Scientific Linux 安全更新:SL7.x x86_64 中的内核 (20200407)

critical Nessus 插件 ID 135813

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

* 内核:DVB connexant 驱动程序中的越界读取。* 内核:缺少对 request_key() 目标的权限检查,使本地攻击者能够在没有写入权限的情况下,向 keyring 添加密钥 * 内核:通过网络 tun 处理中的 ioctl 调用造成拒绝服务 * 内核:usb:__usb_get_extra_descriptor() 中缺少大小检查 * 内核:
setuid 程序中的 perf_event_open() 和 execve() 争用可能导致数据泄漏 * 内核:brcmfmac 框架验证绕过 * 内核:hci_uart_set_flow_control 中的空指针取消引用 * 内核:* 内核:通过 HIDPCONNADD 命令从内核堆栈内存泄露敏感信息 * 内核:在 drm_load_edid_firmw 中,fwstr 中未检查的 kstrdup 导致拒绝服务 * 内核:arch/x86/lib/insn-eval.c 中的释放后使用 * 内核:在 arch/powerpc/kernel/signal_32.c 和 arch/powerpc/kernel/signal_64.c 中通过 sigreturn() 系统调用造成拒绝服务 * 内核:drivers/block/floppy.c 中的整数溢出和 OOB 读取 * 内核:net/core/net-sysfs.c 的 register_queue_kobjects() 中发生内存泄漏,导致拒绝服务 * 内核:WiFi 信标验证代码中的缓冲区溢出强化。* 内核:(powerpc) 不完整的 Spectre-RSB 缓解方案导致信息泄露 * 内核:drivers/net/usb/hso.c 的 hso_probe 中的 oob 内存读取 * 内核:net:弱 IP ID 生成导致远程设备追踪 * 内核:net:使用内核空间地址位派生 IP ID 可能中断 KASLR * 内核:存在 setuid 二进制的 ASLR 绕过,这是 install_exec_creds() 调用过晚所致

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?a4f1bf88

插件详情

严重性: Critical

ID: 135813

文件名: sl_20200407_kernel_on_SL7_x.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/4/21

最近更新时间: 2024/3/15

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-9503

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-16746

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:bpftool, p-cpe:/a:fermilab:scientific_linux:bpftool-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/4/7

漏洞发布日期: 2017/12/20

参考资料信息

CVE: CVE-2015-9289, CVE-2017-17807, CVE-2018-19985, CVE-2018-20169, CVE-2018-7191, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-11190, CVE-2019-11884, CVE-2019-12382, CVE-2019-13233, CVE-2019-13648, CVE-2019-14283, CVE-2019-15916, CVE-2019-16746, CVE-2019-18660, CVE-2019-3901, CVE-2019-9503