Rocky Linux 8GNOME (RLSA-2020:4451)

critical Nessus Plugin ID 184669

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2020:4451 公告中所提及。

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 tvOS 13、iTunes for Windows 12.10.1、iCloud for Windows 10.7、iCloud for Windows 7.14中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2019-8625)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iCloud for Windows 11.0中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8710)

- 在 WebKit 中發現一個弱點。處理可能導致任意程式碼執行的惡意特製 Web 內容時會觸發此缺陷。改善記憶體處理可解決多個記憶體損毀問題。 (CVE-2019-8720)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 watchOS 6.1 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8743)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 watchOS 6.1 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2019-8764)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 watchOS 6.1、iCloud for Windows 11.0 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8766)

- 網頁元素繪圖中存在一個問題。已透過改進邏輯解決此問題。此問題已在 iOS 13.1 和 iPadOS 13.1、macOS Catalina 10.15 中修正。造訪惡意特製的網站可能會洩漏瀏覽歷程記錄。(CVE-2019-8769)

- 已透過改進 iframe 沙箱強制執行解決此問題。此問題已在 13.0.1、iOS 13 中修正。惡意建構的網站內容可能違反 iframe 沙箱處理原則。(CVE-2019-8771)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、iTunes for Windows 12.10.2、iCloud for Windows 11.0 中修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8782)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、iTunes for Windows 12.10.2、iCloud for Windows 11.0、iCloud for Windows 7.15 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8783、CVE-2019-8814、CVE-2019-8815、CVE-2019-8819、CVE-2019-8823)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、iTunes for Windows 12.10.2 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8808、CVE-2019-8812)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、iTunes for Windows 12.10.2、iCloud for Windows 11.0、iCloud for Windows 7.15 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8811、CVE-2019-8816、CVE-2019-8820)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、iTunes for Windows 12.10.2、iCloud for Windows 11.0 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2019-8813)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 tvOS 13.3、iCloud for Windows 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、iTunes 12.10.3 for Windows、iCloud for Windows 7.16 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8835)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 tvOS 13.3、watchOS 6.1.1、iCloud for Windows 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、iTunes 12.10.3 for Windows、iCloud for Windows 7.16 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2019-8844)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 tvOS 13.3、iCloud for Windows 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、iTunes 12.10.3 for Windows、iCloud for Windows 7.16 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2019-8846)

- WebKitGTK 2.26.4 及之前版本和 WPE WebKit 2.26.4 及之前版本 (皆為 2.28.0 之前版本) 都具有記憶體損毀問題 (釋放後使用),這可以導致任意代碼執行攻擊。已在 2.28.0 版本中透過改善記憶體處理修正此問題。(CVE-2020-10018)

- WebKitGTK 2.28.1 之前版本和 WPE WebKit 2.28.1 之前版本中存在一個釋放後使用問題,遠端攻擊者可以透過特製的 Web 內容執行任意程式碼或造成拒絕服務 (記憶體損毀和應用程序損毀)。(CVE-2020-11793)

- 在 Red Hat Enterprise Linux 8 8.2 之前版本的 GNOME 控制中心中發現一個缺陷,未在使用者透過 GNOME 設定使用者介面註冊系統時,正確使用 Red Hat 客戶入口網站憑證。本機攻擊者可利用此缺陷,取得 Red Hat 客戶入口網站密碼。此弱點對機密性的威脅最大。(CVE-2020-14391)

- 0.20-RC1 之前的 LibRaw 缺少縮圖大小範圍檢查。這會影響 decoders/unpack_thumb.cpp、postprocessing/mem_image.cpp,和 utils/thumb_utils.cpp。例如,若為驗證 T.tlength,會發生 malloc(sizeof(libraw_processed_image_t)+T.tlength)。(CVE-2020-15503)

- 已透過改善記憶體處理解決一個拒絕服務問題。此問題已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、iTunes for Windows 12.10.4、iCloud for Windows 11.0、iCloud for Windows 7.17 中修正。惡意網站或可造成拒絕服務。(CVE-2020-3862)

