MiracleLinux 8kernel-4.18.0-240.el8 (AXSA:2021-1489:04)

high Nessus Plugin ID 294041

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 8 主機已安裝受到多個弱點影響的套件如 AXSA:2021-1489:04 公告中所提及。

* 核心視訊驅動程式中的釋放後使用導致本機權限提升 (CVE-2019-9458)
* 核心drivers/bluetooth/hci_ldisc.c 中的釋放後使用 (CVE-2019-15917)
* 核心hclge_tm_schd_mode_vnet_base_cfg 函式中存在超出邊界存取 (CVE-2019-15925)
* 核心ccp_run_sha_cmd() 中的記憶體洩漏 (CVE-2019-18808)
* 核心__ipmi_bmc_register() 中發生拒絕服務 (CVE-2019-19046)
* 核心ext4_xattr_set_entry 中發生超出邊界寫入 (CVE-2019-19319)
* 核心kvm透過 kvm_dev_ioctl_get_cpuid 發生 OOB 記憶體寫入 (CVE-2019-19332)
* 核心ext4_put_super 中的釋放後使用 (CVE-2019-19447)
* 核心drivers/input/ff-memless.c 中的惡意 USB 裝置會導致釋放後使用 (CVE-2019-19524)
* 核心USB 字元裝置驅動程式層中的惡意 USB 裝置造成的爭用情形 (CVE-2019-19537)
* 核心serial_ir_init_module() 中的釋放後使用 (CVE-2019-19543)
* 核心__ext4_expand_extra_isize 和 ext4_xattr_set_entry 中有釋放後使用問題 (CVE-2019-19767)
* 核心debugfs_remove 中的釋放後使用 (CVE-2019-19770)
* 核心透過特製的 keycode 表格造成超出邊界寫入 (CVE-2019-20636)
* 核心cdev_get 中的爭用情形導致可能的釋放後使用 (CVE-2020-0305)
* 核心vc_do_resize 函式中發生超出邊界讀入 (CVE-2020-8647)
* 核心n_tty_receive_buf_common 函式中有釋放後使用問題 (CVE-2020-8648)
* 核心vgacon_invert_region 函式中的無效讀取位置 (CVE-2020-8649)
* 核心使用者空間核心轉儲存中的未初始化核心資料洩漏 (CVE-2020-10732)
* 核心SELinux netlink 權限檢查繞過 (CVE-2020-10751)
* 核心mpol_parse_str 中的超出邊界寫入 (CVE-2020-11565)
* 核心未正確處理 drivers/media/usb/gspca/xirlink_cit.c 中的無效描述符號 (CVE-2020-11668)
* 核心mt76_add_fragment 函式中有緩衝區溢位 (CVE-2020-12465)
* 核心net/xdp/xdp_umem.c 中的 xdp_umem_reg 有超出邊界寫入情形其可導致當機和資料損毀 (CVE-2020-12659)
* 核心sg_write 函式在特定失敗情況下缺少 sg_remove_request 呼叫 (CVE-2020-12770)
* 核心可能將任意訊號傳送至有權限的 (suidroot) 父處理程序 (CVE-2020-12826)
* 核心在 get_futex_key() 中參照已移除超級區塊的 inode 時導致 UAF (CVE-2020-14381)
* 核心iov_iter_copy_from_user_atomic() 中的軟鎖定可導致 DoS (CVE-2020-25641)
* 核心因視訊驅動程式中的 WARN_ON 陳述式導致本機資訊洩漏而導致的核心指標洩漏 (CVE-2019-9455)
* 核心dlpar_parse_cc_property 中的 null 指標解除參照 (CVE-2019-12614)
* 核心drivers/net/fjes/fjes_main.c 中的 null 指標解除參照 (CVE-2019-16231)
* 核心drivers/scsi/qla2xxx/qla_os.c 中的 null 指標解除參照 (CVE-2019-16233)
* 核心af9005_identify_state() 函式中發生記憶體洩漏 (CVE-2019-18809)
* 核心mwifiex_pcie_alloc_cmdrsp_buf() 函式中的記憶體洩漏 (CVE-2019-19056)
* 核心crypto_report() 函式中發生記憶體洩漏 (CVE-2019-19062)
* 核心rtl_usb_probe() 函式中有兩個記憶體洩漏問題 (CVE-2019-19063)
* 核心rtl8xxxu_submit_int_urb() 函式中的記憶體洩漏 (CVE-2019-19068)
* 核心predicate_parse() 函式中的記憶體洩漏 (CVE-2019-19072)
* 核心drivers/media/usb/ttusb-dec/ttusb_dec.c 中的惡意 USB 裝置造成資訊洩漏錯誤 (CVE-2019-19533)
* 核心drop_sysctl_table() 中發生 Null 指標解除參照 (CVE-2019-20054)
* 核心s390/s390x 上的核心堆疊資訊洩漏 (CVE-2020-10773)
