RHEL 8:kernel-rt (RHSA-2020: 1567)

critical Nessus 插件 ID 136116
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2020: 1567 公告中提及的多个漏洞的影响。

- 内核:nfs:由于 NFS 消息序列异常,导致空指针取消引用 (CVE-2018-16871)

- 内核:net:使用内核空间地址位派生 IP ID 可能中断 KASLR (CVE-2019-10639)

- 内核:drivers/net/phy/mdio_bus.c 的 function __mdiobus_register() 中存在释放后使用 (CVE-2019-12819)

- 内核:drivers/scsi/qedi/qedi_dbg.c 中的越界读取导致崩溃或信息泄露 (CVE-2019-15090)

- 内核:drivers/net/wireless/ath/ath10k/usb.c 中的空指针取消引用可导致崩溃 (CVE-2019-15099)

- 内核:sound/usb/line6/pcm.c 中的空指针取消引用 (CVE-2019-15221)

- 内核:sound/usb/line6/driver.c 中存在空指针取消引用 (CVE-2019-15223)

- 内核:drivers/net/wireless/intel/iwlwifi/pcie/trans.c 中存在空指针取消引用 (CVE-2019-16234)

- 内核:非特权用户能够在 AF_IEEE802154 网络协议中创建原始套接字 (CVE-2019-17053)

- 内核:非特权用户能够在 AF_ISDN 网络协议中创建原始套接字 (CVE-2019-17055)

- 内核:flow_dissector 功能支持设备跟踪 (CVE-2019-18282)

- 内核:net/ipv4/tcp_input.c 的 tcp_ack_update_rtt 中的整数溢出 (CVE-2019-18805)

- 内核:drivers/net/ethernet/mellanox/mlx5/core/fpga/conn.c 的 mlx5_fpga_conn_create_cq() 函数中发生拒绝服务 (CVE-2019-19045)

- 内核:drivers/net/ethernet/mellanox/mlx5/core/health.c 的 mlx5_fw_fatal_reporter_dump() 函数中发生拒绝服务 (CVE-2019-19047)

- 内核:net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats() 函数中存在内存泄漏,可导致 DoS (CVE-2019-19055)

- 内核:drivers/net/wireless/marvell/mwifiex/pcie.c 的 mwifiex_pcie_init_evt_ring() 函数中的两个内存泄露可能造成 DoS (CVE-2019-19057)

- 内核:drivers/net/wireless/intel/iwlwifi/fw/dbg.c 的 alloc_sgtable() 函数中存在内存泄漏,可导致 DoS (CVE-2019-19058)

- 内核:drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 的 iwl_pcie_ctxt_info_gen3_init() 函数中存在多处内存泄漏,可导致 DoS (CVE-2019-19059)

- 内核:drivers/infiniband/hw/hfi1/sdma.c 的 sdma_init() 函数中存在内存泄漏,可导致 DoS (CVE-2019-19065)

- 内核:drivers/gpu/drm/amd/amdgpu/amdgpu_acp.c 的 acp_hw_init() 函数中存在四处内存泄漏,可导致 DoS (CVE-2019-19067)

- 内核:Linux 内核的 drivers/net/wireless/ath/ath9k/htc_hst.c 中的内存泄露 (DOS) (CVE-2019-19073)

- 内核:ath9k 管理函数中的内存泄露可能导致本地 DoS (CVE-2019-19074)

- 内核:drivers/infiniband/hw/bnxt_re/ib_verbs.c 的 bnxt_re_create_srq 函数中存在内存泄漏 (CVE-2019-19077)

- 内核:恶意 USB 设备可导致多个越界写入问题 (CVE-2019-19532)

- 内核:在 drivers/net/can/usb/peak_usb/pcan_usb_core.c 驱动程序中,恶意 USB 设备造成的信息泄露错误 (CVE-2019-19534)

- 内核:kernel/trace/blktrace.c 的 __blk_add_trace 中的释放后使用 (CVE-2019-19768)

- 内核:使用 cpu.cfs_quota_us 时,攻击者可造成非 CPU 密集型应用程序拒绝服务 (CVE-2019-19922)

- 内核:在所需的身份验证流程完成前触发 AP 以发送站点的 IAPP 位置更新可导致 DoS (CVE-2019-5108)

- 内核:fs/exec.c 的 kernel_read_file 函数中的内存泄漏可能导致拒绝服务 (CVE-2019-8980)

- 内核:因在 PTP 设备的 chardev 开启时移除该设备而导致 cdev_put() 中出现释放后使用 (CVE-2020-10690)

- 内核:某些 ipv6 协议未通过 ipsec 通道加密 (CVE-2020-1749)

