Rocky Linux 8GNOME (RLSA-2020:1766)

high Nessus Plugin ID 184678

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2020:1766 公告中所提及。

- 在 LibRaw 0.19.1 中,dcraw_common.cpp 的 parse_makernote 函式中存在堆疊型緩衝區溢位。可透過特製輸入引發拒絕服務或造成其他潛在不明影響。
(CVE-2018-20337)

- 在 GNOME gvfs 1.29.4 1.41.2 及更早版本中發現一個問題。daemon/gvfsbackendadmin.c 不會正確處理檔案擁有權,而這是因為未使用 setfsuid 所致。(CVE-2019-12447)

- 在 GNOME gvfs 1.29.4 1.41.2 及更早版本中發現一個問題。 daemon/gvfsbackendadmin.c 中存在爭用情形,而這是因為管理後端未實作 query_info_on_read/write 所致。(CVE-2019-12448)

- 在 GNOME gvfs 1.29.4 至 1.41.2中發現一個問題。 daemon/gvfsbackendadmin.c 在從 admin:// 到 file:// URI 的移動 (及使用 G_FILE_COPY_ALL_METADATA 複製) 作業期間未正確處理檔案的使用者和群組擁有權因為 root 權限不可用。 (CVE-2019-12449)

- 在 3.31.4 之前版本的 gdm 中發現一個弱點。在組態中啟用定時登入時,攻擊者可藉由選取定時登入使用者並等待計時器到期來繞過鎖定畫面,而他們將在等待期間取得已登入使用者工作階段的存取權。(CVE-2019-3825)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2020:1766

