OracleVM 3.4:kernel-uek (OVMSA-2021-0005)

high Nessus Plugin ID 146248

Synopsis

遠端 OracleVM 主機缺少一個或多個安全性更新。

描述

遠端 OracleVM 系統缺少可解決安全性更新的必要修補程式:

- 在 5.5.4 版之前的 Linux 核心中發現一個問題。drivers/net/wireless/marvell/mwifiex/scan.c 中的 mwifiex_cmd_append_vsie_tlv() 函式允許本機使用者取得權限,或造成拒絕服務 (因為不正確的 memcpy) 和緩衝區溢位 (亦即 CID-b70261a288ea)。(CVE-2020-12653)

- 在 Linux 核心的 MIDI 實作中發現一個缺陷,具有本機帳戶並有權限向 midi 裝置發出 ioctl 命令的攻擊者可藉此觸發釋放後使用問題。在釋放後使用前寫入此特定記憶體可造成執行流程變更,且可能允許記憶體損毀或權限提升。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2020-27786)

- 在 Xen 4.14.x 及之前版本中發現一個問題。部分 OS (例如 Linux、FreeBSD 和 NetBSD) 使用單一執行緒處理監視事件。如果事件的接收速度快於執行緒處理的速度,就會排入佇列。由於佇列沒有限制,客體或可在後端觸發 OOM。所有具有 FreeBSD、Linux 或 NetBSD (任何版本) dom0 的系統都容易受到影響。(CVE-2020-29568)

- 在 Linux 核心 5.9.13 及之前的 tty 子系統中發現一個鎖定不一致問題。
drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 可能會允許對 TIOCGSID (即 CID-c8bcd9c5be24) 發動釋放後讀取攻擊。 (CVE-2020-29660)

- 在 Linux 核心 5.10.4 及之前所有版本中,drivers/net/wireless/marvell/mwifiex/join.c 的 mwifiex_cmd_802_11_ad_hoc_start 可能允許遠端攻擊者透過長 SSID 值執行任意程式碼 (即 CID-5c455c5ab332)。
(CVE-2020-36158)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的 kernel-uek/kernel-uek-firmware 套件。

另請參閱

https://linux.oracle.com/cve/CVE-2020-12653.html

https://linux.oracle.com/cve/CVE-2020-27786.html

https://linux.oracle.com/cve/CVE-2020-29568.html

https://linux.oracle.com/cve/CVE-2020-29660.html

https://linux.oracle.com/cve/CVE-2020-36158.html

https://linux.oracle.com/errata/OVMSA-2021-0005.html

Plugin 詳細資訊

嚴重性: High

ID: 146248

檔案名稱: oraclevm_OVMSA-2021-0005.nasl

版本: 1.5

類型: local

已發布: 2021/2/5

已更新: 2022/5/10

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-36158

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

時間媒介: E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-28374

弱點資訊

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.4

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/2/4

弱點發布日期: 2020/4/4

參考資訊

CVE: CVE-2020-12653, CVE-2020-27786, CVE-2020-28374, CVE-2020-29568, CVE-2020-29660, CVE-2020-36158