- 透過改進驗證解決了一個邏輯問題。此問題已在 iCloud for Windows 7.17、iTunes 12.10.4 for Windows、iCloud for Windows 10.9.2、tvOS 13.3.1、Safari 13.0.5、iOS 13.3.1 和 iPadOS 13.3.1 中修正。DOM 物件內容可能沒有唯一的安全性來源。(CVE-2020-3864)

- 已透過改善記憶體處理解決多個記憶體損毀問題。此問題已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、iTunes for Windows 12.10.4、iCloud for Windows 11.0、iCloud for Windows 7.17 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2020-3865、CVE-2020-3868)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、iTunes for Windows 12.10.4、iCloud for Windows 11.0、iCloud for Windows 7.17 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。
(CVE-2020-3867)

- 已透過改進限制解決一個邏輯問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。可能未正確處理檔案 URL。(CVE-2020-3885)

- 已透過額外驗證解決爭用情形。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。應用程式或可讀取受限制的記憶體。(CVE-2020-3894)

- 改善記憶體處理後,解決了一個記憶體損毀問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2020-3895、CVE-2020-3900)

- 已透過改善記憶體處理解決一個類型混淆問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。遠端攻擊者或可造成任意程式碼執行。(CVE-2020-3897)

- 已透過改善記憶體處理解決一個記憶體損毀問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。遠端攻擊者或可造成任意程式碼執行。
(CVE-2020-3899)

- 已透過改善記憶體處理解決一個類型混淆問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2020-3901)

- 透過改進輸入驗證解決了一個輸入驗證問題。此問題已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、iTunes for Windows 12.10.5、iCloud for Windows 10.9.3、iCloud for Windows 7.18 中修正。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼攻擊。
(CVE-2020-3902)

- 已透過改進限制解決一個邏輯問題。此問題已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、iTunes 12.10.7 for Windows、iCloud for Windows 11.2、iCloud for Windows 7.19。處理惡意特製的網路內容可能會導致任意程式碼執行。
(CVE-2020-9802)

- 已透過改進驗證解決一個記憶體損毀問題。此問題已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、iTunes 12.10.7 for Windows、iCloud for Windows 11.2、iCloud for Windows 7.19。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2020-9803)

- 已透過改進限制解決一個邏輯問題。此問題已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、iTunes 12.10.7 for Windows、iCloud for Windows 11.2、iCloud for Windows 7.19。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。
(CVE-2020-9805)

- 已透過改善狀態管理解決一個記憶體損毀問題。此問題已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、iTunes 12.10.7 for Windows、iCloud for Windows 11.2、iCloud for Windows 7.19。處理惡意特製的網路內容可能會導致任意程式碼執行。(CVE-2020-9806、CVE-2020-9807)

- 透過改進輸入驗證解決了一個輸入驗證問題。此問題已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、iTunes 12.10.7 for Windows、iCloud for Windows 11.2、iCloud for Windows 7.19。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼攻擊。(CVE-2020-9843)

- 已透過改進限制解決一個邏輯問題。此問題已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、iTunes 12.10.7 for Windows、iCloud for Windows 11.2、iCloud for Windows 7.19。遠端攻擊者或可造成任意程式碼執行。(CVE-2020-9850)

- Web Inspector 中存在一個命令插入問題。已透過改進逸出解決此問題。此問題已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、iTunes 12.10.8 for Windows、iCloud for Windows 11.3、iCloud for Windows 7.20。從 Web Inspector 複製 URL 可能會導致命令插入。(CVE-2020-9862)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、iTunes 12.10.8 for Windows、iCloud for Windows 11.3、iCloud for Windows 7.20。- 遠端攻擊者可造成應用程式意外終止,或執行任意程式碼。(CVE-2020-9893、CVE-2020-9895)

- 已透過改善輸入驗證解決超出邊界讀取問題。此問題已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、iTunes 12.10.8 for Windows、iCloud for Windows 11.3、iCloud for Windows 7.20。- 遠端攻擊者可造成應用程式意外終止,或執行任意程式碼。(CVE-2020-9894)

- 內容安全性原則中存在存取問題。- 已透過改進存取限制解決此問題。此問題已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、iTunes 12.10.8 for Windows、iCloud for Windows 11.3、iCloud for Windows 7.20。處理惡意建構的 Web 內容可能導致內容安全性原則無法強制執行。(CVE-2020-9915)