https://bugzilla.redhat.com/show_bug.cgi?id=1365717

https://bugzilla.redhat.com/show_bug.cgi?id=1656988

https://bugzilla.redhat.com/show_bug.cgi?id=1658001

https://bugzilla.redhat.com/show_bug.cgi?id=1661555

https://bugzilla.redhat.com/show_bug.cgi?id=1666070

https://bugzilla.redhat.com/show_bug.cgi?id=1668901

https://bugzilla.redhat.com/show_bug.cgi?id=1671744

https://bugzilla.redhat.com/show_bug.cgi?id=1672825

https://bugzilla.redhat.com/show_bug.cgi?id=1674535

https://bugzilla.redhat.com/show_bug.cgi?id=1684729

https://bugzilla.redhat.com/show_bug.cgi?id=1687979

https://bugzilla.redhat.com/show_bug.cgi?id=1690170

https://bugzilla.redhat.com/show_bug.cgi?id=1692299

https://bugzilla.redhat.com/show_bug.cgi?id=1710882

https://bugzilla.redhat.com/show_bug.cgi?id=1715890

https://bugzilla.redhat.com/show_bug.cgi?id=1716754

https://bugzilla.redhat.com/show_bug.cgi?id=1716761

https://bugzilla.redhat.com/show_bug.cgi?id=1716767

https://bugzilla.redhat.com/show_bug.cgi?id=1716774

https://bugzilla.redhat.com/show_bug.cgi?id=1719819

https://bugzilla.redhat.com/show_bug.cgi?id=1720249

https://bugzilla.redhat.com/show_bug.cgi?id=1720251

https://bugzilla.redhat.com/show_bug.cgi?id=1721124

https://bugzilla.redhat.com/show_bug.cgi?id=1721133

https://bugzilla.redhat.com/show_bug.cgi?id=1723462

https://bugzilla.redhat.com/show_bug.cgi?id=1723464

https://bugzilla.redhat.com/show_bug.cgi?id=1724302

https://bugzilla.redhat.com/show_bug.cgi?id=1725154

https://bugzilla.redhat.com/show_bug.cgi?id=1728330

https://bugzilla.redhat.com/show_bug.cgi?id=1728562

https://bugzilla.redhat.com/show_bug.cgi?id=1728564

https://bugzilla.redhat.com/show_bug.cgi?id=1728567

https://bugzilla.redhat.com/show_bug.cgi?id=1730612

https://bugzilla.redhat.com/show_bug.cgi?id=1730891

https://bugzilla.redhat.com/show_bug.cgi?id=1736742

https://bugzilla.redhat.com/show_bug.cgi?id=1742710

https://bugzilla.redhat.com/show_bug.cgi?id=1744452

https://bugzilla.redhat.com/show_bug.cgi?id=1744527

https://bugzilla.redhat.com/show_bug.cgi?id=1745147

https://bugzilla.redhat.com/show_bug.cgi?id=1747972

https://bugzilla.redhat.com/show_bug.cgi?id=1749372

https://bugzilla.redhat.com/show_bug.cgi?id=1750516

https://bugzilla.redhat.com/show_bug.cgi?id=1753520

https://bugzilla.redhat.com/show_bug.cgi?id=1759075

https://bugzilla.redhat.com/show_bug.cgi?id=1759525

https://bugzilla.redhat.com/show_bug.cgi?id=1759619

https://bugzilla.redhat.com/show_bug.cgi?id=1759913

https://bugzilla.redhat.com/show_bug.cgi?id=1760363

https://bugzilla.redhat.com/show_bug.cgi?id=1763207

https://bugzilla.redhat.com/show_bug.cgi?id=1765448

https://bugzilla.redhat.com/show_bug.cgi?id=1765632

https://bugzilla.redhat.com/show_bug.cgi?id=1766649

https://bugzilla.redhat.com/show_bug.cgi?id=1766695

https://bugzilla.redhat.com/show_bug.cgi?id=1768461

https://bugzilla.redhat.com/show_bug.cgi?id=1776530

https://bugzilla.redhat.com/show_bug.cgi?id=1777556

https://bugzilla.redhat.com/show_bug.cgi?id=1777911

https://bugzilla.redhat.com/show_bug.cgi?id=1778668

https://bugzilla.redhat.com/show_bug.cgi?id=1782425

https://bugzilla.redhat.com/show_bug.cgi?id=1782497

https://bugzilla.redhat.com/show_bug.cgi?id=1782517

https://bugzilla.redhat.com/show_bug.cgi?id=1785233

https://bugzilla.redhat.com/show_bug.cgi?id=1789474

https://bugzilla.redhat.com/show_bug.cgi?id=1793413

https://bugzilla.redhat.com/show_bug.cgi?id=1804123

https://bugzilla.redhat.com/show_bug.cgi?id=1809079

Plugin 詳細資訊

嚴重性: High

ID: 184678

檔案名稱: rocky_linux_RLSA-2020-1766.nasl

版本: 1.0

類型: local

已發布: 2023/11/6

已更新: 2023/11/6

支援的感應器: Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-3825

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-20337

弱點資訊

CPE: p-cpe:/a:rocky:linux:baobab-debugsource, p-cpe:/a:rocky:linux:gnome-tweaks, p-cpe:/a:rocky:linux:baobab, p-cpe:/a:rocky:linux:gnome-menus-debuginfo, p-cpe:/a:rocky:linux:mozjs52, p-cpe:/a:rocky:linux:mozjs60-debuginfo, p-cpe:/a:rocky:linux:gnome-menus-devel, p-cpe:/a:rocky:linux:mozjs52-debuginfo, p-cpe:/a:rocky:linux:clutter-debugsource, p-cpe:/a:rocky:linux:mozjs60-debugsource, p-cpe:/a:rocky:linux:gnome-menus, p-cpe:/a:rocky:linux:clutter-debuginfo, p-cpe:/a:rocky:linux:baobab-debuginfo, p-cpe:/a:rocky:linux:mozjs60, p-cpe:/a:rocky:linux:gnome-menus-debugsource, p-cpe:/a:rocky:linux:mozjs52-devel, p-cpe:/a:rocky:linux:mozjs52-debugsource, p-cpe:/a:rocky:linux:mozjs52-devel-debuginfo, p-cpe:/a:rocky:linux:clutter, p-cpe:/a:rocky:linux:clutter-doc, p-cpe:/a:rocky:linux:mozjs60-devel, p-cpe:/a:rocky:linux:clutter-devel, cpe:/o:rocky:linux:8

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/4/28

弱點發布日期: 2018/12/21

參考資訊

CVE: CVE-2018-20337, CVE-2019-12447, CVE-2019-12448, CVE-2019-12449, CVE-2019-3825