019-12382, CVE-2019-13233, CVE-2019-13648, CVE-2019-14283, CVE-2019-15916, CVE-2019-16746, CVE-2019-18660, CVE-2019-3901, CVE-2019-9503

RHSA: 2020:1016