RHEL 7:kernel-rt (RHSA-2020: 4062)

high Nessus Plugin ID 141026

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

遠端 Redhat Enterprise Linux 7 主機上安裝的套件受到 RHSA-2020: 4062 公告中所提及的多個弱點影響。

- 核心:drivers/i2c/i2c-core-smbus.c 的 i2c_smbus_xfer_emulated 函式中存在超出邊界寫入問題 (CVE-2017-18551)

- 核心:在 drivers/scsi/libsas/sas_expander.c 中,smp_task_timedout () 和smp_task_done() 的爭用情形會導致釋放後使用 (CVE-2018-20836)

- 核心:drivers/media/usb/zr364xx/zr364xx.c 驅動程式中的 null 指標解除參照問題 (CVE-2019-15217)

- 核心:drivers/scsi/libsas/sas_expander.c 中的記憶體洩漏問題 (CVE-2019-15807)

- 核心:drivers/bluetooth/hci_ldisc.c 中的釋放後使用問題 (CVE-2019-15917)

- 核心:drivers/net/fjes/fjes_main.c 中的 null 指標解除參照問題 (CVE-2019-16231)

- 核心:drivers/scsi/qla2xxx/qla_os.c 中的 null 指標解除參照問題 (CVE-2019-16233)

- 核心:sit_init_net() in net/ipv6/sit.c 中的記憶體洩漏問題 (CVE-2019-16994)

- 核心:無權限使用者可在 AF_IEEE802154 網路通訊協定中建立 RAW 通訊端 (CVE-2019-17053)

- 核心:無權限的使用者可在 AF_ISDN 網路通訊協定中建立 RAW 通訊端 (CVE-2019-17055)

- 核心:drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd()( 函式中存在記憶體洩漏問題 (CVE-2019-18808)

- 核心:drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函式中的拒絕服務 (CVE-2019-19046)

- 核心:net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats() 函式中存在記憶體洩漏問題,會導致 DoS (CVE-2019-19055)

- 核心:drivers/net/wireless/intel/iwlwifi/fw/dbg.c 的 alloc_sgtable() 函式中存在記憶體洩漏問題,會導致 DoS (CVE-2019-19058)

- 核心:drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 的iwl_pcie_ctxt_info_gen_gen3_init() 函式中存在多個記憶體洩漏問題,會導致 DoS (CVE-2019-19059)

- 核心:crypto/crypto_user_base.c 的 crypto_report() 函式中存在記憶體洩漏問題,會導致DoS (CVE-2019-19062)

- 核心:drivers/net/wireless/realtek/rtlwifi/usb.c 的 rtl_usb_probe() 函式中有兩個記憶體洩漏問題,會導致 DoS (CVE-2019-19063)

- 核心:kvm:透過 kvm_dev_ioctl_get_cpuid 造成 OOB 記憶體寫入 (CVE-2019-19332)

- 核心:掛載特別構建的 ext4 檔案系統映像、執行某些操作和卸載,可導致在 fs/ext4/super.c 的 ext4_put_super 中發生釋放後使用 (CVE-2019-19447)

- 核心:drivers/usb/misc/adutux.c 驅動程式中的惡意 USB 裝置造成釋放後使用 (CVE-2019-19523)

- 核心:drivers/input/ff-memless.c 中的惡意 USB 裝置可導致釋放後使用 (CVE-2019-19524)

- 核心:drivers/usb/class/cdc-acm.c 驅動程式中的惡意 USB 裝置造成釋放後使用 (CVE-2019-19530)

- 核心:由 drivers/net/can/usb/peak_usb/pcan_usb_core.c 驅動程式中的惡意 USB 裝置造成的資訊洩漏錯誤 (CVE-2019-19534)

- 核心:USB 字元裝置驅動程式層中的惡意 USB 裝置會造成爭用情形 (CVE-2019-19537)

- 核心:__ext4_expand_extra_isize 和 ext4_xattr_set_entry 中與 fs/ext4 inode.c 和 fs/ext4/super.c 相關的釋放後使用問題 (CVE-2019-19767)

- 核心:sound/core/timer.c 中存在釋放後使用問題 (CVE-2019-19807)

- 核心:在 fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中發生 NULL 指標解除參照 (CVE-2019-20054)

- 核心:drivers/net/wireless/marvell/mwifiex/cfg80211.c 的 mwifiex_tm_cmd 中存在記憶體洩漏 (CVE-2019-20095)

