RHEL 8:核心 (RHSA-2021: 1578)

high Nessus Plugin ID 149670

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2021: 1578 公告中提及的多個弱點影響。

- 核心:sound/soc/sof/ipc.c 的 sof_set_get_large_ctrl_data() 函式中存在記憶體洩漏弱點 (CVE-2019-18811)

- 核心:惡意 USB 裝置可在 drivers/usb/misc/adutux.c 驅動程式中造成釋放後使用 (CVE-2019-19523)

- 核心:惡意 USB 裝置可在 drivers/usb/misc/iowarrior.c 驅動程式中造成釋放後使用 (CVE-2019-19528)

- 核心:Keyboard.c 的 kbd_keycode 中可能發生超出邊界寫入問題 (CVE-2020-0431)

- 核心:在 drivers/media/usb/gspca/ov519.c 的 ov511_mode_init_regs 和 ov518_mode_init_regs 中存在 NULL 指標解除參照弱點 (CVE-2020-11608)

- 核心:透過損毀掛載點參照計數器造成 DoS (CVE-2020-12114)

- 核心:Intel(R) 圖形驅動程式中的整數溢位弱點 (CVE-2020-12362)

- 核心:某些 Intel(R) 圖形驅動程式中存在輸入驗證不當問題 (CVE-2020-12363)

- 核心:某些 Intel (R) 圖形驅動程式中存在 Null 指標解除參照弱點 (CVE-2020-12364)

- 核心:在 drivers/usb/core/message.c 的 usb_sg_cancel 函式中存在釋放後使用弱點 (CVE-2020-12464)

- 核心:ext3/4 檔案系統中緩衝區的使用超出索引範圍 (CVE-2020-14314)

- 核心:cgroup BPF 元件中存在釋放後使用弱點 (CVE-2020-14356)

- 核心:drivers/tty/serial/8250/8250_core.c 中的 serial8250_isa_init_ports 函式存在 NULL 指標解除參照弱點 (CVE-2020-15437)

- 核心:umask 未套用至沒有 ACL 支援的檔案系統 (CVE-2020-24394)

- 核心:NFS 用戶端程式碼中存在 TOCTOU 不相符問題 (CVE-2020-25212)

- 核心:針對 rbd 裝置的存取權限檢查不完整 (CVE-2020-25284)

- 核心:mm/hugetlb.c 中的 hugetlb sysctl 處置程式之間存在爭用情形 (CVE-2020-25285)

- 核心:ppp_cp_parse_cr() 函式中的不當輸入驗證可導致記憶體損毀和讀取溢位 (CVE-2020-25643)

- 核心:perf_event_parse_addr_filter 記憶體 (CVE-2020-25704)

- 核心:核心的 midi 子系統中存在釋放後使用弱點 (CVE-2020-27786)

- 核心:子處理程序可透過 hfi dev 檔案處置程式來存取父項 mm (CVE-2020-27835)

- 核心:fbcon 中存在超出邊界讀取 slab 問題 (CVE-2020-28974)

- 核心:fork:使用 exiting ->real_parent 修正 copy_process (CLONE_PARENT) 爭用問題 (CVE-2020-35508)

- 核心:fuse:fuse_do_getattr() 會在不當情況下呼叫 make_bad_inode() (CVE-2020-36322)

- 核心:由於 VT_DISALLOCATE ioctl 和關閉/開啟 ttys 之間存在爭用情形,導致 con_shutdown() 中發生釋放後使用弱點。(CVE-2020-36557)

- 核心:在 tun.c 的 tun_get_user 中存在釋放後使用弱點,可導致本機權限提升 (CVE-2021-0342)

