Debian DSA-5096-1:linux - 安全性更新

high Nessus Plugin ID 158761

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受 dsa-5096 公告中提及的多個弱點影響。

- 在 Linux 核心 5.7.3 之前版本中發現一個與 mm/gup.c 和 mm/huge_memory.c 相關的問題。get_user_pages (即 gup) 實作用於寫入時復制頁面時,並未正確考慮讀取作業的語意,因此可授予非預定的寫入存取權,即 CID-17839856fd58。
(CVE-2020-29374)

- 在 Linux 核心 5.10.6 之前版本的 FUSE 檔案系統實作中發現一個問題 (即 CID-5d069dbe8aaf)。fuse_do_getattr() 會在不當情況下呼叫 make_bad_inode(),進而造成系統當機。注意:此弱點的原始修正程式不完整,其不完整性在 CVE-2021-28950 中進行追蹤。(CVE-2020-36322)

- 在 Linux 核心中發現一個缺陷。損壞的計時器樹導致 lib/timerqueue.c 中的 timerqueue_add 函數中缺少工作喚醒。此缺陷允許具有特殊使用者權限的本機攻擊者造成拒絕服務的狀況,進而在執行 OSP 時減慢並最終停止系統。
(CVE-2021-20317)

- 在使用者使用 OverlayFS 以特定方式重新命名的方式中,發現存取 Linux 核心 OverlayFS 子系統中檔案物件的爭用情形。本機使用者可能會利用此缺陷造成系統當機。
(CVE-2021-20321)

- 在 Linux 核心功能中處理收到的 ICMP 錯誤 (需要 ICMP 片段和 ICMP 重新導向) 時發現一個缺陷,允許快速掃描開放的 UDP 連接埠。路徑外的遠端使用者可利用此缺陷有效繞過來源連接埠 UDP 隨機化。此弱點對機密性威脅最大,並且可能會威脅完整性,這是因為依賴 UDP 來源連接埠隨機化的軟體也會受到間接影響。(CVE-2021-20322)

- 本機使用者可惡意利用 net/packet/af_packet.c 中的 packet_set_ring() 重複釋放錯誤,透過建構的系統呼叫提升權限或拒絕服務。我們建議將核心升級至受影響版本之後的版本,或重建 ec6af094ea28f0f2dda1a6a33b14cd57e36a9755 之後的版本 (CVE-2021-22600)

- 惡意後端可透過高頻率事件造成來賓拒絕服務 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應於哪些 CVE]。Xen 能夠在一般無權限來賓 (這通常稱為驅動程式網域) 中執行 PV 後端。
在驅動程式網域中執行 PV 後端具有一個主要安全性優勢:如果驅動程式網域遭到入侵,則其沒有權限接管系統。但是,惡意驅動程式網域可嘗試透過高頻率傳送事件來攻擊其他來賓,進而導致來賓因長時間嘗試中斷服務而造成拒絕服務情形。有三個後端受到影響:* blkfront patch 1, CVE-2021-28711 * netfront patch 2, CVE-2021-28712 * hvc_xen (console) patch 3, CVE-2021-28713 (CVE-2021-28711、CVE-2021-28712、CVE-2021-28713)

- 來賓可強制 Linux netback 驅動程式佔用大量核心記憶體 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應於哪個 CVE]。Linux 核心的 netback 驅動程式中來賓的傳入資料封包會被緩衝,直到來賓準備好處理它們。即使已採取一些措施來避免堆積過多資料,來賓亦可繞過這些措施:介面的用戶端在停止使用新封包之前會經歷一次逾時,而且此逾時時間相當長 (預設為 60 秒)。
在快速介面上使用 UDP 連線可輕易累積數 GB 的資料。
(CVE-2021-28715) 如果來賓設法使其 RX 佇列響鈴頁面只需要一個可用插槽,而下一個套件需要多個可用插槽,則逾時甚至永遠不會被觸發 (這可能適用於使用 GSO、XDP 或軟件散雜湊的情況)。(CVE-2021-28714) (CVE-2021-28714、CVE-2021-28715)

