Oracle Linux 8:核心 (ELSA-2021-1578)

high Nessus Plugin ID 149914
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2021-1578 公告中提及的多個弱點影響。

- 在 5.3.7 版之前的 Linux 核心中,drivers/usb/class/cdc-acm.c driver 中有一個惡意 USB 裝置可引發的釋放後使用問題,即 CID-44efc269db79。(CVE-2019-19523)

- 在 5.6.1 版之前的 Linux 核心中發現一個問題。 drivers/media/usb/gspca/ov519.c 允許端點為零時 ov511_mode_init_regs 和 ov518_mode_init_regs 中發生 NULL 指標解除參照,即 CID-998912346c0d。(CVE-2020-11608)

- 在 5.3.7 版之前的 Linux 核心中,drivers/usb/misc/iowarrior.c 驅動程式中有一個惡意 USB 裝置可引發的釋放後使用問題,即 CID-edc4746f253d。(CVE-2019-19528)

- 在 Linux 核心 5.6.8 之前版本中,drivers/usb/core/message.c 的 usb_sg_cancel 中存在釋放後使用問題,這是因為在沒有參照的情況下發生傳輸所導致,即 CID-056ad39ee925。(CVE-2020-12464)

- 在 5.7.8 版之前的 Linux 核心中,fs/nfsd/vfs.c (在 NFS 伺服器中) 可在檔案系統缺少 ACL 支援時,對新檔案系統物件設定錯誤權限,亦即 CID-22cf8419f131。發生此問題是因為未考量目前的 umask。(CVE-2020-24394)

- 在 Linux 核心 4.4.x 的 4.4.221 之前版本、4.9.x 的 4.9.221 之前版本、4.14.x 的 4.14.178 之前版本、4.19.x 的 4.19.119 之前版本以及 5.x 的 5.3 之前版本中,fs/namespace.c 中存在 pivot_root 爭用情形,本機使用者可透過損毀掛載點參照計數器造成拒絕服務 (不穩定)。(CVE-2020-12114)

- 在 5.7.10 之前版本的 Linux 核心內, 重新啟動系統時,cgroupv2 子系統中有一個 null 指標解除參照的瑕疵。本機使用者可利用此瑕疵來損毀系統或提高自己的系統權限。(CVE-2020-14356)

- 在 Linux 核心 5.9-rc7 之前版本的 HDLC_PPP 模組中發現一個瑕疵。ppp_cp_parse_cr 函式中的不當輸入驗證問題會造成記憶體損毀以及讀取溢位,進而導致系統當機或拒絕服務。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-25643)

- Linux 核心效能監控子系統中,在使用 PERF_EVENT_IOC_SET_FILTER 的方式中發現記憶體洩漏缺陷。本機使用者可利用此缺陷耗盡資源,進而引發拒絕服務。(CVE-2020-25704)

- 在 5.9.7 之前版本的 Linux 核心內,fbcon 中存在平台超出邊界讀取問題,本機攻擊者可利用此問題讀取有權限的資訊,或可能損毀核心,即 CID-3c4e0dff2095。這是 drivers/tty/vt/vt.c 中的 KD_FONT_OP_COPY 可用於字型高度等操控所致。(CVE-2020-28974)

- 在 5.9-rc2 之前版本具有 ext3 / ext4 檔案系統的 Linux 核心中,發現一個記憶體超出邊界讀取瑕疵,其會存取具有損毀索引的目錄。此瑕疵讓本機使用者可以在目錄存在的情況下使系統當機。此弱點對系統可用性威脅最大。
(CVE-2020-14314)

- 在 5.8.3 之前版本的 Linux 核心中,本機攻擊者可以利用 NFS 用戶端程式碼中的 TOCTOU 不匹配破壞記憶體,或可能造成其他不明影響,這是因為大小檢查是在 fs/nfs/nfs4proc.c 而非 fs/nfs/nfs4xdr.c 中執行,亦即 CID-b4487b935452。(CVE-2020-25212)

- 在 5.8.9 及之前版本的 Linux 核心中,drivers/block/rbd.c 的 rbd 區塊裝置驅動程式使用不完整的權限檢查來存取 rbd 裝置,本機攻擊者可以藉此對應或取消對應 rbd 區塊裝置,即 CID-f44d04e696fe 。(CVE-2020-25284)

