Oracle Linux 8:GNOME (ELSA-2021-4381)

critical Nessus Plugin ID 155421

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2021-4381 公告中提及的多個弱點影響。

- Webkit WebKitGTK 2.30.1 的 AudioSourceProviderGStreamer 功能中存在一個程式碼執行弱點。特製網頁可導致釋放後使用。(CVE-2020-13558)

- 0.20.1 版之前的 Libraw 存在堆疊緩衝區溢位,透過 identity.cpp 中的 LibRaw: : identity_process_dng_fields 執行。
(CVE-2020-24870)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 macOS Big Sur 11.0.1、watchOS 7.1、iOS 14.2 和 iPadOS 14.2、iCloud for Windows 11.5、Safari 14.0.1、tvOS 14.2、iTunes 12.11 for Windows 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2020-27918)

- 透過其他連接埠驗證解決了連接埠重新導向問題。此問題已在 macOS Big Sur 11.2、安全性更新 2021-001 Catalina、安全性更新 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4 和 iPadOS 14.4、Safari 14.0.3 中得到修正。惡意網站可能能夠存取任意伺服器上受限制的連接埠。(CVE-2021-1799)

- 已透過改進 iframe 沙箱強制執行解決此問題。此問題已在 macOS Big Sur 11.2、安全性更新 2021-001 Catalina、安全性更新 2021-001 Mojave、watchOS 7.3、tvOS 14.4、iOS 14.4 和 iPadOS 14.4 中得到修正。惡意建構的網站內容可能違反 iframe 沙箱處理原則。(CVE-2021-1801)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中得到修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2021-30689)

- 已透過改進檢查解決此問題。此問題已在 iOS 14.7、 Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中得到修正。處理惡意建構的 Web 內容可能導致程式碼執行。
(CVE-2021-30797)

- 在 GNOME Shell、Nautilus 及其他軟體使用的 GNOME gnome-autoar 0.2.4 及之前版本中,autoar-extractor.c 未檢查檔案的父項是否為預定解壓縮位置之外之目錄的符號連結,因此允許在擷取期間發生目錄遊走。(CVE-2020-36241)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 iOS 14.7、 Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30795)

- 已透過改進 iframe 沙箱強制執行解決此問題。此問題已在 macOS Big Sur 11.2、Security Update 2021-001 Catalina、安全性更新 2021-001 Mojave 中得到修正。惡意建構的網站內容可能違反 iframe 沙箱處理原則。(CVE-2021-1765)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 macOS Big Sur 11.2、安全性更新 2021-001 Catalina、安全性更新 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4 和 iPadOS 14.4、Safari 14.0.3 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-1788)

- 在 Webkit WebKitGTK 2.30.4 中,為 ImageLoader 物件處理特定事件的方式中存在釋放後使用弱點。透過特製的網頁可能導致資訊洩漏,並進一步造成記憶體損毀。要觸發該弱點,攻擊者必須誘騙受害者造訪惡意網頁。(CVE-2021-21775)

- 已透過改進限制解決一個邏輯問題。此問題已在 macOS Big Sur 11.2、安全性更新 2021-001 Catalina、安全性更新 2021-001 Mojave、iOS 14.4 和 iPadOS 14.4 中得到修正。遠端攻擊者或可造成任意程式碼執行。Apple 所獲報告指出,此問題可能已經遭到惡意利用。(CVE-2021-1870、CVE-2021-1871)

- 在 WebKitGTK 2.30.4 中,Webkit 的 GraphicsContext 處理特定事件的方式中存在釋放後使用弱點。透過特製的網頁可能導致資訊洩漏,並進一步造成記憶體損毀。要觸發該弱點,攻擊者必須誘騙受害者造訪惡意網頁。
(CVE-2021-21779)

- WebKitGTK 瀏覽器 2.30.3 x64 版中有一個可遭惡意利用的釋放後使用弱點。特製的 HTML 網頁可造成釋放後使用情形,進而導致遠端程式碼執行。受害者必須造訪惡意網站才能觸發弱點。(CVE-2021-21806)