- 在 Linux 核心 5.11.8 之前的版本中發現一個問題。由於重試迴圈不斷發現相同的錯誤 inode,CPU 上可能會發生停止,即 CID-775c5033a0d1。(CVE-2021-28950)

- 在使用者呼叫 ioct UFFDIO_REGISTER 或其他觸發爭用情形 (透過預期可控制的錯誤記憶體分頁呼叫 sco_conn_del() together 和呼叫 sco_sock_sendmsg()) 的方式中,發現 Linux 核心 HCI 子系統的 sco_sock_sendmsg() 函式有一個釋放後使用缺陷。有權限的本機使用者可利用此缺陷來損毀系統或提高自己的系統權限。
(CVE-2021-3640)

- 在 Linux 核心的 drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_aes_gcm_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗)。
此弱點與舊版 CVE-2019-18808 類似。(CVE-2021-3744)

- 在使用者呼叫連線至通訊端並同時中斷連線的方式中,於 Linux 核心的藍牙子系統中發現一個因爭用情形導致的釋放後使用缺陷。使用者可利用此缺陷造成系統當機,或提升自己的權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3752)

- 在 Linux 核心中發現一個缺陷。NFC 堆疊中的釋放後使用弱點可能會對機密性、完整性和系統可用性造成威脅。(CVE-2021-3760)

- 在 Linux SCTP 堆疊中發現一個缺陷。如果攻擊者知道所使用的 IP 位址和連接埠號碼,且攻擊者可傳送含有偽造 IP 位址的封包,則盲目式攻擊者可能會透過無效區塊終止現有的 SCTP 關聯。(CVE-2021-3772)

- 5.4.10 之前的 Linux 核心中的 arch/mips/net/bpf_jit.c 在轉換無權限 cBPF 程式時可能會產生不需要的機器程式碼,進而允許在核心內容中執行任意程式碼。
這是由於條件分支可能超過 MIPS 架構的 128 KB 限制所致。
(CVE-2021-38300)

- 在使用者使用 shmget() 兩次對應部分記憶體區域的方式中,在 Linux 核心的 hugetlbfs 記憶體使用量中發現一個記憶體洩漏缺陷,其中這些區域與部分記憶體頁面的錯誤一併對齊至 PUD 對齊。透過利用此缺陷,本機使用者未經授權即可存取某些資料。(CVE-2021-4002)

- 在 Linux 核心的 Unix 網域通訊端檔案處置程式中,於使用者同時呼叫 close() 和 fget() 的方式中發現一個可能觸發爭用情形的釋放後記憶體缺陷。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。
此缺陷會影響 5.16-rc4 之前的 Linux 核心版本。(CVE-2021-4083)

- 在 5.14.12 更舊版本的 Linux 核心中,kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 允許無權限使用者觸發 eBPF 乘法整數溢出,進而導致超出邊界寫入問題。(CVE-2021-41864)

- Linux 核心 5.14.13 及之前版本的 firewire 子系統中存在一個與 drivers/media/firewire/firedtv-avc.c 和 drivers/media/firewire/firedtv-ci.c 相關的緩衝區溢位,而這是由於 avc_ca_pmt 未正確處理邊界檢查所致。(CVE-2021-42739)

- 在 5.14.15 版之前的 Linux 核心中發現一個問題。drivers/isdn/capi/kcapi.c 的 detach_capi_ctr 函式中存在一個 array-index-out-of-bounds 缺陷。(CVE-2021-43389)

- 在 Linux 核心 5.15.2 及更早版本中,drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c 中的 hw_atl_utils_fw_rpc_wait 允許攻擊者(可以引入建構的裝置)透過建構的長度值觸發越界寫入弱點。(CVE-2021-43975)

- 在 Linux 核心 5.15.2 及之前版本中,drivers/net/wireless/marvell/mwifiex/usb.c 中的 mwifiex_usb_recv 允許攻擊者 (可連接建構的 USB 裝置) 造成拒絕服務 (skb_over_panic)。
(CVE-2021-43976)

- 在 Linux 核心 5.15.11 及更早版本的 TEE 子系統的 drivers/tee/tee_shm.c 中存在一個釋放後使用問題。
這是因為在嘗試釋放共用記憶體物件期間,tee_shm_get_from_id 中發生爭用情形所致。(CVE-2021-44733)

