RHEL 8:kernel-rt (RHSA-2020: 4609)

high Nessus Plugin ID 142382

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2020: 4609 公告中所提及的多個弱點影響。

- 核心:drivers/bluetooth/hci_ldisc.c 中的釋放後使用問題 (CVE-2019-15917)

- 核心:hclge_tm_schd_mode_vnet_base_cfg 函式中存在超出邊界存取問題 (CVE-2019-15925)

- 核心:drivers/net/fjes/fjes_main.c 中的 null 指標解除參照問題 (CVE-2019-16231)

- 核心:drivers/scsi/qla2xxx/qla_os.c 中的 null 指標解除參照問題 (CVE-2019-16233)

- 核心:drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd() 函式中存在記憶體洩漏問題 (CVE-2019-18808)

- 核心:drivers/media/usb/dvb-usb/af9005.c 的 af9005_identify_state() 函式中存在記憶體洩漏問題 (CVE-2019-18809)

- 核心:drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函式中存在拒絕服務問題 (CVE-2019-19046)

- 核心:drivers/net/wireless/marvell/mwifiex/pcie.c 的 mwifiex_pcie_alloc_cmdrsp_buf() 函式中存在記憶體洩漏問題,可造成 DoS (CVE-2019-19056)

- 核心:crypto/crypto_user_base.c 的 crypto_report() 函式中存在記憶體洩漏問題,可導致 DoS (CVE-2019-19062)

- 核心:drivers/net/wireless/realtek/rtlwifi/usb.c 的 rtl_usb_probe() 函式中有兩個記憶體洩漏問題,會導致 DoS (CVE-2019-19063)

- 核心:drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c 的 rtl8xxxu_submit_int_urb() 函式中存在記憶體洩漏問題,會導致 DoS (CVE-2019-19068)

- 核心:kernel/trace/trace_events_filter.c 的 predicate_parse() 函式存在記憶體洩漏問題,會導致 DoS (CVE-2019-19072)

- 核心:fs/ext4/xattr.c 中的 ext4_xattr_set_entry 存在超出邊界寫入問題 (CVE-2019-19319)

- 核心:kvm:透過 kvm_dev_ioctl_get_cpuid 造成 OOB 記憶體寫入 (CVE-2019-19332)

- 核心:掛載特別構建的 ext4 檔案系統映像、執行某些操作和卸載,可導致在 fs/ext4/super.c 的 ext4_put_super 中發生釋放後使用 (CVE-2019-19447)

- 核心:drivers/input/ff-memless.c 中的惡意 USB 裝置可導致釋放後使用 (CVE-2019-19524)

- 核心:惡意 USB 裝置可造成 drivers/media/usb/ttusb-dec/ttusb_dec.c 中發生資訊洩漏 (CVE-2019-19533)

- 核心:USB 字元裝置驅動程式層中的惡意 USB 裝置會造成爭用情形 (CVE-2019-19537)

- 核心:drivers/media/rc/serial_ir.c 的 serial_ir_init_module() 中存在釋放後使用問題 (CVE-2019-19543)

- 核心:__ext4_expand_extra_isize 和 ext4_xattr_set_entry 中與 fs/ext4 inode.c 和 fs/ext4/super.c 相關的釋放後使用問題 (CVE-2019-19767)

- 核心:在 fs/debugfs/inode.c 的 debugfs_remove 中存在釋放後使用問題 (CVE-2019-19770)

- 核心:在 fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中發生 NULL 指標解除參照 (CVE-2019-20054)

- 核心:透過特製的鍵碼表造成超出邊界寫入問題 (CVE-2019-20636)

- 核心:視訊驅動程式中的 WARN_ON 陳述式造成核心指標洩漏,進而導致本機資訊洩漏 (CVE-2019-9455)

- 核心:視訊驅動程式中的爭用情形造成釋放後使用,進而導致本機權限提升 (CVE-2019-9458)

- 核心:char_dev.c 的 cdev_get 中存在爭用情形,因而可能發生釋放後使用問題 (CVE-2020-0305)

- 核心:使用者空間 coredump 中的未初始化核心資料洩漏 (CVE-2020-10732)

- 核心:繞過 SELinux netlink 權限檢查 (CVE-2020-10751)

- 核心:讀取 /proc/sys/kernel/rh_features 檔案時,可能發生記憶體洩漏 (CVE-2020-10774)

- 核心:vhost_net:在檢查 sk_family 欄位時,get_raw_socket 中發生堆疊溢位 (CVE-2020-10942)

- 核心:mm/mempolicy.c 的 mpol_parse_str 函式中有超出邊界寫入問題 (CVE-2020-11565)

- 核心:不當處理 drivers/media/usb/gspca/xirlink_cit.c 中的無效描述符號 (CVE-2020-11668)

- 核心:透過具有特製中繼資料的 XFS v5 影像造成過長持續時間同步 (CVE-2020-12655)

- 核心:net/xdp/xdp_umem.c 中的 xdp_umem_reg 有一個超出邊界寫入問題,可導致當機和資料損毀 (CVE-2020-12659)

- 核心:sg_write 函式在特定失敗案例中缺少 sg_remove_request 呼叫 (CVE-2020-12770)

- 核心:可能會傳送任意訊號至有權限的 (suidroot) 父處理程序 (CVE-2020-12826)

- 核心:在 get_futex_key() 中參照已移除 superblock 的 inode 導致 UAF (CVE-2020-14381)

- 核心:iov_iter_copy_from_user_atomic() 中的軟鎖定可導致 DoS (CVE-2020-25641)

