RHEL 8:GNOME (RHSA-2020: 4451)

critical Nessus Plugin ID 142418

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2020: 4451 公告中所提及的多個弱點影響。

- webkitgtk:不正確的狀態管理導致通用跨網站指令碼問題 (CVE-2019-8625、CVE-2019-8813、CVE-2020-3867)

- webkitgtk:- 存在多個記憶體損毀問題,可導致任意程式碼執行 (CVE-2019-8710、CVE-2019-8720、CVE-2019-8766、CVE-2019-8782、CVE-2019-8783、CVE-2019-8808、CVE-2019-8811、CVE-2019-8812、CVE-2019-8814、CVE-2019-8815、CVE-2019-8816、CVE-2019-8819、CVE-2019-8820、CVE-2019-8823、CVE-2020-3868)

- webkitgtk:- 存在多個記憶體損毀問題,可導致任意程式碼執行 (CVE-2019-8743)

- webkitgtk:不正確的狀態管理導致通用跨網站指令碼問題 (CVE-2019-8764)

- webkitgtk:網站可洩漏瀏覽歷程記錄 (CVE-2019-8769)

- webkitgtk:違反 iframe 沙箱原則 (CVE-2019-8771)

- webkitgtk:處理惡意特製的網路內容可能會導致任意程式碼執行 (CVE-2019-8835、CVE-2019-8844)

- webkitgtk:釋放後使用問題可能導致遠端程式碼執行 (CVE-2019-8846)

- webkitgtk:accessibility/AXObjectCache.cpp 中存在釋放後使用問題 (CVE-2020-10018)

- webkitgtk:透過特製的網路內容造成釋放後使用問題 (CVE-2020-11793)

- gnome-settings-daemon:當使用者透過 GNOME 控制中心註冊時,會記錄 Red Hat 客戶入口網站密碼並作為命令列引數傳遞 (CVE-2020-14391)

- LibRaw:缺少縮圖大小範圍檢查可導致緩衝區溢位 (CVE-2020-15503)

- webkitgtk:透過不正確的記憶體處理造成拒絕服務 (CVE-2020-3862)

- webkitgtk:DOM 物件內容的非唯一安全性來源 (CVE-2020-3864)

- webkitgtk:頂層 DOM 物件內容的安全性檢查不正確 (CVE-2020-3865)

- webkitgtk:未正確處理檔案 URL (CVE-2020-3885)

- webkitgtk:爭用情形允許讀取受限制的記憶體 (CVE-2020-3894)

- webkitgtk:惡意 Web 內容會觸發記憶體損毀 (CVE-2020-3895)

- webkitgtk:- 類型混淆會導致任意程式碼執行 (CVE-2020-3897、CVE-2020-3901)

- webkitgtk:- 記憶體損毀問題可導致任意程式碼執行 (CVE-2020-3899)

- webkitgtk:惡意 Web 內容會觸發記憶體損毀 (CVE-2020-3900)

- webkitgtk:輸入驗證問題導致跨網站指令碼攻擊 (CVE-2020-3902)

- webkitgtk:邏輯問題可導致任意程式碼執行 (CVE-2020-9802、CVE-2020-9850)

- webkitgtk:記憶體損毀可導致任意程式碼執行 (CVE-2020-9803、CVE-2020-9806、CVE-2020-9807)

- webkitgtk:邏輯問題可導致跨網站指令碼攻擊 (CVE-2020-9805)

- webkitgtk:輸入驗證問題可導致跨網站指令碼攻擊 (CVE-2020-9843)

- webkitgtk:Web 檢查器中存在命令插入問題 (CVE-2020-9862)

- webkitgtk:釋放後使用問題可導致應用程式終止或任意程式碼執行 (CVE-2020-9893、CVE-2020-9895)

- webkitgtk:超出邊界讀取可導致應用程式意外終止或任意程式碼執行 (CVE-2020-9894)

- webkitgtk:內容安全性原則存在存取問題 (CVE-2020-9915)

- webkitgtk:邏輯問題可導致跨網站指令碼攻擊 (CVE-2020-9925)

- webkitgtk:輸入驗證問題可導致跨網站指令碼攻擊 (CVE-2020-9952)

- webkitgtk:緩衝區溢位可會導致任意程式碼執行 (CVE-2021-30666)

- webkitgtk:記憶體損毀可導致任意程式碼執行 (CVE-2021-30761)

