RHEL 8:kernel-rt (RHSA-2020: 1567)

critical Nessus Plugin ID 136116

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2020: 1567 公告中提及的多個弱點影響。

- 核心:nfs:由於 NFS 訊息序列異常,導致 NULL 指標解除參照 (CVE-2018-16871)

- 核心:net:使用核心空間位址位元衍生 IP ID 可能中斷 KASLR (CVE-2019-10639)

- 核心:drivers/net/phy/mdio_bus.c 的 __mdiobus_register() 函式中發生釋放後使用 (CVE-2019-12819)

- 核心:drivers/scsi/qedi/qedi_dbg.c 中存在越界讀取,可導致當機或資訊洩漏 (CVE-2019-15090)

- 核心:drivers/net/wireless/ath/ath10k/usb.c 中的 NULL 指標解除參照會導致損毀 (CVE-2019-15099)

- 核心:sound/usb/line6/pcm.c 中存在 NULL 指標解除參照 (CVE-2019-15221)

- 核心:sound/usb/line6/driver.c 中的 NULL 指標解除參照 (CVE-2019-15223)

- 核心:drivers/net/wireless/intel/iwlwifi/pcie/trans.c 中的 null 指標解除參照 (CVE-2019-16234)

- 核心:無權限使用者可在 AF_IEEE802154 網路通訊協定中建立 RAW 通訊端 (CVE-2019-17053)

- 核心:無權限的使用者可在 AF_ISDN 網路通訊協定中建立 RAW 通訊端 (CVE-2019-17055)

- 核心:flow_dissector 功能允許裝置追蹤 (CVE-2019-18282)

- 核心:net/ipv4/tcp_input.c 的 tcp_ack_update_rtt 中存在整數溢位 (CVE-2019-18805)

- 核心:drivers/net/ethernet/mellanox/mlx5/core/fpga/conn.c 的 mlx5_fpga_conn_create_cq() 函式中的 dosCVE-2019-19045

- 核心:drivers/net/ethernet/mellanox/mlx5/core/health.c 的 mlx5_fw_fatal_reporter_dump() 函式中的 dos (CVE-2019-19047)

- 核心:net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats() 函式中存在記憶體洩漏問題,會導致 DoS (CVE-2019-19055)

- 核心:drivers/net/wireless/marvell/mwifiex/pcie.c 的 mwifiex_pcie_init_evt_ring() 函式中存在兩個記憶體洩漏,可會造成 DoS (CVE-2019-19057)

- 核心:drivers/net/wireless/intel/iwlwifi/fw/dbg.c 的 alloc_sgtable() 函式中存在記憶體洩漏問題,會導致 DoS (CVE-2019-19058)

- 核心:drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 的iwl_pcie_ctxt_info_gen_gen3_init() 函式中存在多個記憶體洩漏問題,會導致 DoS (CVE-2019-19059)

- 核心:drivers/infiniband/hw/hfi1/sdma.c 的 sdma_init() 函式中存在一個記憶體洩漏,會導致 DoS (CVE-2019-19065)

- 核心:drivers/gpu/drm/amd/amdgpu/amdgpu_acp.c 的 acp_hw_init() 函式中有四個記憶體洩漏,會導致 DoS (CVE-2019-19067)

- 核心:Linux核心 (DOS) 的 drivers/net/wireless/ath/ath9k/htc_hst.c 中存在記憶體洩漏 (CVE-2019-19073)

- 核心:ath9k 管理函式中存在記憶體洩漏,可造成本機 DoS (CVE-2019-19074)

- 核心:drivers/infiniband/hw/bnxt_re/ib_verbs.c 的 bnxt_re_create_srq 函式中存在記憶體洩漏 (CVE-2019-19077)

- 核心:惡意 USB 裝置可導致多個超出邊界寫入 (CVE-2019-19532)

- 核心:由 drivers/net/can/usb/peak_usb/pcan_usb_core.c 驅動程式中的惡意 USB 裝置造成的資訊洩漏錯誤 (CVE-2019-19534)

- 核心:kernel/trace/blktrace.c 的 __blk_add_trace 中存在釋放後使用 (CVE-2019-19768)

- 核心:使用 cpu.cfs_quota_us 時,允許攻擊者對非 cpu 密集型應用程式造成拒絕服務 (CVE-2019-19922)

- 核心:在所需的驗證處理序完成前,觸發 AP 傳送工作站的 IAPP 位置更新可能導致 DoS (CVE-2019-5108)

- 核心:fs/exec.c 的 kernel_read_file 函式中存在記憶體洩漏,可造成拒絕服務 (CVE-2019-8980)

- 核心:在 PTP 裝置的 chardev 開啟時移除該裝置,導致 cdev_put() 中出現釋放後使用 (CVE-2020-10690)

- 核心:部分 ipv6 通訊協定未透過 ipsec 通道加密 (CVE-2020-1749)