- 在 5.8.8 之前版本的 Linux 核心中,mm/hugetlb.c 的 hugetlb sysctl 處置程式之間有爭用情形,本機攻擊者可利用此瑕疵損毀記憶體,造成 NULL 指標解除參照,或可能造成其他不明影響,即 CID-17743798d812。(CVE-2020-25285)

- 篩選訊號處置程式時,在 Linux 核心處理子/父處理程序識別的過程中,發現一個可能導致爭用情形和處理程序 ID 錯誤初始化的瑕疵。本機攻擊者可濫用此瑕疵來繞過檢查,將任何訊號傳送至有權限的處理程序。(CVE-2020-35508)

- 在 Linux 核心 5.3.9 之前的所有版本中,sound/soc/sof/ipc.c 的 sof_set_get_large_ctrl_data() 函式中存在記憶體洩漏弱點,攻擊者可以透過觸發 sof_get_ctrl_copy_params() 失敗來造成拒絕服務 (記憶體消耗),即 CID-45c1380358b1。(CVE-2019-18811)

- 在 Linux 核心 5.8 之前版本中,drivers/tty/serial/8250/8250_core.c: serial8250_isa_init_ports() 中容易發生 NULL 指標解除參照問題,這允許本機使用者使用未初始化的 p-> serial_in 指標,從而造成拒絕服務。(CVE-2020-15437)

- 在 Linux 核心 infiniband hfi1 驅動程式 5.10-rc6 之前版本中,在使用者開啟 dev 檔案和分支後呼叫 Ioctl 的方式中發現釋放後使用問題。本機使用者可利用此瑕疵造成系統當機。
(CVE-2020-27835)

- 在 26.20.100.7212 版之前的部分 Intel(R) Graphics Drivers for Windows * 和 Linux 核心 5.5 之前版本的韌體中存在整數溢位問題,有權限的使用者有可能透過本機存取權限提升特權。(CVE-2020-12362)

- 在 Linux 核心 5.10.6 之前版本的 FUSE 檔案系統實作中發現一個問題 (即 CID-5d069dbe8aaf)。fuse_do_getattr() 會在不當情況下呼叫 make_bad_inode(),進而造成系統當機。注意:此弱點的原始修正程式不完整,其不完整性在 CVE-2021-28950 中進行追蹤。(CVE-2020-36322)

- tun.c 的 tun_get_user 中可能會發生記憶體損毀問題,這是由於釋放後使用所致。這可能會導致本機權限提升,但需要具有系統執行權限。不需使用者互動即可攻擊此弱點。產品:Android;版本:Android 核心;Android ID:A-146554327。(CVE-2021-0342)

- keyboard.c 的 kbd_keycode 中可能存在超出邊界寫入問題,這是缺少邊界檢查所致。這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。產品:AndroidVersions:Android 核心 Android ID:A-144161459 (CVE-2020-0431)

- 在 Linux 核心的 MIDI 實作中發現一個瑕疵,具有本機帳戶並有權限向 midi 裝置發出 ioctl 命令的攻擊者可藉此觸發釋放後使用問題。在釋放後使用前寫入此特定記憶體可造成執行流程變更,且可能允許記憶體損毀或權限提升。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2020-27786)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-1578.html

Plugin 詳細資訊

嚴重性: High

ID: 149914

檔案名稱: oraclelinux_ELSA-2021-1578.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/5/26

已更新: 2021/9/8

相依性: linux_alt_patch_detect.nasl, ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2020-25643

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:M/Au:S/C:P/I:P/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/5/25

弱點發布日期: 2019/11/7

參考資訊

CVE: CVE-2019-18811, CVE-2019-19523, CVE-2019-19528, CVE-2020-0431, CVE-2020-11608, CVE-2020-12114, CVE-2020-12362, CVE-2020-12464, CVE-2020-14314, CVE-2020-14356, CVE-2020-15437, CVE-2020-24394, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25643, CVE-2020-25704, CVE-2020-27786, CVE-2020-27835, CVE-2020-28974, CVE-2020-35508, CVE-2020-36322, CVE-2021-0342