* 核心讀取檔案 /proc/sys/kernel/rh_features 時可能洩漏記憶體 (CVE-2020-10774)
* 核心vhost-net檢查 sk_family 欄位時 get_raw_socket 中發生堆疊溢位 (CVE-2020-10942)
* 核心透過含有特製詮釋資料的 XFS v5 影像同步過長的持續時間 (CVE-2020-12655) CVE-2019-12614 在 之前的 Linux 核心中arch/powerpc/platforms/pseries/dlpar.c 的 dlpar_parse_cc_property 中發現一個問題 5.1.6。有一個未經檢查的 prop->name 的 kstrdup可能允許攻擊者造成拒絕服務 (NULL 指標解除參照和系統當機)。
CVE-2019-15917 在 5.0.5之前的 Linux 核心中發現一個問題。當 drivers/bluetooth/hci_ldisc.c 中 hci_uart_set_proto() 的 hci_uart_register_dev() 失敗時會發生釋放後使用問題。
CVE-2019-15925 在 5.2.3之前的 Linux 核心中發現一個問題。檔案 drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_tm.c 的 hclge_tm_schd_mode_vnet_base_cfg 函式中存在超出邊界存取問題。
CVE-2019-16231 Linux 核心 5.2.14 中的 drivers/net/fjes/fjes_main.c 未檢查 alloc_workqueue 傳回值進而導致 NULL 指標解除參照。
CVE-2019-16233 Linux 核心 5.2.14 中的 drivers/scsi/qla2xxx/qla_os.c 未檢查 alloc_workqueue 傳回值進而導致 NULL 指標解除參照。
CVE-2019-18808 之前的 Linux 核心中drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd() 函式 5.3.9 之前的記憶體洩漏允許攻擊者造成拒絕服務 (記憶體消耗)即 CID-128c66429247。
5.3.9CVE-2019-18809 在 之前的 Linux 核心中drivers/media/usb/dvb-usb/af9005.c 的 af9005_identify_state() 函式中的記憶體洩漏問題可讓攻擊者造成拒絕服務 (記憶體消耗)即 CID-2289adbfa559。
CVE-2019-19046
** 有爭議 ** 在 5.3.11 之前的Linux 核心中drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函式中有一個記憶體洩漏問題攻擊者可藉此透過觸發 ida_simple_get() 失敗來造成拒絕服務 (記憶體消耗)即 CID-4aa7afb0ee20。注意第三方對此相關性提出爭議因為攻擊者在探查時無法實際控制此失敗。
CVE-2019-19056 之前 5.3.11 的Linux 核心中drivers/net/wireless/marvell/mwifiex/pcie.c 的 mwifiex_pcie_alloc_cmdrsp_buf() 函式中的記憶體洩漏可讓攻擊者觸發 mwifiex_map_pci_memory() 失敗藉此造成拒絕服務 (記憶體消耗)即 CID-db8fd2cde932。
CVE-2019-19062 之前的 Linux 核心中crypto/crypto_user_base.c 的 crypto_report() 函式存有記憶體洩漏 5.3.11 允許攻擊者透過觸發 crypto_report_alg() 失敗 (即 CID-ffdde5932042)造成拒絕服務 (記憶體消耗)。
CVE-2019-19063 在 之前 5.3.11 的Linux 核心中drivers/net/wireless/realtek/rtlwifi/usb.c 的 rtl_usb_probe() 函式有兩個記憶體洩漏問題會允許攻擊者造成拒絕服務 (記憶體消耗)亦即 CID-3f9361695113。
CVE-2019-19068 在 之前 5.3.11 的Linux 核心中drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c 的 rtl8xxxu_submit_int_urb() 函式存在記憶體洩漏問題攻擊者因而得以透過觸發 usb_submit_urb() 失敗來造成拒絕服務 (記憶體消耗) (記憶體消耗)即 CID-a2cdd07488e6。
CVE-2019-19072 在 之前 5.3.11 的Linux 核心中kernel/trace/trace_events_filter.c 的 predicate_parse() 函式中存有記憶體洩漏問題會允許攻擊者造成拒絕服務 (記憶體消耗)即 CID-96c5c6e6a5b6。
CVE-2019-19319 在 Linux 核心 5.0.21中setxattr 作業在掛載特製 ext4 影像之後可能會造成 slab 超出邊界寫入存取這是因為 fs/ext4/xattr 中發生 ext4_xattr_set_entry 釋放後使用所致。 c 在 memset 呼叫中使用大的 old_size 值時。