- 核心:drivers/gpu/drm/i915/i915_gem_gtt.c 的 i915_ppgtt_close 中發生釋放後使用 (CVE-2020-7053)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://cwe.mitre.org/data/definitions/20.html

https://cwe.mitre.org/data/definitions/119.html

https://cwe.mitre.org/data/definitions/125.html

https://cwe.mitre.org/data/definitions/190.html

https://cwe.mitre.org/data/definitions/200.html

https://cwe.mitre.org/data/definitions/250.html

https://cwe.mitre.org/data/definitions/319.html

https://cwe.mitre.org/data/definitions/400.html

https://cwe.mitre.org/data/definitions/416.html

https://cwe.mitre.org/data/definitions/440.html

https://cwe.mitre.org/data/definitions/476.html

https://cwe.mitre.org/data/definitions/772.html

https://access.redhat.com/security/cve/CVE-2018-16871

https://access.redhat.com/security/cve/CVE-2019-5108

https://access.redhat.com/security/cve/CVE-2019-8980

https://access.redhat.com/security/cve/CVE-2019-10639

https://access.redhat.com/security/cve/CVE-2019-12819

https://access.redhat.com/security/cve/CVE-2019-15090

https://access.redhat.com/security/cve/CVE-2019-15099

https://access.redhat.com/security/cve/CVE-2019-15221

https://access.redhat.com/security/cve/CVE-2019-15223

https://access.redhat.com/security/cve/CVE-2019-16234

https://access.redhat.com/security/cve/CVE-2019-17053

https://access.redhat.com/security/cve/CVE-2019-17055

https://access.redhat.com/security/cve/CVE-2019-18282

https://access.redhat.com/security/cve/CVE-2019-18805

https://access.redhat.com/security/cve/CVE-2019-19045

https://access.redhat.com/security/cve/CVE-2019-19047

https://access.redhat.com/security/cve/CVE-2019-19055

https://access.redhat.com/security/cve/CVE-2019-19057

https://access.redhat.com/security/cve/CVE-2019-19058

https://access.redhat.com/security/cve/CVE-2019-19059

https://access.redhat.com/security/cve/CVE-2019-19065

https://access.redhat.com/security/cve/CVE-2019-19067

https://access.redhat.com/security/cve/CVE-2019-19073

https://access.redhat.com/security/cve/CVE-2019-19074

https://access.redhat.com/security/cve/CVE-2019-19077

https://access.redhat.com/security/cve/CVE-2019-19532

https://access.redhat.com/security/cve/CVE-2019-19534

https://access.redhat.com/security/cve/CVE-2019-19768

https://access.redhat.com/security/cve/CVE-2019-19922

https://access.redhat.com/security/cve/CVE-2020-1749

https://access.redhat.com/security/cve/CVE-2020-7053

https://access.redhat.com/security/cve/CVE-2020-10690

https://access.redhat.com/errata/RHSA-2020:1567

https://bugzilla.redhat.com/1655162

https://bugzilla.redhat.com/1679972

https://bugzilla.redhat.com/1721962

https://bugzilla.redhat.com/1729933

https://bugzilla.redhat.com/1743526

https://bugzilla.redhat.com/1743560

https://bugzilla.redhat.com/1749974

https://bugzilla.redhat.com/1749976

https://bugzilla.redhat.com/1758242

https://bugzilla.redhat.com/1758248

https://bugzilla.redhat.com/1760441

https://bugzilla.redhat.com/1771496

https://bugzilla.redhat.com/1774933

https://bugzilla.redhat.com/1774937

https://bugzilla.redhat.com/1774968

https://bugzilla.redhat.com/1774983

https://bugzilla.redhat.com/1774991

https://bugzilla.redhat.com/1775000

https://bugzilla.redhat.com/1775042

https://bugzilla.redhat.com/1775047

https://bugzilla.redhat.com/1775050

https://bugzilla.redhat.com/1775074

https://bugzilla.redhat.com/1775724

https://bugzilla.redhat.com/1781821

https://bugzilla.redhat.com/1783540

https://bugzilla.redhat.com/1786164

https://bugzilla.redhat.com/1789927

https://bugzilla.redhat.com/1792512

https://bugzilla.redhat.com/1795624

https://bugzilla.redhat.com/1796360

https://bugzilla.redhat.com/1809833

https://bugzilla.redhat.com/1817141

Plugin 詳細資訊

嚴重性: Critical

ID: 136116

檔案名稱: redhat-RHSA-2020-1567.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2020/4/29

已更新: 2021/10/13

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2019-18805

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.2, cpe:/o:redhat:rhel_aus:8.4, cpe:/o:redhat:rhel_e4s:8.2, cpe:/o:redhat:rhel_e4s:8.4, cpe:/o:redhat:rhel_eus:8.2, cpe:/o:redhat:rhel_eus:8.4, cpe:/o:redhat:rhel_tus:8.2, cpe:/o:redhat:rhel_tus:8.4, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/4/28

弱點發布日期: 2018/11/30

參考資訊

CVE: CVE-2018-16871, CVE-2019-8980, CVE-2019-10639, CVE-2019-15090, CVE-2019-15099, CVE-2019-15221, CVE-2019-17053, CVE-2019-17055, CVE-2019-18805, CVE-2019-19045, CVE-2019-19047, CVE-2019-19055, CVE-2019-19057, CVE-2019-19058, CVE-2019-19059, CVE-2019-19065, CVE-2019-19073, CVE-2019-19074, CVE-2019-19077, CVE-2019-19534, CVE-2019-19768, CVE-2019-19922, CVE-2020-1749

BID: 107120, 108547, 108768

RHSA: 2020:1567

CWE: 20, 119, 125, 190, 200, 250, 319, 400, 416, 440, 476, 772