Synopsis
遠端 CentOS Linux 主機缺少一個或多個安全性更新。
描述
遠端 CentOS Linux 7 主機上安裝的套件受到 CESA-2020: 4060 公告中所提及的多個弱點影響。
- 核心:drivers/i2c/i2c-core-smbus.c 的 i2c_smbus_xfer_emulated 函式中存在超出邊界寫入問題 (CVE-2017-18551)
- 核心:在 drivers/scsi/libsas/sas_expander.c 中,smp_task_timedout () 和smp_task_done() 的爭用情形會導致釋放後使用 (CVE-2018-20836)
- 核心:arch/powerrc/platforms/pseries/dlpar.c 的 dlpar_parse_cc_property 中的 NULL 指標解除參照可導致拒絕服務 (CVE-2019-12614)
- 核心:drivers/media/usb/zr364xx/zr364xx.c 驅動程式中的 null 指標解除參照問題 (CVE-2019-15217)
- 核心:drivers/scsi/libsas/sas_expander.c 中的記憶體洩漏問題 (CVE-2019-15807)
- 核心:drivers/bluetooth/hci_ldisc.c 中的釋放後使用問題 (CVE-2019-15917)
- 核心:drivers/net/fjes/fjes_main.c 中的 null 指標解除參照問題 (CVE-2019-16231)
- 核心:drivers/scsi/qla2xxx/qla_os.c 中的 null 指標解除參照問題 (CVE-2019-16233)
- 核心:sit_init_net() in net/ipv6/sit.c 中的記憶體洩漏問題 (CVE-2019-16994)
- 核心:無權限使用者可在 AF_IEEE802154 網路通訊協定中建立 RAW 通訊端 (CVE-2019-17053)
- 核心:無權限的使用者可在 AF_ISDN 網路通訊協定中建立 RAW 通訊端 (CVE-2019-17055)
- 核心:drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd() 函式中存在記憶體洩漏問題 (CVE-2019-18808)
- 核心:drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函式中存在拒絕服務問題 (CVE-2019-19046)
- 核心:net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats() 函式中存在記憶體洩漏問題,會導致 DoS (CVE-2019-19055)
- 核心:drivers/net/wireless/intel/iwlwifi/fw/dbg.c 的 alloc_sgtable() 函式中存在記憶體洩漏問題,會導致 DoS (CVE-2019-19058)
- 核心:drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 的iwl_pcie_ctxt_info_gen_gen3_init() 函式中存在多個記憶體洩漏問題,會導致 DoS (CVE-2019-19059)
- 核心:crypto/crypto_user_base.c 的 crypto_report() 函式中存在記憶體洩漏問題,可導致 DoS (CVE-2019-19062)
- 核心:drivers/net/wireless/realtek/rtlwifi/usb.c 的 rtl_usb_probe() 函式中有兩個記憶體洩漏問題,會導致 DoS (CVE-2019-19063)
- 核心:kvm:透過 kvm_dev_ioctl_get_cpuid 造成 OOB 記憶體寫入 (CVE-2019-19332)
- 核心:掛載特別構建的 ext4 檔案系統映像、執行某些操作和卸載,可導致在 fs/ext4/super.c 的 ext4_put_super 中發生釋放後使用 (CVE-2019-19447)
- 核心:惡意 USB 裝置可在 drivers/usb/misc/adutux.c 驅動程式中造成釋放後使用 (CVE-2019-19523)
- 核心:drivers/input/ff-memless.c 中的惡意 USB 裝置可導致釋放後使用 (CVE-2019-19524)
- 核心:drivers/usb/class/cdc-acm.c 驅動程式中的惡意 USB 裝置造成釋放後使用 (CVE-2019-19530)
- 核心:由 drivers/net/can/usb/peak_usb/pcan_usb_core.c 驅動程式中的惡意 USB 裝置造成的資訊洩漏錯誤 (CVE-2019-19534)
- 核心:USB 字元裝置驅動程式層中的惡意 USB 裝置會造成爭用情形 (CVE-2019-19537)
- 核心:__ext4_expand_extra_isize 和 ext4_xattr_set_entry 中與 fs/ext4 inode.c 和 fs/ext4/super.c 相關的釋放後使用問題 (CVE-2019-19767)
- 核心:sound/core/timer.c 中存在釋放後使用問題 (CVE-2019-19807)
- 核心:在 fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中發生 NULL 指標解除參照 (CVE-2019-20054)
- 核心:drivers/net/wireless/marvell/mwifiex/cfg80211.c 的 mwifiex_tm_cmd 中存在記憶體洩漏 (CVE-2019-20095)
- 核心:透過特製的鍵碼表造成超出邊界寫入問題 (CVE-2019-20636)
- 核心:i2c 驅動程式中的超出邊界寫入會導致本機權限提升 (CVE-2019-9454)
- 核心:視訊驅動程式中的爭用情形造成釋放後使用,進而導致本機權限提升 (CVE-2019-9458)
- 核心:在 PTP 裝置的 chardev 開啟時移除該裝置,導致 cdev_put() 中出現釋放後使用 (CVE-2020-10690)
- 核心:使用者空間 coredump 中的未初始化核心資料洩漏 (CVE-2020-10732)
- 核心:由於 Direct IO 寫入期間索引緩衝區溢位導致核心錯誤,進而造成 NFS 用戶端當機 (CVE-2020-10742)
- 核心:繞過 SELinux netlink 權限檢查 (CVE-2020-10751)
- 核心:vhost_net:在檢查 sk_family 欄位時,get_raw_socket 中發生堆疊溢位 (CVE-2020-10942)
- 核心:mm/mempolicy.c 的 mpol_parse_str 函式中有超出邊界寫入問題 (CVE-2020-11565)
- 核心:sg_write 函式在特定失敗案例中缺少 sg_remove_request 呼叫 (CVE-2020-12770)
- 核心:可能會傳送任意訊號至有權限的 (suidroot) 父處理程序 (CVE-2020-12826)
- 核心:Voice over IP nf_conntrack_h323 模組中的記憶體損毀 (CVE-2020-14305)
- 核心:部分 ipv6 通訊協定未透過 ipsec 通道加密 (CVE-2020-1749)
- 核心:kvm:nVMX:L2 客體可能誘使 L0 Hypervisor 存取 L1 敏感資源 (CVE-2020-2732)
- 核心:drivers/tty/vt/vt.c 的 vc_do_resize 函式中有超出邊界讀取問題 (CVE-2020-8647)
- 核心:drivers/video/console/vgacon.c 的 vgacon_invert_region 函式中有無效讀取位置 (CVE-2020-8649)
- 核心:drivers/block/floppy.c 的 set_fdc 中存在超出邊界讀取 (CVE-2020-9383)
請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。
Plugin 詳細資訊
檔案名稱: centos_RHSA-2020-4060.nasl
代理程式: unix
支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure
風險資訊
媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
弱點資訊
CPE: p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7
必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2017-18551, CVE-2018-20836, CVE-2019-9454, CVE-2019-9458, CVE-2019-12614, CVE-2019-15217, CVE-2019-15807, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16994, CVE-2019-17053, CVE-2019-17055, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-20054, CVE-2019-20095, CVE-2019-20636, CVE-2020-1749, CVE-2020-2732, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10942, CVE-2020-11565, CVE-2020-12770, CVE-2020-12826, CVE-2020-14305
BID: 108196, 108550
RHSA: 2020:4060
CWE: 20, 94, 119, 121, 125, 200, 250, 319, 349, 362, 400, 401, 416, 476, 772, 787