CVE-2019-19332 在 Linux 核心 3.13 至 5.4版中KVM Hypervisor 處理 'KVM_GET_EMULATED_CPUID' ioctl(2) 要求以取得由 模擬的 CPUID 功能的方式中發現一個超出邊界記憶體寫入問題KVM Hypervisor。能夠存取 '/dev/kvm' 裝置的使用者或處理程序可利用此缺陷損毀系統,進而導致拒絕服務。
CVE-2019-19447 在 Linux 核心 5.0.21中掛載特製的 ext4 檔案系統影像、執行部分作業及卸載可導致 fs/ext4/super.c 的 ext4_put_super 中發生釋放後使用情形其與 fs/ext4/ 中的 dump_orphan_list 有關super.c
CVE-2019-19524 在 5.3.12之前的 Linux 核心中存在一個釋放後使用錯誤其可由 drivers/input/ff-memless.c 驅動程式中的惡意 USB 裝置造成亦即 CID-fa3a5a1880c9。
CVE-2019-19533 在 5.3.4之前的 Linux 核心中存在一個資訊洩漏錯誤其可能是由 drivers/media/usb/ttusb-dec/ttusb_dec.c 驅動程式中的惡意 USB 裝置所造成 (亦即 CID-a10feaf8c464)。
CVE-2019-19537 在 5.2.10之前的 Linux 核心中存有一個可能由 USB 字元裝置驅動程式層中的惡意 USB 裝置造成的爭用情形錯誤亦即 CID-303911cfc5b9。這會影響 drivers/usb/core/file.c。
CVE-2019-19543 在 5.1.6之前的 Linux 核心中drivers/media/rc/serial_ir.c 的 serial_ir_init_module() 中有釋放後使用情形。
CVE-2019-197675.4.2 之前的 Linux 核心未正確處理 ext4_expand_extra_isize,與 fs/ext4/inode.c 和 fs/ext4/super.c (即 CID-4ea99936a163) 相關的 __ext4_expand_extra_isize 和 ext4_xattr_set_entry 出現釋放後使用錯誤即為一例。
CVE-2019-19770
** 有爭議 ** 在 Linux 核心 4.19.83中fs/debugfs/inode.c 的 debugfs_remove 函式有釋放後使用 (讀取)情形 (用於移除 debugfs 中的檔案或目錄呼叫其他 debugfs 函式 (例如 debugfs_create_file) 來建立。注意Linux 核心開發人員有爭議此問題不是 debugfs 的問題而是 blktrace 中的 debugfs 誤用所致。
CVE-2019-20054 在 5.0.6之前的 Linux 核心中fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中有一個 NULL 指標解除參照 (與 put_links 相關又稱為 CID-23da9588037e)。
CVE-2019-20636 在 5.4.12之前的 Linux 核心中drivers/input/input.c 有透過特製的 keycode 表格發生的超出邊界寫入input_set_keycode即 CID-cb222aed03d7 即為一例。
CVE-2019-9455 在 Android 核心的視訊驅動程式中有一個核心指標洩漏這是因為 WARN_ON 陳述式所致。這可能導致需要系統執行權限的本機資訊洩漏。不需使用者互動即可惡意利用。
CVE-2019-9458 在 Android 核心的視訊驅動程式中存在一個因爭用情形導致的釋放後使用問題。這可能會導致本機特權提升,且不需額外的執行權限。不需使用者互動即可惡意利用。
CVE-2020-0305 在 char_dev.c 的 cdev_get 中可能會發生因爭用情形而導致的釋放後使用。這可能會導致本機特權提升,並需要系統執行權限。不需要使用者互動即可惡意利用。產品 AndroidVersionsAndroid-10Android ID A-153467744 CVE-2020-10732 在 Linux 核心的使用者空間核心轉儲存實作中發現一個缺陷。此缺陷可讓擁有本機帳戶的攻擊者損毀簡單的程式,並洩漏私人核心資料。
CVE-2020-10751 在 5.7版之前的 Linux 核心 SELinux LSM 勾點實作中發現一個瑕疵其會錯誤地假設 skb 將僅包含單一 netlink 訊息。該勾點錯誤地只會驗證 skb 中的第一個 netlink 訊息並以授予的權限允許或拒絕 skb 中的其餘訊息而不進行進一步處理。
CVE-2020-10773 在 Linux 核心記憶體管理員功能的 s390/s390x 中發現一個堆疊資訊洩漏缺陷其會錯誤寫入 /proc/sys/vm/cmm_timeout 檔案。此瑕疵允許本機使用者檢視核心資料。
CVE-2020-10774
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2020-10942 在 5.5.8之前的 Linux 核心中drivers/vhost/net.c 中的 get_raw_socket 缺少 sk_family 欄位驗證這可能會讓攻擊者透過特製的系統呼叫觸發核心堆疊損毀。
CVE-2020-11565
** 有爭議 ** 在 Linux 核心 到 5.6.2中發現一個問題。 mm/mempolicy.c 中的 mpol_parse_str 有一個堆疊型超出邊界寫入因為在掛載選項剖析期間未正確處理空白節點清單 (即 CID-aa9f7d5172fa)。注意安全性社群中的某人不同意這是一個弱點因為問題是剖析掛載選項中的錯誤該錯誤只能由有權限的使用者指定因此觸發該錯誤不會授予任何尚未擁有的權限。
CVE-2020-11668 在 5.6.1之前的 Linux 核心中drivers/media/usb/gspca/xirlink_cit.c (即 Xirlink 相機 USB 驅動程式) 未正確處理無效的描述元即 CID-a246b4d54770。