- 已透過改進狀態管理解決一個邏輯問題。此問題已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、iTunes 12.10.8 for Windows、iCloud for Windows 11.3、iCloud for Windows 7.20。處理惡意特製的 Web 內容可能會導致通用跨網站指令碼問題。(CVE-2020-9925)

- 透過改進輸入驗證解決了一個輸入驗證問題。已在 iOS 14.0 和 iPadOS 14.0、tvOS 14.0、watchOS 7.0、Safari 14.0、iCloud for Windows 11.4 for Windows、iCloud for Windows 7.21 中修正此問題。
處理惡意特製的 Web 內容可能會導致通用跨網站指令碼攻擊。(CVE-2020-9952)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。此問題已在 iOS 12.5.3 中修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 獲報告指出此問題可能已經遭到惡意利用.. (CVE-2021-30666)

- 已透過改善狀態管理解決一個記憶體損毀問題。此問題已在 iOS 12.5.4 中修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 獲報告指出此問題可能已經遭到惡意利用.. (CVE-2021-30761)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 iOS 12.5.4 中修正。
處理惡意特製的網路內容可能會導致任意程式碼執行。Apple 獲報告指出此問題可能已經遭到惡意利用.. (CVE-2021-30762)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2020:4451

https://bugzilla.redhat.com/show_bug.cgi?id=1207179

https://bugzilla.redhat.com/show_bug.cgi?id=1566027

https://bugzilla.redhat.com/show_bug.cgi?id=1569868

https://bugzilla.redhat.com/show_bug.cgi?id=1652178

https://bugzilla.redhat.com/show_bug.cgi?id=1656262

https://bugzilla.redhat.com/show_bug.cgi?id=1668895

https://bugzilla.redhat.com/show_bug.cgi?id=1692536

https://bugzilla.redhat.com/show_bug.cgi?id=1706008

https://bugzilla.redhat.com/show_bug.cgi?id=1706076

https://bugzilla.redhat.com/show_bug.cgi?id=1715845

https://bugzilla.redhat.com/show_bug.cgi?id=1719937

https://bugzilla.redhat.com/show_bug.cgi?id=1758891

https://bugzilla.redhat.com/show_bug.cgi?id=1775345

https://bugzilla.redhat.com/show_bug.cgi?id=1778579

https://bugzilla.redhat.com/show_bug.cgi?id=1779691

https://bugzilla.redhat.com/show_bug.cgi?id=1794045

https://bugzilla.redhat.com/show_bug.cgi?id=1804719

https://bugzilla.redhat.com/show_bug.cgi?id=1805929

https://bugzilla.redhat.com/show_bug.cgi?id=1811721

https://bugzilla.redhat.com/show_bug.cgi?id=1814820

https://bugzilla.redhat.com/show_bug.cgi?id=1816070

https://bugzilla.redhat.com/show_bug.cgi?id=1816678

https://bugzilla.redhat.com/show_bug.cgi?id=1816684

https://bugzilla.redhat.com/show_bug.cgi?id=1816686

https://bugzilla.redhat.com/show_bug.cgi?id=1817143

https://bugzilla.redhat.com/show_bug.cgi?id=1820759

https://bugzilla.redhat.com/show_bug.cgi?id=1820760

https://bugzilla.redhat.com/show_bug.cgi?id=1824362

https://bugzilla.redhat.com/show_bug.cgi?id=1827030

https://bugzilla.redhat.com/show_bug.cgi?id=1829369

https://bugzilla.redhat.com/show_bug.cgi?id=1832347

https://bugzilla.redhat.com/show_bug.cgi?id=1833158

https://bugzilla.redhat.com/show_bug.cgi?id=1837381

https://bugzilla.redhat.com/show_bug.cgi?id=1837406

https://bugzilla.redhat.com/show_bug.cgi?id=1837413

https://bugzilla.redhat.com/show_bug.cgi?id=1837648

https://bugzilla.redhat.com/show_bug.cgi?id=1840080

https://bugzilla.redhat.com/show_bug.cgi?id=1840788

https://bugzilla.redhat.com/show_bug.cgi?id=1843486

https://bugzilla.redhat.com/show_bug.cgi?id=1844578

https://bugzilla.redhat.com/show_bug.cgi?id=1846191

https://bugzilla.redhat.com/show_bug.cgi?id=1847051

https://bugzilla.redhat.com/show_bug.cgi?id=1847061

https://bugzilla.redhat.com/show_bug.cgi?id=1847062

https://bugzilla.redhat.com/show_bug.cgi?id=1847203

https://bugzilla.redhat.com/show_bug.cgi?id=1853477

https://bugzilla.redhat.com/show_bug.cgi?id=1854734

https://bugzilla.redhat.com/show_bug.cgi?id=1866332