- webkitgtk:釋放後使用可導致任意程式碼執行 (CVE-2021-30762)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?b7e37d18

http://www.nessus.org/u?dd0db1d1

https://access.redhat.com/errata/RHSA-2020:4451

https://bugzilla.redhat.com/show_bug.cgi?id=1207179

https://bugzilla.redhat.com/show_bug.cgi?id=1566027

https://bugzilla.redhat.com/show_bug.cgi?id=1569868

https://bugzilla.redhat.com/show_bug.cgi?id=1652178

https://bugzilla.redhat.com/show_bug.cgi?id=1656262

https://bugzilla.redhat.com/show_bug.cgi?id=1668895

https://bugzilla.redhat.com/show_bug.cgi?id=1692536

https://bugzilla.redhat.com/show_bug.cgi?id=1706008

https://bugzilla.redhat.com/show_bug.cgi?id=1706076

https://bugzilla.redhat.com/show_bug.cgi?id=1715845

https://bugzilla.redhat.com/show_bug.cgi?id=1719937

https://bugzilla.redhat.com/show_bug.cgi?id=1758891

https://bugzilla.redhat.com/show_bug.cgi?id=1775345

https://bugzilla.redhat.com/show_bug.cgi?id=1778579

https://bugzilla.redhat.com/show_bug.cgi?id=1779691

https://bugzilla.redhat.com/show_bug.cgi?id=1794045

https://bugzilla.redhat.com/show_bug.cgi?id=1804719

https://bugzilla.redhat.com/show_bug.cgi?id=1805929

https://bugzilla.redhat.com/show_bug.cgi?id=1811721

https://bugzilla.redhat.com/show_bug.cgi?id=1876472

https://bugzilla.redhat.com/show_bug.cgi?id=1876473

https://bugzilla.redhat.com/show_bug.cgi?id=1876476

https://bugzilla.redhat.com/show_bug.cgi?id=1876516

https://bugzilla.redhat.com/show_bug.cgi?id=1876518

https://bugzilla.redhat.com/show_bug.cgi?id=1876521

https://bugzilla.redhat.com/show_bug.cgi?id=1876522

https://bugzilla.redhat.com/show_bug.cgi?id=1876523

https://bugzilla.redhat.com/show_bug.cgi?id=1876536

https://bugzilla.redhat.com/show_bug.cgi?id=1876537

https://bugzilla.redhat.com/show_bug.cgi?id=1876540

https://bugzilla.redhat.com/show_bug.cgi?id=1876543

https://bugzilla.redhat.com/show_bug.cgi?id=1876545

https://bugzilla.redhat.com/show_bug.cgi?id=1876548

https://bugzilla.redhat.com/show_bug.cgi?id=1876549

https://bugzilla.redhat.com/show_bug.cgi?id=1876550

https://bugzilla.redhat.com/show_bug.cgi?id=1876552

https://bugzilla.redhat.com/show_bug.cgi?id=1876553

https://bugzilla.redhat.com/show_bug.cgi?id=1876554

https://bugzilla.redhat.com/show_bug.cgi?id=1876555

https://bugzilla.redhat.com/show_bug.cgi?id=1876556

https://bugzilla.redhat.com/show_bug.cgi?id=1876590

https://bugzilla.redhat.com/show_bug.cgi?id=1876591

https://bugzilla.redhat.com/show_bug.cgi?id=1876594

https://bugzilla.redhat.com/show_bug.cgi?id=1876607

https://bugzilla.redhat.com/show_bug.cgi?id=1876611

https://bugzilla.redhat.com/show_bug.cgi?id=1876617

https://bugzilla.redhat.com/show_bug.cgi?id=1876619

https://bugzilla.redhat.com/show_bug.cgi?id=1879545

https://bugzilla.redhat.com/show_bug.cgi?id=1879557

https://bugzilla.redhat.com/show_bug.cgi?id=1879559

https://bugzilla.redhat.com/show_bug.cgi?id=1879563

https://bugzilla.redhat.com/show_bug.cgi?id=1879564

https://bugzilla.redhat.com/show_bug.cgi?id=1879566

https://bugzilla.redhat.com/show_bug.cgi?id=1879568

https://bugzilla.redhat.com/show_bug.cgi?id=1880339

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1814820

https://bugzilla.redhat.com/show_bug.cgi?id=1816070

https://bugzilla.redhat.com/show_bug.cgi?id=1816678

https://bugzilla.redhat.com/show_bug.cgi?id=1816684

https://bugzilla.redhat.com/show_bug.cgi?id=1816686

https://bugzilla.redhat.com/show_bug.cgi?id=1817143

https://bugzilla.redhat.com/show_bug.cgi?id=1820759

https://bugzilla.redhat.com/show_bug.cgi?id=1820760

https://bugzilla.redhat.com/show_bug.cgi?id=1824362

https://bugzilla.redhat.com/show_bug.cgi?id=1827030