CVE-2020-12465 在 5.5.10之前版本的 Linux 核心中在 drivers/net/wireless/mediatek/mt76/dma.c 中的 mt76_add_fragment 發現陣列溢位亦即 CID-b102f0c522cf。含有過多 rx 片段的過大封包可損毀相鄰頁面的記憶體。
CVE-2020-12655 在 到 5.6.10的Linux 核心中在 fs/xfs/libxfs/xfs_alloc.c 的 xfs_agf_verify 中發現一個問題。
攻擊者可透過具有特製詮釋資料的 XFS v5 影像觸發持續時間過長同步亦即 CID-d0c7feaf8767。
CVE-2020-12659 在 5.6.7之前的 Linux 核心中發現一個問題。 net/xdp/xdp_umem.c 中的 xdp_umem_reg 有超出邊界寫入 (由具有 CAP_NET_ADMIN 功能的使用者執行)這是因為缺少空餘空間驗證所導致。
CVE-2020-12770 在到 5.6.11為止的 Linux 核心中發現一個問題。 sg_write 在特定失敗情況 (即 CID-83c6f2390040) 中缺少 sg_remove_request 呼叫。
CVE-2020-12826 在 5.6.5之前的 Linux 核心中發現一個訊號存取控制問題即 CID-7395ea4e65c2。
由於 include/linux/sched.h 中的 exec_id 只有 32 位元,因此整數溢位可干擾 do_notify_parent 保護機制。子處理程序可將任意訊號傳送至不同安全性網域中的父處理程序。惡意利用限制包括發生整數溢位之前經過的時間量以及缺少傳遞給父處理程序的訊號會造成重大作業威脅的情況。
CVE-2020-14381
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2020-25641 在 5.9-rc7 之前的版本中Linux 核心的 biovecs 實作中發現一個缺陷。區塊子系統發出的零長度 biovec 要求可造成核心進入無限迴圈,進而造成拒絕服務。此瑕疵允許具有基本權限的本機攻擊者向區塊裝置發出要求,進而導致拒絕服務。此弱點對系統可用性威脅最大。
CVE-2020-8647 在 drivers/tty/vt/vt.c 的 vc_do_resize 函式中直到 5.5.2 為止的 Linux 核心中有一個釋放後使用弱點。
CVE-2020-8648 在 drivers/tty/n_tty.c 的 n_tty_receive_buf_common 函式中 5.5.2 為止的所有版本中都有釋放後使用弱點。
CVE-2020-8649 在 drivers/video/console/vgacon.c 的 vgacon_invert_region 函式中直到 5.5.2 為止的 Linux 核心中有一個釋放後使用弱點。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/12671

Plugin 詳細資訊

嚴重性: High

ID: 294041

檔案名稱: miracle_linux_AXSA-2021-1489.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-12659

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-19770

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/2/17

弱點發布日期: 2019/4/13

參考資訊

CVE: CVE-2019-12614, CVE-2019-15917, CVE-2019-15925, CVE-2019-16231, CVE-2019-16233, CVE-2019-18808, CVE-2019-18809, CVE-2019-19046, CVE-2019-19056, CVE-2019-19062, CVE-2019-19063, CVE-2019-19068, CVE-2019-19072, CVE-2019-19319, CVE-2019-19332, CVE-2019-19447, CVE-2019-19524, CVE-2019-19533, CVE-2019-19537, CVE-2019-19543, CVE-2019-19767, CVE-2019-19770, CVE-2019-20054, CVE-2019-20636, CVE-2019-9455, CVE-2019-9458, CVE-2020-0305, CVE-2020-10732, CVE-2020-10751, CVE-2020-10773, CVE-2020-10774, CVE-2020-10942, CVE-2020-11565, CVE-2020-11668, CVE-2020-12465, CVE-2020-12655, CVE-2020-12659, CVE-2020-12770, CVE-2020-12826, CVE-2020-14381, CVE-2020-25641, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649