CentOS 8:virt:rhel 和 virt-devel:rhel (CESA-2023: 2757)

high Nessus Plugin ID 175891

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 8 主機上安裝的套件受到 CESA-2023: 2757 公告中提及的多個弱點影響。

- NTFS-3G 2021.8.22 及之前版本中的 ntfsck 有一個涉及 buffer+512*3-2 的堆積型緩衝區溢位弱點。注意:ntfsck 在上游已淘汰,但會隨附於部分 Linux 發行版本。
(CVE-2021-46790)

- 在 NTFS-3G 2021.8.22 以及之前的所有版本中,攻擊者可利用特製的 NTFS 影像在 ntfs_get_attribute_value 中造成堆積耗盡。
(CVE-2022-30784)

- 在 NTFS-3G 2021.8.22 以及之前的所有版本中,攻擊者可使用建構的 NTFS 影像在 ntfs_names_full_collate 中造成堆積型緩衝區溢位問題。(CVE-2022-30786)

- 在 NTFS-3G 2021.8.22 以及之前的所有版本中,攻擊者可使用建構的 NTFS 影像在 ntfs_mft_rec_alloc 中造成堆積型緩衝區溢位問題。(CVE-2022-30788)

- 在 NTFS-3G 2021.8.22 以及之前的所有版本中,攻擊者可使用建構的 NTFS 影像在 ntfs_check_log_client_array 中造成堆積型緩衝區溢位問題。(CVE-2022-30789)

- 在 QEMU VNC 伺服器中處理延伸格式的 ClientCutText 訊息時,發現整數反向溢位問題。惡意用戶端可藉由傳送特製的承載訊息,利用此缺陷導致 QEMU 沒有回應,進而引致拒絕服務。(CVE-2022-3165)

- TPM2.0 的模組程式庫中存在一個超出邊界讀取弱點,攻擊者可在 CryptParameterDecryption 常式中讀取超過 TPM2.0 命令結尾的 2 位元組。可成功惡意利用此弱點的攻擊者可讀取或存取儲存在 TPM 中的敏感資料。(CVE-2023-1018)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2023:2757

Plugin 詳細資訊

嚴重性: High

ID: 175891

檔案名稱: centos8_RHSA-2023-2757.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/5/16

已更新: 2024/2/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-30789

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:libguestfs-winsupport, p-cpe:/a:centos:centos:nbdkit, p-cpe:/a:centos:centos:nbdkit-bash-completion, p-cpe:/a:centos:centos:nbdkit-basic-filters, p-cpe:/a:centos:centos:nbdkit-basic-plugins, p-cpe:/a:centos:centos:nbdkit-curl-plugin, p-cpe:/a:centos:centos:nbdkit-devel, p-cpe:/a:centos:centos:nbdkit-example-plugins, p-cpe:/a:centos:centos:nbdkit-gzip-filter, p-cpe:/a:centos:centos:nbdkit-gzip-plugin, p-cpe:/a:centos:centos:nbdkit-linuxdisk-plugin, p-cpe:/a:centos:centos:nbdkit-nbd-plugin, p-cpe:/a:centos:centos:nbdkit-python-plugin, p-cpe:/a:centos:centos:nbdkit-server, p-cpe:/a:centos:centos:nbdkit-ssh-plugin, p-cpe:/a:centos:centos:nbdkit-tar-filter, p-cpe:/a:centos:centos:nbdkit-tar-plugin, p-cpe:/a:centos:centos:nbdkit-tmpdisk-plugin, p-cpe:/a:centos:centos:nbdkit-vddk-plugin, p-cpe:/a:centos:centos:nbdkit-xz-filter

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/16

弱點發布日期: 2022/5/2

參考資訊

CVE: CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789, CVE-2022-3165, CVE-2023-1018

RHSA: 2023:2757