- 核心:透過特製的鍵碼表造成超出邊界寫入問題 (CVE-2019-20636)

- 核心:i2c 驅動程式中的超出邊界寫入會導致本機權限提升 (CVE-2019-9454)

- 核心:視訊驅動程式中的爭用情形造成釋放後使用,進而導致本機權限提升 (CVE-2019-9458)

- 核心:在 PTP 裝置的 chardev 開啟時移除該裝置,導致 cdev_put() 中出現釋放後使用 (CVE-2020-10690)

- 核心:使用者空間 coredump 中的未初始化核心資料洩漏 (CVE-2020-10732)

- 核心:由於 Direct IO 寫入期間索引緩衝區溢位導致核心錯誤,進而造成 NFS 用戶端當機 (CVE-2020-10742)

- 核心:繞過 SELinux netlink 權限檢查 (CVE-2020-10751)

- 核心:vhost_net:在檢查 sk_family 欄位時,get_raw_socket 中發生堆疊溢位 (CVE-2020-10942)

- 核心:mm/mempolicy.c 的 mpol_parse_str 函式中有超出邊界寫入問題 (CVE-2020-11565)

- 核心:sg_write 函式在特定失敗案例中缺少 sg_remove_request 呼叫 (CVE-2020-12770)

- 核心:可能會傳送任意訊號至有權限的 (suidroot) 父處理程序 (CVE-2020-12826)

- 核心:Voice over IP nf_conntrack_h323 模組中的記憶體損毀 (CVE-2020-14305)

- 核心:部分 ipv6 通訊協定未透過 ipsec 通道加密 (CVE-2020-1749)

- 核心:kvm:nVMX:L2 客體可能誘使 L0 Hypervisor 存取 L1 敏感資源 (CVE-2020-2732)

- 核心:drivers/tty/vt/vt.c 的 vc_do_resize 函式中有超出邊界讀取問題 (CVE-2020-8647)

- 核心:drivers/video/console/vgacon.c 的 vgacon_invert_region 函式中有無效讀取位置 (CVE-2020-8649)

- 核心:drivers/block/floppy.c 的 set_fdc 中存在超出邊界讀取 (CVE-2020-9383)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://cwe.mitre.org/data/definitions/20.html