- 在 GNOME gnome-autoar 0.3.1 之前版本中,autoar-extractor.c (在 GNOME Shell、Nautilus 以及其他軟體中使用) 允許在擷取期間發生目錄遊走,這是因為其在特定的複雜情形下未檢查檔案的父項是否為符號連結所導致。注意:此問題之所以存在,是因為 CVE-2020-36241 的修正不完整。(CVE-2021-28650)

- 清除歷程記錄和網站資料功能並未清除歷程記錄。已透過改善資料刪除解決此問題。此問題已在 macOS Big Sur 11.1、安全性更新 2020-001 Catalina、安全性更新 2020-007 Mojave、iOS 14.3 和 iPadOS 14.3、tvOS 14.3 中得到修正。使用者可能無法刪除瀏覽歷史記錄。(CVE-2020-29623)

- 已透過改善狀態處理解決一個類型混淆問題。此問題已在 macOS Big Sur 11.2、安全性更新 2021-001 Catalina、安全性更新 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4 和 iPadOS 14.4、Safari 14.0.3 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-1789)

- 已透過改進驗證解決一個記憶體損毀問題。此問題在 iOS 14.4.1 與 iPadOS 14.4.1、Safari 14.0.3 (v. 14610.4.3.1.7 與 15610.4.3.1.7)、watchOS 7.3.2、macOS Big Sur 11.2.3 中已得到修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-1844)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 14.7、macOS Big Sur 11.5、安全性更新 2021-004 Catalina、安全性更新 2021-005 Mojave 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30799)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30734、CVE-2021-30749)

- 描述:已透過改善安全性來源追蹤解決 iframe 元素的跨來源問題。此問題已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中得到修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。
(CVE-2021-30744)

- 已透過改善輸入驗證解決整數溢位問題。此問題已在 iOS 14.5.1 和 iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、Safari 14.1.1、macOS Big Sur 11.3.1 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30663)

- 已透過改善狀態管理解決一個記憶體損毀問題。此問題已在 watchOS 7.4.1、iOS 14.5.1 和 iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、macOS Big Sur 11.3.1 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 獲報告指出此問題可能已經遭到惡意利用.. (CVE-2021-30665)

- 已透過改進限制解決一個邏輯問題。此問題已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中得到修正。惡意應用程式可能會洩漏敏感的使用者資訊。(CVE-2021-30682)

- 已透過改進限制解決一個邏輯問題。此問題已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中得到修正。惡意網站可能能夠存取任意伺服器上受限制的連接埠。(CVE-2021-30720)

- 已透過改善狀態處理解決一個類型混淆問題。此問題已在 iOS 14.7、 Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中得到修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2021-30758)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-4381.html

Plugin 詳細資訊

嚴重性: Critical

ID: 155421

檔案名稱: oraclelinux_ELSA-2021-4381.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2021/11/17