- 在 Linux 核心 5.15.8 及之前版本中,net/phonet/pep.c 的 pep_sock_accept 有參照計數洩漏問題。
(CVE-2021-45095)

- 在 Linux 核心 5.15.11 及之前版本的 fs/f2fs/xattr.c 的 __f2fs_setxattr 中,當 inode 的最後一個 xattr 條目無效時,將會發生記憶體存取超出邊界問題。(CVE-2021-45469)

- 在 5.15.11 版之前的 Linux 核心中發現一個問題。在某些組合情況下,
net/rds/connection.c 中的 __rds_conn_create() 函式存在記憶體洩漏問題。
(CVE-2021-45480)

- 在 Linux 核心的 memstick 中,於 drivers/memstick/host/rtsx_usb_ms.c 的 rtsx_usb_ms_drv_remove 內發現一個釋放後使用弱點。具有使用者權限的本機攻擊者可能利用此弱點破壞系統機密性。此缺陷會影響比 5.14 rc1 舊的 Linux 核心版本。(CVE-2022-0487)

- 在 Linux 核心 cgroup_release_agent_write 中,於 kernel/cgroup/cgroup-v1.c 函式內發現一個弱點。在某些情況下,攻擊者可利用此缺陷,使用 cgroups v1 release_agent 功能提升權限並意外繞過命名空間隔離。
(CVE-2022-0492)

- 當使用者觸發惡意 UDF 影像的 udf_file_write_iter 函式時,在 Linux 核心 UDF 檔案系統功能中發現一個 NULL 指標解除參照缺陷。本機使用者可能會利用此缺陷造成系統當機。實際受影響的是 Linux 核心 4.2-rc1 版至 5.17-rc2 版。(CVE-2022-0617)

- 在 Linux 核心 5.16.5 更早版本中發現一個問題。如果應用程式設定了 O_DIRECTORY 旗標,並嘗試開啟一般檔案,則 nfs_atomic_open() 會執行一般查閱。如果找到一般檔案,ENOTDIR 應該會發生,但伺服器會在檔案描述符號中傳回未初始化的資料。(CVE-2022-24448)

- 在 5.16.5 版之前的 Linux 核心中發現一個問題。drivers/net/hamradio/yam.c 的 yam_siocdevprivate 中有一個記憶體洩漏問題。(CVE-2022-24959)

- 在 Linux 核心 5.16.10 更早版本的 drivers/usb/gadget/composite.c 中發現一個問題。USB Gadget 子系統未對介面作業系統描述元要求 (具有大型陣列索引的要求以及與 NULL 函式指標擷取相關聯的要求) 執行特定驗證。因此,有可能會發生記憶體損毀問題。
(CVE-2022-25258)

- 在 Linux 核心 5.16.10 更早版本的 drivers/usb/gadget/function/rndis.c 中發現一個問題。RNDIS USB 小工具未對 RNDIS_MSG_SET 命令的大小進行驗證。攻擊者可利用此問題,取得核心記憶體中的敏感資訊。(CVE-2022-25375)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 linux 套件。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=988044