https://bugzilla.redhat.com/show_bug.cgi?id=1829369

https://bugzilla.redhat.com/show_bug.cgi?id=1832347

https://bugzilla.redhat.com/show_bug.cgi?id=1833158

https://bugzilla.redhat.com/show_bug.cgi?id=1837381

https://bugzilla.redhat.com/show_bug.cgi?id=1837406

https://bugzilla.redhat.com/show_bug.cgi?id=1837413

https://bugzilla.redhat.com/show_bug.cgi?id=1837648

https://bugzilla.redhat.com/show_bug.cgi?id=1840080

https://bugzilla.redhat.com/show_bug.cgi?id=1840788

https://bugzilla.redhat.com/show_bug.cgi?id=1843486

https://bugzilla.redhat.com/show_bug.cgi?id=1844578

https://bugzilla.redhat.com/show_bug.cgi?id=1846191

https://bugzilla.redhat.com/show_bug.cgi?id=1847051

https://bugzilla.redhat.com/show_bug.cgi?id=1847061

https://bugzilla.redhat.com/show_bug.cgi?id=1847062

https://bugzilla.redhat.com/show_bug.cgi?id=1847203

https://bugzilla.redhat.com/show_bug.cgi?id=1853477

https://bugzilla.redhat.com/show_bug.cgi?id=1854734

https://bugzilla.redhat.com/show_bug.cgi?id=1866332

https://bugzilla.redhat.com/show_bug.cgi?id=1868260

https://bugzilla.redhat.com/show_bug.cgi?id=1872270

https://bugzilla.redhat.com/show_bug.cgi?id=1873093

https://bugzilla.redhat.com/show_bug.cgi?id=1873963

https://bugzilla.redhat.com/show_bug.cgi?id=1876462

https://bugzilla.redhat.com/show_bug.cgi?id=1876463

https://bugzilla.redhat.com/show_bug.cgi?id=1876465

https://bugzilla.redhat.com/show_bug.cgi?id=1876468

https://bugzilla.redhat.com/show_bug.cgi?id=1876470

https://bugzilla.redhat.com/show_bug.cgi?id=1877853

https://bugzilla.redhat.com/show_bug.cgi?id=1879532

https://bugzilla.redhat.com/show_bug.cgi?id=1879535

https://bugzilla.redhat.com/show_bug.cgi?id=1879536

https://bugzilla.redhat.com/show_bug.cgi?id=1879538

https://bugzilla.redhat.com/show_bug.cgi?id=1879540

https://bugzilla.redhat.com/show_bug.cgi?id=1879541

Plugin 詳細資訊

嚴重性: Critical

ID: 142418

檔案名稱: redhat-RHSA-2020-4451.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2020/11/4

已更新: 2024/6/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-3899

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-9895

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:webkit2gtk3, p-cpe:/a:redhat:enterprise_linux:gnome-settings-daemon, p-cpe:/a:redhat:enterprise_linux:libraw, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-jsc, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-jsc-devel, p-cpe:/a:redhat:enterprise_linux:libraw-devel, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-devel, cpe:/o:redhat:enterprise_linux:8

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/11/4

弱點發布日期: 2019/9/23

CISA 已知遭惡意利用弱點到期日: 2021/11/17, 2022/6/13

可惡意利用

Metasploit (Safari in Operator Side Effect Exploit)

參考資訊

CVE: CVE-2019-8625, CVE-2019-8710, CVE-2019-8720, CVE-2019-8743, CVE-2019-8764, CVE-2019-8766, CVE-2019-8769, CVE-2019-8771, CVE-2019-8782, CVE-2019-8783, CVE-2019-8808, CVE-2019-8811, CVE-2019-8812, CVE-2019-8813, CVE-2019-8814, CVE-2019-8815, CVE-2019-8816, CVE-2019-8819, CVE-2019-8820, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844, CVE-2019-8846, CVE-2020-10018, CVE-2020-11793, CVE-2020-14391, CVE-2020-15503, CVE-2020-3862, CVE-2020-3864, CVE-2020-3865, CVE-2020-3867, CVE-2020-3868, CVE-2020-3885, CVE-2020-3894, CVE-2020-3895, CVE-2020-3897, CVE-2020-3899, CVE-2020-3900, CVE-2020-3901, CVE-2020-3902, CVE-2020-9802, CVE-2020-9803, CVE-2020-9805, CVE-2020-9806, CVE-2020-9807, CVE-2020-9843, CVE-2020-9850, CVE-2020-9862, CVE-2020-9893, CVE-2020-9894, CVE-2020-9895, CVE-2020-9915, CVE-2020-9925, CVE-2020-9952, CVE-2021-30666, CVE-2021-30761, CVE-2021-30762

CWE: 119, 120, 125, 20, 284, 400, 416, 522, 77, 79, 841

RHSA: 2020:4451