https://cwe.mitre.org/data/definitions/94.html

https://cwe.mitre.org/data/definitions/119.html

https://cwe.mitre.org/data/definitions/125.html

https://cwe.mitre.org/data/definitions/200.html

https://cwe.mitre.org/data/definitions/250.html

https://cwe.mitre.org/data/definitions/319.html

https://cwe.mitre.org/data/definitions/349.html

https://cwe.mitre.org/data/definitions/362.html

https://cwe.mitre.org/data/definitions/400.html

https://cwe.mitre.org/data/definitions/401.html

https://cwe.mitre.org/data/definitions/416.html

https://cwe.mitre.org/data/definitions/476.html

https://cwe.mitre.org/data/definitions/772.html

https://cwe.mitre.org/data/definitions/787.html

https://access.redhat.com/security/cve/CVE-2017-18551

https://access.redhat.com/security/cve/CVE-2018-20836

https://access.redhat.com/security/cve/CVE-2019-9454

https://access.redhat.com/security/cve/CVE-2019-9458

https://access.redhat.com/security/cve/CVE-2019-15217

https://access.redhat.com/security/cve/CVE-2019-15807

https://access.redhat.com/security/cve/CVE-2019-15917

https://access.redhat.com/security/cve/CVE-2019-16231

https://access.redhat.com/security/cve/CVE-2019-16233

https://access.redhat.com/security/cve/CVE-2019-16994

https://access.redhat.com/security/cve/CVE-2019-17053

https://access.redhat.com/security/cve/CVE-2019-17055

https://access.redhat.com/security/cve/CVE-2019-18808

https://access.redhat.com/security/cve/CVE-2019-19046

https://access.redhat.com/security/cve/CVE-2019-19055

https://access.redhat.com/security/cve/CVE-2019-19058

https://access.redhat.com/security/cve/CVE-2019-19059

https://access.redhat.com/security/cve/CVE-2019-19062

https://access.redhat.com/security/cve/CVE-2019-19063

https://access.redhat.com/security/cve/CVE-2019-19332

https://access.redhat.com/security/cve/CVE-2019-19447

https://access.redhat.com/security/cve/CVE-2019-19523

https://access.redhat.com/security/cve/CVE-2019-19524

https://access.redhat.com/security/cve/CVE-2019-19530

https://access.redhat.com/security/cve/CVE-2019-19534

https://access.redhat.com/security/cve/CVE-2019-19537

https://access.redhat.com/security/cve/CVE-2019-19767

https://access.redhat.com/security/cve/CVE-2019-19807

https://access.redhat.com/security/cve/CVE-2019-20054

https://access.redhat.com/security/cve/CVE-2019-20095

https://access.redhat.com/security/cve/CVE-2019-20636

https://access.redhat.com/security/cve/CVE-2020-1749

https://access.redhat.com/security/cve/CVE-2020-2732

https://access.redhat.com/security/cve/CVE-2020-8647

https://access.redhat.com/security/cve/CVE-2020-8649

https://access.redhat.com/security/cve/CVE-2020-9383

https://access.redhat.com/security/cve/CVE-2020-10690

https://access.redhat.com/security/cve/CVE-2020-10732

https://access.redhat.com/security/cve/CVE-2020-10742

https://access.redhat.com/security/cve/CVE-2020-10751

https://access.redhat.com/security/cve/CVE-2020-10942

https://access.redhat.com/security/cve/CVE-2020-11565

https://access.redhat.com/security/cve/CVE-2020-12770

https://access.redhat.com/security/cve/CVE-2020-12826

https://access.redhat.com/security/cve/CVE-2020-14305

https://access.redhat.com/errata/RHSA-2020:4062

https://bugzilla.redhat.com/1707796

https://bugzilla.redhat.com/1745528

https://bugzilla.redhat.com/1747216

https://bugzilla.redhat.com/1757368

https://bugzilla.redhat.com/1758242

https://bugzilla.redhat.com/1758248

https://bugzilla.redhat.com/1759681

https://bugzilla.redhat.com/1760100

https://bugzilla.redhat.com/1760310

https://bugzilla.redhat.com/1760420

https://bugzilla.redhat.com/1774988

https://bugzilla.redhat.com/1775015

https://bugzilla.redhat.com/1775021

https://bugzilla.redhat.com/1775042

https://bugzilla.redhat.com/1775047

https://bugzilla.redhat.com/1775074

https://bugzilla.redhat.com/1777418

https://bugzilla.redhat.com/1779594

https://bugzilla.redhat.com/1781679

https://bugzilla.redhat.com/1783434

https://bugzilla.redhat.com/1783459

https://bugzilla.redhat.com/1783518

https://bugzilla.redhat.com/1783540

https://bugzilla.redhat.com/1783561

https://bugzilla.redhat.com/1786078

https://bugzilla.redhat.com/1786160

https://bugzilla.redhat.com/1790063

https://bugzilla.redhat.com/1791954

https://bugzilla.redhat.com/1802555

https://bugzilla.redhat.com/1802563

https://bugzilla.redhat.com/1805135

https://bugzilla.redhat.com/1809833

https://bugzilla.redhat.com/1810685

https://bugzilla.redhat.com/1817141

https://bugzilla.redhat.com/1817718

https://bugzilla.redhat.com/1818818

https://bugzilla.redhat.com/1819377

https://bugzilla.redhat.com/1822077

https://bugzilla.redhat.com/1824059

https://bugzilla.redhat.com/1824918

https://bugzilla.redhat.com/1831399

https://bugzilla.redhat.com/1834845

https://bugzilla.redhat.com/1835127

https://bugzilla.redhat.com/1839634

https://bugzilla.redhat.com/1850716

Plugin 詳細資訊

嚴重性: High

ID: 141026

檔案名稱: redhat-RHSA-2020-4062.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2020/9/29

已更新: 2021/10/12

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2018-20836

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/9/29

弱點發布日期: 2019/5/7

參考資訊

CVE: CVE-2017-18551, CVE-2018-20836, CVE-2019-9454, CVE-2019-9458, CVE-2019-15217, CVE-2019-15807, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16994, CVE-2019-17053, CVE-2019-17055, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-20054, CVE-2019-20095, CVE-2019-20636, CVE-2020-1749, CVE-2020-2732, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10942, CVE-2020-11565, CVE-2020-12770, CVE-2020-12826, CVE-2020-14305

BID: 108196

RHSA: 2020:4062

CWE: 20, 94, 119, 121, 125, 200, 250, 319, 349, 362, 400, 401, 416, 476, 772, 787