https://bugzilla.redhat.com/show_bug.cgi?id=1868260

https://bugzilla.redhat.com/show_bug.cgi?id=1872270

https://bugzilla.redhat.com/show_bug.cgi?id=1873093

https://bugzilla.redhat.com/show_bug.cgi?id=1873963

https://bugzilla.redhat.com/show_bug.cgi?id=1876462

https://bugzilla.redhat.com/show_bug.cgi?id=1876463

https://bugzilla.redhat.com/show_bug.cgi?id=1876465

https://bugzilla.redhat.com/show_bug.cgi?id=1876468

https://bugzilla.redhat.com/show_bug.cgi?id=1876470

https://bugzilla.redhat.com/show_bug.cgi?id=1876472

https://bugzilla.redhat.com/show_bug.cgi?id=1876473

https://bugzilla.redhat.com/show_bug.cgi?id=1876476

https://bugzilla.redhat.com/show_bug.cgi?id=1876516

https://bugzilla.redhat.com/show_bug.cgi?id=1876518

https://bugzilla.redhat.com/show_bug.cgi?id=1876521

https://bugzilla.redhat.com/show_bug.cgi?id=1876522

https://bugzilla.redhat.com/show_bug.cgi?id=1876523

https://bugzilla.redhat.com/show_bug.cgi?id=1876536

https://bugzilla.redhat.com/show_bug.cgi?id=1876537

https://bugzilla.redhat.com/show_bug.cgi?id=1876540

https://bugzilla.redhat.com/show_bug.cgi?id=1876543

https://bugzilla.redhat.com/show_bug.cgi?id=1876545

https://bugzilla.redhat.com/show_bug.cgi?id=1876548

https://bugzilla.redhat.com/show_bug.cgi?id=1876549

https://bugzilla.redhat.com/show_bug.cgi?id=1876550

https://bugzilla.redhat.com/show_bug.cgi?id=1876552

https://bugzilla.redhat.com/show_bug.cgi?id=1876553

https://bugzilla.redhat.com/show_bug.cgi?id=1876554

https://bugzilla.redhat.com/show_bug.cgi?id=1876555

https://bugzilla.redhat.com/show_bug.cgi?id=1876556

https://bugzilla.redhat.com/show_bug.cgi?id=1876590

https://bugzilla.redhat.com/show_bug.cgi?id=1876591

https://bugzilla.redhat.com/show_bug.cgi?id=1876594

https://bugzilla.redhat.com/show_bug.cgi?id=1876607

https://bugzilla.redhat.com/show_bug.cgi?id=1876611

https://bugzilla.redhat.com/show_bug.cgi?id=1876617

https://bugzilla.redhat.com/show_bug.cgi?id=1876619

https://bugzilla.redhat.com/show_bug.cgi?id=1877853

https://bugzilla.redhat.com/show_bug.cgi?id=1879532

https://bugzilla.redhat.com/show_bug.cgi?id=1879535

https://bugzilla.redhat.com/show_bug.cgi?id=1879536

https://bugzilla.redhat.com/show_bug.cgi?id=1879538

https://bugzilla.redhat.com/show_bug.cgi?id=1879540

https://bugzilla.redhat.com/show_bug.cgi?id=1879541

https://bugzilla.redhat.com/show_bug.cgi?id=1879545

https://bugzilla.redhat.com/show_bug.cgi?id=1879557

https://bugzilla.redhat.com/show_bug.cgi?id=1879559

https://bugzilla.redhat.com/show_bug.cgi?id=1879563

https://bugzilla.redhat.com/show_bug.cgi?id=1879564

https://bugzilla.redhat.com/show_bug.cgi?id=1879566

https://bugzilla.redhat.com/show_bug.cgi?id=1879568

https://bugzilla.redhat.com/show_bug.cgi?id=1880339

Plugin 詳細資訊

嚴重性: Critical

ID: 184669

檔案名稱: rocky_linux_RLSA-2020-4451.nasl

版本: 1.1

類型: local

已發布: 2023/11/6

已更新: 2023/11/7

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-3899

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-9895

弱點資訊