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/security/2022/dsa-5096

https://security-tracker.debian.org/tracker/CVE-2020-29374

https://security-tracker.debian.org/tracker/CVE-2020-36322

https://security-tracker.debian.org/tracker/CVE-2021-20317

https://security-tracker.debian.org/tracker/CVE-2021-20321

https://security-tracker.debian.org/tracker/CVE-2021-20322

https://security-tracker.debian.org/tracker/CVE-2021-22600

https://security-tracker.debian.org/tracker/CVE-2021-28711

https://security-tracker.debian.org/tracker/CVE-2021-28712

https://security-tracker.debian.org/tracker/CVE-2021-28713

https://security-tracker.debian.org/tracker/CVE-2021-28714

https://security-tracker.debian.org/tracker/CVE-2021-28715

https://security-tracker.debian.org/tracker/CVE-2021-28950

https://security-tracker.debian.org/tracker/CVE-2021-3640

https://security-tracker.debian.org/tracker/CVE-2021-3744

https://security-tracker.debian.org/tracker/CVE-2021-3752

https://security-tracker.debian.org/tracker/CVE-2021-3760

https://security-tracker.debian.org/tracker/CVE-2021-3764

https://security-tracker.debian.org/tracker/CVE-2021-3772

https://security-tracker.debian.org/tracker/CVE-2021-38300

https://security-tracker.debian.org/tracker/CVE-2021-39685

https://security-tracker.debian.org/tracker/CVE-2021-39686

https://security-tracker.debian.org/tracker/CVE-2021-39698

https://security-tracker.debian.org/tracker/CVE-2021-39713

https://security-tracker.debian.org/tracker/CVE-2021-4002

https://security-tracker.debian.org/tracker/CVE-2021-4083

https://security-tracker.debian.org/tracker/CVE-2021-4135

https://security-tracker.debian.org/tracker/CVE-2021-4155

https://security-tracker.debian.org/tracker/CVE-2021-41864

https://security-tracker.debian.org/tracker/CVE-2021-4202

https://security-tracker.debian.org/tracker/CVE-2021-4203

https://security-tracker.debian.org/tracker/CVE-2021-42739

https://security-tracker.debian.org/tracker/CVE-2021-43389

https://security-tracker.debian.org/tracker/CVE-2021-43975

https://security-tracker.debian.org/tracker/CVE-2021-43976

https://security-tracker.debian.org/tracker/CVE-2021-44733

https://security-tracker.debian.org/tracker/CVE-2021-45095

https://security-tracker.debian.org/tracker/CVE-2021-45469

https://security-tracker.debian.org/tracker/CVE-2021-45480

https://security-tracker.debian.org/tracker/CVE-2022-0001

https://security-tracker.debian.org/tracker/CVE-2022-0002

https://security-tracker.debian.org/tracker/CVE-2022-0322

https://security-tracker.debian.org/tracker/CVE-2022-0330

https://security-tracker.debian.org/tracker/CVE-2022-0435

https://security-tracker.debian.org/tracker/CVE-2022-0487

https://security-tracker.debian.org/tracker/CVE-2022-0492

https://security-tracker.debian.org/tracker/CVE-2022-0617

https://security-tracker.debian.org/tracker/CVE-2022-0644

https://security-tracker.debian.org/tracker/CVE-2022-22942

https://security-tracker.debian.org/tracker/CVE-2022-24448

https://security-tracker.debian.org/tracker/CVE-2022-24959

https://security-tracker.debian.org/tracker/CVE-2022-25258

https://security-tracker.debian.org/tracker/CVE-2022-25375

https://packages.debian.org/source/buster/linux

Plugin 詳細資訊

嚴重性: High

ID: 158761

檔案名稱: debian_DSA-5096.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2022/3/9

已更新: 2024/3/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-0435

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libbpf-dev, p-cpe:/a:debian:debian_linux:libbpf4.19, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:liblockdep-dev, p-cpe:/a:debian:debian_linux:liblockdep4.19, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-x86, p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-image-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-arm64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-i386-signed-template, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-19, p-cpe:/a:debian:debian_linux:lockdep, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/9

弱點發布日期: 2020/11/28

CISA 已知遭惡意利用弱點到期日: 2022/5/2

可惡意利用

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

參考資訊

CVE: CVE-2020-29374, CVE-2020-36322, CVE-2021-20317, CVE-2021-20321, CVE-2021-20322, CVE-2021-22600, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-28950, CVE-2021-3640, CVE-2021-3744, CVE-2021-3752, CVE-2021-3760, CVE-2021-3764, CVE-2021-3772, CVE-2021-38300, CVE-2021-39685, CVE-2021-39686, CVE-2021-39698, CVE-2021-39713, CVE-2021-4002, CVE-2021-4083, CVE-2021-4135, CVE-2021-4155, CVE-2021-41864, CVE-2021-4202, CVE-2021-4203, CVE-2021-42739, CVE-2021-43389, CVE-2021-43975, CVE-2021-43976, CVE-2021-44733, CVE-2021-45095, CVE-2021-45469, CVE-2021-45480, CVE-2022-0001, CVE-2022-0002, CVE-2022-0322, CVE-2022-0330, CVE-2022-0435, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-0644, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375