NewStart CGSL CORE 5.04 / MAIN 5.04:kernel-rt 多个漏洞 (NS-SA-2020-0014)

critical Nessus 插件 ID 135762

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 kernel-rt 程序包受到多个漏洞的影响:

- 在 Linux 内核的 Marvell WiFi 芯片驱动程序中发现漏洞。解析供应商特定信息属性时,相同 WiFi 物理网络区段上的攻击者可造成系统崩溃,进而导致拒绝服务,或可能执行任意代码。此缺陷会在最基本的级别影响网络接口,这意味着攻击者只需要与易受攻击的系统使用相同的网络设备即可创建攻击路径。
(CVE-2019-14816)

- 在 Linux 内核的 Marvell WiFi 芯片驱动程序中发现基于堆的缓冲区溢出。在处理远程设备国家/地区设置期间,如果工作站尝试进行连接协商,则可能出现此缺陷。远程设备可利用此缺陷造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-14895)

-此 CVE 无可用描述。
(CVE-2019-14898)

- 在 Linux 内核的 Marvell WiFi 芯片驱动程序中发现堆溢出缺陷。远程攻击者可利用此漏洞使系统崩溃,从而导致拒绝服务或执行任意代码。此漏洞在系统可用性方面最具威胁性。如果发生代码执行,代码将以根权限运行。这将同时影响系统中文件的机密性和完整性。(CVE-2019-14901)

- 在 Linux 内核的通用 WiFi ESSID 处理实现中发现漏洞。系统可利用此缺陷加入 ESSID 长度超过 32 个字符(最大长度)的无线网络,这可造成系统崩溃或执行代码。
(CVE-2019-17133)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL kernel-rt 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0014

插件详情

严重性: Critical

ID: 135762

文件名: newstart_cgsl_NS-SA-2020-0014_kernel-rt.nasl

版本: 1.5

类型: local

发布时间: 2020/4/21

最近更新时间: 2024/3/15

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-14901

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-17133

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/3/4

漏洞发布日期: 2020/3/4

参考资料信息

CVE: CVE-2019-14816, CVE-2019-14895, CVE-2019-14898, CVE-2019-14901, CVE-2019-17133