- 内核:drivers/gpu/drm/i915/i915_gem_gtt.c 的 i915_ppgtt_close 中存在释放后使用 (CVE-2020-7053)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://cwe.mitre.org/data/definitions/200.html

https://cwe.mitre.org/data/definitions/125.html

https://cwe.mitre.org/data/definitions/416.html

https://cwe.mitre.org/data/definitions/20.html

https://cwe.mitre.org/data/definitions/190.html

https://cwe.mitre.org/data/definitions/119.html

https://cwe.mitre.org/data/definitions/400.html

https://cwe.mitre.org/data/definitions/476.html

https://cwe.mitre.org/data/definitions/772.html

https://cwe.mitre.org/data/definitions/250.html

https://access.redhat.com/security/cve/CVE-2019-10639

https://cwe.mitre.org/data/definitions/440.html

https://access.redhat.com/security/cve/CVE-2019-15099

https://access.redhat.com/security/cve/CVE-2019-19922

https://access.redhat.com/security/cve/CVE-2019-5108

https://cwe.mitre.org/data/definitions/319.html

https://access.redhat.com/security/cve/CVE-2019-19768

https://bugzilla.redhat.com/1786164

https://access.redhat.com/security/cve/CVE-2018-16871

https://access.redhat.com/security/cve/CVE-2019-15090

https://access.redhat.com/security/cve/CVE-2019-15221

https://access.redhat.com/security/cve/CVE-2019-17053

https://access.redhat.com/security/cve/CVE-2019-17055

https://access.redhat.com/security/cve/CVE-2019-18805

https://access.redhat.com/security/cve/CVE-2019-19045

https://access.redhat.com/security/cve/CVE-2019-19047

https://access.redhat.com/security/cve/CVE-2019-19055

https://access.redhat.com/security/cve/CVE-2019-19057

https://access.redhat.com/security/cve/CVE-2019-19058

https://access.redhat.com/security/cve/CVE-2019-19059

https://access.redhat.com/security/cve/CVE-2019-19065

https://access.redhat.com/security/cve/CVE-2019-19073

https://access.redhat.com/security/cve/CVE-2019-19074

https://access.redhat.com/security/cve/CVE-2019-19077

https://access.redhat.com/security/cve/CVE-2019-19534

https://access.redhat.com/security/cve/CVE-2019-8980

https://access.redhat.com/security/cve/CVE-2020-1749

https://bugzilla.redhat.com/1655162

https://bugzilla.redhat.com/1679972

https://bugzilla.redhat.com/1729933

https://bugzilla.redhat.com/1743526

https://bugzilla.redhat.com/1743560

https://bugzilla.redhat.com/1749974

https://bugzilla.redhat.com/1758242

https://bugzilla.redhat.com/1758248

https://bugzilla.redhat.com/1771496

https://bugzilla.redhat.com/1774933

https://bugzilla.redhat.com/1774937

https://bugzilla.redhat.com/1775050

https://bugzilla.redhat.com/1783540

https://bugzilla.redhat.com/1792512

https://bugzilla.redhat.com/1809833

https://access.redhat.com/errata/RHSA-2020:1567

https://access.redhat.com/security/cve/CVE-2020-10690

https://bugzilla.redhat.com/1775042

https://bugzilla.redhat.com/1775047

https://bugzilla.redhat.com/1775074

https://bugzilla.redhat.com/1817141

https://access.redhat.com/security/cve/CVE-2019-12819

https://access.redhat.com/security/cve/CVE-2019-15223

https://access.redhat.com/security/cve/CVE-2019-16234

https://access.redhat.com/security/cve/CVE-2019-18282

https://access.redhat.com/security/cve/CVE-2019-19067

https://access.redhat.com/security/cve/CVE-2019-19532

https://access.redhat.com/security/cve/CVE-2020-7053

https://bugzilla.redhat.com/1789927

https://bugzilla.redhat.com/1796360

https://bugzilla.redhat.com/1781821

https://bugzilla.redhat.com/1795624

https://bugzilla.redhat.com/1721962

https://bugzilla.redhat.com/1749976

https://bugzilla.redhat.com/1760441

https://bugzilla.redhat.com/1774968

https://bugzilla.redhat.com/1774983

https://bugzilla.redhat.com/1774991

https://bugzilla.redhat.com/1775000

https://bugzilla.redhat.com/1775724

插件详情

严重性: Critical

ID: 136116

文件名: redhat-RHSA-2020-1567.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2020/4/29

最近更新时间: 2021/10/13

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl, redhat_repos.nasl

风险信息

CVSS 分数来源: CVE-2019-18805

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: CVSS2#E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:2.3:o:redhat:enterprise_linux:8:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_aus:8.2:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_e4s:8.2:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_eus:8.2:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_tus:8.2:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt-debug-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt-core:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt-debug-core:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt-debug-kvm:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt-debug-modules:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt-debug-modules-extra:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt-kvm:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt-modules:*:*:*:*:*:*:*, p-cpe:2.3:a:redhat:enterprise_linux:kernel-rt-modules-extra:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_eus:8.4:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_aus:8.4:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_e4s:8.4:*:*:*:*:*:*:*, cpe:2.3:o:redhat:rhel_tus:8.4:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2020/4/28

漏洞发布日期: 2018/11/30

参考资料信息

CVE: CVE-2018-16871, CVE-2019-8980, CVE-2019-10639, CVE-2019-15090, CVE-2019-15221, CVE-2019-15099, CVE-2019-17053, CVE-2019-17055, CVE-2019-18805, CVE-2019-19057, CVE-2019-19055, CVE-2019-19065, CVE-2019-19073, CVE-2019-19059, CVE-2019-19077, CVE-2019-19047, CVE-2019-19074, CVE-2019-19045, CVE-2019-19058, CVE-2019-19534, CVE-2019-19768, CVE-2019-19922, CVE-2020-1749

BID: 107120, 108768, 108547

CWE: 119, 20, 200, 190, 319, 125, 416, 476, 400, 772, 250, 440

RHSA: 2020:1567