CPE: p-cpe:/a:rocky:linux:pygobject3-devel, p-cpe:/a:rocky:linux:frei0r-plugins-debugsource, p-cpe:/a:rocky:linux:pygobject3-debuginfo, p-cpe:/a:rocky:linux:frei0r-devel, p-cpe:/a:rocky:linux:webrtc-audio-processing-debuginfo, p-cpe:/a:rocky:linux:pipewire0.2-libs-debuginfo, p-cpe:/a:rocky:linux:packagekit-debuginfo, p-cpe:/a:rocky:linux:python3-gobject, p-cpe:/a:rocky:linux:pipewire-debuginfo, p-cpe:/a:rocky:linux:python3-gobject-base-debuginfo, p-cpe:/a:rocky:linux:tracker-devel, p-cpe:/a:rocky:linux:gnome-session-wayland-session, p-cpe:/a:rocky:linux:gsettings-desktop-schemas, p-cpe:/a:rocky:linux:pipewire0.2-libs, p-cpe:/a:rocky:linux:packagekit-cron, p-cpe:/a:rocky:linux:pygobject3-debugsource, p-cpe:/a:rocky:linux:packagekit-command-not-found-debuginfo, p-cpe:/a:rocky:linux:tracker-debugsource, p-cpe:/a:rocky:linux:gnome-session-xsession, p-cpe:/a:rocky:linux:packagekit-command-not-found, p-cpe:/a:rocky:linux:packagekit-glib, p-cpe:/a:rocky:linux:vte291-devel-debuginfo, p-cpe:/a:rocky:linux:gnome-session-debuginfo, p-cpe:/a:rocky:linux:frei0r-plugins-debuginfo, p-cpe:/a:rocky:linux:pipewire-utils-debuginfo, p-cpe:/a:rocky:linux:frei0r-plugins-opencv, p-cpe:/a:rocky:linux:libraw-devel, p-cpe:/a:rocky:linux:gnome-remote-desktop-debuginfo, p-cpe:/a:rocky:linux:pipewire, p-cpe:/a:rocky:linux:packagekit-gstreamer-plugin-debuginfo, p-cpe:/a:rocky:linux:libsoup-debuginfo, p-cpe:/a:rocky:linux:xdg-desktop-portal-gtk, p-cpe:/a:rocky:linux:gtk3, p-cpe:/a:rocky:linux:libsoup, p-cpe:/a:rocky:linux:pipewire-doc, p-cpe:/a:rocky:linux:packagekit-gtk3-module-debuginfo, p-cpe:/a:rocky:linux:gtk-update-icon-cache, p-cpe:/a:rocky:linux:python3-gobject-debuginfo, p-cpe:/a:rocky:linux:vte291, p-cpe:/a:rocky:linux:packagekit-gtk3-module, p-cpe:/a:rocky:linux:libsoup-debugsource, p-cpe:/a:rocky:linux:xdg-desktop-portal-gtk-debugsource, p-cpe:/a:rocky:linux:gnome-session-debugsource, p-cpe:/a:rocky:linux:tracker-debuginfo, p-cpe:/a:rocky:linux:packagekit-glib-devel, p-cpe:/a:rocky:linux:dleyna-renderer-debuginfo, p-cpe:/a:rocky:linux:webrtc-audio-processing, p-cpe:/a:rocky:linux:pipewire0.2-debugsource, p-cpe:/a:rocky:linux:gtk-update-icon-cache-debuginfo, p-cpe:/a:rocky:linux:libraw-debugsource, p-cpe:/a:rocky:linux:pipewire0.2-devel, p-cpe:/a:rocky:linux:gtk3-immodule-xim, p-cpe:/a:rocky:linux:packagekit-gstreamer-plugin, p-cpe:/a:rocky:linux:webrtc-audio-processing-debugsource, p-cpe:/a:rocky:linux:pipewire-libs, p-cpe:/a:rocky:linux:vte291-devel, p-cpe:/a:rocky:linux:vte291-debuginfo, p-cpe:/a:rocky:linux:gtk3-debuginfo, p-cpe:/a:rocky:linux:gtk3-devel, p-cpe:/a:rocky:linux:gtk3-immodule-xim-debuginfo, p-cpe:/a:rocky:linux:pipewire-debugsource, p-cpe:/a:rocky:linux:python3-gobject-base, p-cpe:/a:rocky:linux:frei0r-plugins-opencv-debuginfo, p-cpe:/a:rocky:linux:dleyna-renderer-debugsource, p-cpe:/a:rocky:linux:gnome-remote-desktop, p-cpe:/a:rocky:linux:dleyna-renderer, p-cpe:/a:rocky:linux:frei0r-plugins, p-cpe:/a:rocky:linux:potrace, p-cpe:/a:rocky:linux:packagekit, p-cpe:/a:rocky:linux:packagekit-debugsource, p-cpe:/a:rocky:linux:xdg-desktop-portal-gtk-debuginfo, p-cpe:/a:rocky:linux:gsettings-desktop-schemas-devel, p-cpe:/a:rocky:linux:tracker, p-cpe:/a:rocky:linux:potrace-debuginfo, p-cpe:/a:rocky:linux:gtk3-debugsource, p-cpe:/a:rocky:linux:libsoup-devel, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:packagekit-glib-debuginfo, p-cpe:/a:rocky:linux:gnome-remote-desktop-debugsource, p-cpe:/a:rocky:linux:pipewire-utils, p-cpe:/a:rocky:linux:gnome-session, p-cpe:/a:rocky:linux:pipewire-libs-debuginfo, p-cpe:/a:rocky:linux:vte291-debugsource, p-cpe:/a:rocky:linux:vte-profile, p-cpe:/a:rocky:linux:gtk3-devel-debuginfo, p-cpe:/a:rocky:linux:libraw, p-cpe:/a:rocky:linux:potrace-debugsource, p-cpe:/a:rocky:linux:pipewire-devel, p-cpe:/a:rocky:linux:libraw-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/11/3