- 核心:在 pfkey_dump() 中,dplen 和 splen 都可以指定為超出邊界存取 xfrm_address_t 結構 (CVE-2021-0605)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/CVE-2019-18811

https://access.redhat.com/security/cve/CVE-2019-19523

https://access.redhat.com/security/cve/CVE-2019-19528

https://access.redhat.com/security/cve/CVE-2020-0431

https://access.redhat.com/security/cve/CVE-2020-11608

https://access.redhat.com/security/cve/CVE-2020-12114

https://access.redhat.com/security/cve/CVE-2020-12362

https://access.redhat.com/security/cve/CVE-2020-12363

https://access.redhat.com/security/cve/CVE-2020-12364

https://access.redhat.com/security/cve/CVE-2020-12464

https://access.redhat.com/security/cve/CVE-2020-14314

https://access.redhat.com/security/cve/CVE-2020-14356

https://access.redhat.com/security/cve/CVE-2020-15437

https://access.redhat.com/security/cve/CVE-2020-24394

https://access.redhat.com/security/cve/CVE-2020-25212

https://access.redhat.com/security/cve/CVE-2020-25284

https://access.redhat.com/security/cve/CVE-2020-25285

https://access.redhat.com/security/cve/CVE-2020-25643

https://access.redhat.com/security/cve/CVE-2020-25704

https://access.redhat.com/security/cve/CVE-2020-27786

https://access.redhat.com/security/cve/CVE-2020-27835

https://access.redhat.com/security/cve/CVE-2020-28974

https://access.redhat.com/security/cve/CVE-2020-35508

https://access.redhat.com/security/cve/CVE-2020-36322

https://access.redhat.com/security/cve/CVE-2020-36557

https://access.redhat.com/security/cve/CVE-2021-0342

https://access.redhat.com/security/cve/CVE-2021-0605

https://access.redhat.com/errata/RHSA-2021:1578

https://bugzilla.redhat.com/1777455

https://bugzilla.redhat.com/1783434

https://bugzilla.redhat.com/1783507

https://bugzilla.redhat.com/1831726

https://bugzilla.redhat.com/1833445

https://bugzilla.redhat.com/1848652

https://bugzilla.redhat.com/1853922

https://bugzilla.redhat.com/1868453

https://bugzilla.redhat.com/1869141

https://bugzilla.redhat.com/1877575

https://bugzilla.redhat.com/1879981

https://bugzilla.redhat.com/1882591

https://bugzilla.redhat.com/1882594

https://bugzilla.redhat.com/1895961

https://bugzilla.redhat.com/1900933

https://bugzilla.redhat.com/1901161

https://bugzilla.redhat.com/1901709

https://bugzilla.redhat.com/1902724

https://bugzilla.redhat.com/1903126

https://bugzilla.redhat.com/1915799

https://bugzilla.redhat.com/1919889

https://bugzilla.redhat.com/1930246

https://bugzilla.redhat.com/1930249

https://bugzilla.redhat.com/1930251

https://bugzilla.redhat.com/1949560

https://bugzilla.redhat.com/1974823

https://bugzilla.redhat.com/2112688

Plugin 詳細資訊

嚴重性: High

ID: 149670

檔案名稱: redhat-RHSA-2021-1578.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2021/5/19

已更新: 2024/1/1

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2020-25643

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-27786

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.4, cpe:/o:redhat:rhel_aus:8.6, cpe:/o:redhat:rhel_e4s:8.4, cpe:/o:redhat:rhel_e4s:8.6, cpe:/o:redhat:rhel_eus:8.4, cpe:/o:redhat:rhel_eus:8.6, cpe:/o:redhat:rhel_tus:8.4, cpe:/o:redhat:rhel_tus:8.6, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-stablelists, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/5/18

弱點發布日期: 2019/11/7

參考資訊

CVE: CVE-2019-18811, CVE-2019-19523, CVE-2019-19528, CVE-2020-0431, CVE-2020-11608, CVE-2020-12114, CVE-2020-12362, CVE-2020-12464, CVE-2020-14314, CVE-2020-14356, CVE-2020-15437, CVE-2020-24394, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25643, CVE-2020-25704, CVE-2020-27786, CVE-2020-27835, CVE-2020-28974, CVE-2020-35508, CVE-2020-36322, CVE-2021-0342

CWE: 119, 125, 190, 20, 284, 362, 367, 400, 401, 416, 459, 476, 665, 732

RHSA: 2021:1578