已更新: 2023/4/25

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-30799

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-1871

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:libraw, p-cpe:/a:oracle:linux:libraw-devel, p-cpe:/a:oracle:linux:accountsservice, p-cpe:/a:oracle:linux:accountsservice-devel, p-cpe:/a:oracle:linux:accountsservice-libs, p-cpe:/a:oracle:linux:gdm, p-cpe:/a:oracle:linux:gnome-autoar, p-cpe:/a:oracle:linux:gnome-calculator, p-cpe:/a:oracle:linux:gnome-classic-session, p-cpe:/a:oracle:linux:gnome-control-center, p-cpe:/a:oracle:linux:gnome-control-center-filesystem, p-cpe:/a:oracle:linux:gnome-online-accounts, p-cpe:/a:oracle:linux:gnome-online-accounts-devel, p-cpe:/a:oracle:linux:gnome-session, p-cpe:/a:oracle:linux:gnome-session-kiosk-session, p-cpe:/a:oracle:linux:gnome-session-wayland-session, p-cpe:/a:oracle:linux:gnome-session-xsession, p-cpe:/a:oracle:linux:gnome-settings-daemon, p-cpe:/a:oracle:linux:gnome-shell, p-cpe:/a:oracle:linux:gnome-shell-extension-apps-menu, p-cpe:/a:oracle:linux:gnome-shell-extension-auto-move-windows, p-cpe:/a:oracle:linux:gnome-shell-extension-common, p-cpe:/a:oracle:linux:gnome-shell-extension-dash-to-dock, p-cpe:/a:oracle:linux:gnome-shell-extension-desktop-icons, p-cpe:/a:oracle:linux:gnome-shell-extension-disable-screenshield, p-cpe:/a:oracle:linux:gnome-shell-extension-drive-menu, p-cpe:/a:oracle:linux:gnome-shell-extension-gesture-inhibitor, p-cpe:/a:oracle:linux:gnome-shell-extension-horizontal-workspaces, p-cpe:/a:oracle:linux:gnome-shell-extension-launch-new-instance, p-cpe:/a:oracle:linux:gnome-shell-extension-native-window-placement, p-cpe:/a:oracle:linux:gnome-shell-extension-no-hot-corner, p-cpe:/a:oracle:linux:gnome-shell-extension-panel-favorites, p-cpe:/a:oracle:linux:gnome-shell-extension-places-menu, p-cpe:/a:oracle:linux:gnome-shell-extension-screenshot-window-sizer, p-cpe:/a:oracle:linux:gnome-shell-extension-systemmonitor, p-cpe:/a:oracle:linux:gnome-shell-extension-top-icons, p-cpe:/a:oracle:linux:gnome-shell-extension-updates-dialog, p-cpe:/a:oracle:linux:gnome-shell-extension-user-theme, p-cpe:/a:oracle:linux:gnome-shell-extension-window-grouper, p-cpe:/a:oracle:linux:gnome-shell-extension-window-list, p-cpe:/a:oracle:linux:gnome-shell-extension-windowsnavigator, p-cpe:/a:oracle:linux:gnome-shell-extension-workspace-indicator, p-cpe:/a:oracle:linux:gnome-software, p-cpe:/a:oracle:linux:gnome-software-devel, p-cpe:/a:oracle:linux:gsettings-desktop-schemas, p-cpe:/a:oracle:linux:gsettings-desktop-schemas-devel, p-cpe:/a:oracle:linux:gtk-update-icon-cache, p-cpe:/a:oracle:linux:gtk3, p-cpe:/a:oracle:linux:gtk3-devel, p-cpe:/a:oracle:linux:gtk3-immodule-xim, p-cpe:/a:oracle:linux:mutter, p-cpe:/a:oracle:linux:mutter-devel, p-cpe:/a:oracle:linux:vino, p-cpe:/a:oracle:linux:webkit2gtk3, p-cpe:/a:oracle:linux:webkit2gtk3-devel, p-cpe:/a:oracle:linux:webkit2gtk3-jsc, p-cpe:/a:oracle:linux:webkit2gtk3-jsc-devel

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/11/16

弱點發布日期: 2020/10/31

CISA 已知遭惡意利用弱點到期日: 2021/11/17, 2022/5/25

參考資訊

CVE: CVE-2020-13558, CVE-2020-24870, CVE-2020-27918, CVE-2020-29623, CVE-2020-36241, CVE-2021-1765, CVE-2021-1788, CVE-2021-1789, CVE-2021-1799, CVE-2021-1801, CVE-2021-1844, CVE-2021-1870, CVE-2021-1871, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-28650, CVE-2021-30663, CVE-2021-30665, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799

IAVA: 2021-A-0126-S, 2021-A-0212-S, 2021-A-0251-S, 2021-A-0349-S, 2021-A-0505-S