- 核心:drivers/tty/vt/vt.c 的 vc_do_resize 函式中有超出邊界讀取問題 (CVE-2020-8647)

- 核心:drivers/tty/n_tty.c 的 n_tty_receive_buf_common 函式中存在釋放後使用問題 (CVE-2020-8648)

- 核心:drivers/video/console/vgacon.c 的 vgacon_invert_region 函式中有無效讀取位置 (CVE-2020-8649)

- 核心:net/sched/cls_route.c 中的 route4_change() 存在釋放後使用問題 (CVE-2021-3715)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?44b830f6

http://www.nessus.org/u?dfd918e6

https://access.redhat.com/errata/RHSA-2020:4609

https://bugzilla.redhat.com/show_bug.cgi?id=1733495

https://bugzilla.redhat.com/show_bug.cgi?id=1759052

https://bugzilla.redhat.com/show_bug.cgi?id=1760100

https://bugzilla.redhat.com/show_bug.cgi?id=1760310

https://bugzilla.redhat.com/show_bug.cgi?id=1760420

https://bugzilla.redhat.com/show_bug.cgi?id=1774946

https://bugzilla.redhat.com/show_bug.cgi?id=1774963

https://bugzilla.redhat.com/show_bug.cgi?id=1774988

https://bugzilla.redhat.com/show_bug.cgi?id=1775015

https://bugzilla.redhat.com/show_bug.cgi?id=1775021

https://bugzilla.redhat.com/show_bug.cgi?id=1775097

https://bugzilla.redhat.com/show_bug.cgi?id=1777418

https://bugzilla.redhat.com/show_bug.cgi?id=1777449

https://bugzilla.redhat.com/show_bug.cgi?id=1779046

https://bugzilla.redhat.com/show_bug.cgi?id=1779594

https://bugzilla.redhat.com/show_bug.cgi?id=1781679

https://bugzilla.redhat.com/show_bug.cgi?id=1781810

https://bugzilla.redhat.com/show_bug.cgi?id=1783459

https://bugzilla.redhat.com/show_bug.cgi?id=1783534

https://bugzilla.redhat.com/show_bug.cgi?id=1783561

https://bugzilla.redhat.com/show_bug.cgi?id=1784130

https://bugzilla.redhat.com/show_bug.cgi?id=1786160

https://bugzilla.redhat.com/show_bug.cgi?id=1786179

https://bugzilla.redhat.com/show_bug.cgi?id=1790063

https://bugzilla.redhat.com/show_bug.cgi?id=1802555

https://bugzilla.redhat.com/show_bug.cgi?id=1802559

https://bugzilla.redhat.com/show_bug.cgi?id=1802563

https://bugzilla.redhat.com/show_bug.cgi?id=1817718

https://bugzilla.redhat.com/show_bug.cgi?id=1819377

https://bugzilla.redhat.com/show_bug.cgi?id=1819399

https://bugzilla.redhat.com/show_bug.cgi?id=1822077

https://bugzilla.redhat.com/show_bug.cgi?id=1824059

https://bugzilla.redhat.com/show_bug.cgi?id=1824792

https://bugzilla.redhat.com/show_bug.cgi?id=1824918

https://bugzilla.redhat.com/show_bug.cgi?id=1831399

https://bugzilla.redhat.com/show_bug.cgi?id=1832543

https://bugzilla.redhat.com/show_bug.cgi?id=1832876

https://bugzilla.redhat.com/show_bug.cgi?id=1833196

https://bugzilla.redhat.com/show_bug.cgi?id=1834845

https://bugzilla.redhat.com/show_bug.cgi?id=1839634

https://bugzilla.redhat.com/show_bug.cgi?id=1843410

https://bugzilla.redhat.com/show_bug.cgi?id=1846964

https://bugzilla.redhat.com/show_bug.cgi?id=1852298

https://bugzilla.redhat.com/show_bug.cgi?id=1859590

https://bugzilla.redhat.com/show_bug.cgi?id=1860065

https://bugzilla.redhat.com/show_bug.cgi?id=1874311

https://bugzilla.redhat.com/show_bug.cgi?id=1881424

https://access.redhat.com/security/updates/classification/#moderate

Plugin 詳細資訊

嚴重性: High

ID: 142382

檔案名稱: redhat-RHSA-2020-4609.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2020/11/4

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3715

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-19770

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/11/4

弱點發布日期: 2019/5/30

參考資訊

CVE: CVE-2019-15917, CVE-2019-15925, CVE-2019-16231, CVE-2019-16233, CVE-2019-18808, CVE-2019-18809, CVE-2019-19046, CVE-2019-19056, CVE-2019-19062, CVE-2019-19063, CVE-2019-19068, CVE-2019-19072, CVE-2019-19319, CVE-2019-19332, CVE-2019-19447, CVE-2019-19524, CVE-2019-19533, CVE-2019-19537, CVE-2019-19543, CVE-2019-19767, CVE-2019-19770, CVE-2019-20054, CVE-2019-20636, CVE-2019-9455, CVE-2019-9458, CVE-2020-0305, CVE-2020-10732, CVE-2020-10751, CVE-2020-10774, CVE-2020-10942, CVE-2020-11565, CVE-2020-11668, CVE-2020-12655, CVE-2020-12659, CVE-2020-12770, CVE-2020-12826, CVE-2020-14381, CVE-2020-25641, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2021-3715

CWE: 119, 200, 349, 362, 400, 416, 476, 787, 835, 908, 909, 94

RHSA: 2020:4609