弱點發布日期: 2019/9/23

CISA 已知遭惡意利用弱點到期日: 2021/11/17, 2022/6/13

可惡意利用

Metasploit (Safari in Operator Side Effect Exploit)

參考資訊

CVE: CVE-2019-8625, CVE-2019-8710, CVE-2019-8720, CVE-2019-8743, CVE-2019-8764, CVE-2019-8766, CVE-2019-8769, CVE-2019-8771, CVE-2019-8782, CVE-2019-8783, CVE-2019-8808, CVE-2019-8811, CVE-2019-8812, CVE-2019-8813, CVE-2019-8814, CVE-2019-8815, CVE-2019-8816, CVE-2019-8819, CVE-2019-8820, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844, CVE-2019-8846, CVE-2020-10018, CVE-2020-11793, CVE-2020-14391, CVE-2020-15503, CVE-2020-3862, CVE-2020-3864, CVE-2020-3865, CVE-2020-3867, CVE-2020-3868, CVE-2020-3885, CVE-2020-3894, CVE-2020-3895, CVE-2020-3897, CVE-2020-3899, CVE-2020-3900, CVE-2020-3901, CVE-2020-3902, CVE-2020-9802, CVE-2020-9803, CVE-2020-9805, CVE-2020-9806, CVE-2020-9807, CVE-2020-9843, CVE-2020-9850, CVE-2020-9862, CVE-2020-9893, CVE-2020-9894, CVE-2020-9895, CVE-2020-9915, CVE-2020-9925, CVE-2020-9952, CVE-2021-30666, CVE-2021-30761, CVE-2021-30762