RHEL 7:内核 (RHSA-2020: 4060)

high Nessus 插件 ID 141057

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2020: 4060 公告中提及的多个漏洞的影响。

- 内核:drivers/i2c/i2c-core-smbus.c 的 i2c_smbus_xfer_emulated 函数中的越界写入 (CVE-2017-18551)

- 内核:drivers/scsi/libsas/sas_expander.c 中 smp_task_timedout() 和 smp_task_done() 存在争用条件,可导致释放后使用 (CVE-2018-20836)

- 内核:arch/powerrc/platforms/pseries/dlpar.c 的 dlpar_parse_cc_property 中的空指针取消引用会造成拒绝服务 (CVE-2019-12614)

- 内核:drivers/media/usb/zr364xx/zr364xx.c 驱动程序中存在空指针取消引用 (CVE-2019-15217)

- 内核:drivers/scsi/libsas/sas_expander.c 中存在内存泄漏 (CVE-2019-15807)

- 内核:drivers/bluetooth/hci_ldisc.c 中存在释放后使用 (CVE-2019-15917)

- 内核:drivers/net/fjes/fjes_main.c 中存在空指针取消引用 (CVE-2019-16231)

- 内核:drivers/scsi/qla2xxx/qla_os.c 中存在空指针取消引用 (CVE-2019-16233)

- 内核:net/ipv6/sit.c 的 sit_init_net() 中存在内存泄漏 (CVE-2019-16994)

- 内核:非特权用户能够在 AF_IEEE802154 网络协议中创建原始套接字 (CVE-2019-17053)

- 内核:非特权用户能够在 AF_ISDN 网络协议中创建原始套接字 (CVE-2019-17055)

- 内核:drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd() 函数中存在内存泄漏 (CVE-2019-18808)

- 内核:rivers/char/ipmi/ipmi_msghandler.c 文件内的 __ipmi_bmc_register() function 函数中存在拒绝服务 (CVE-2019-19046)

- 内核:net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats() 函数中存在内存泄漏,可导致 DoS (CVE-2019-19055)

- 内核:drivers/net/wireless/intel/iwlwifi/fw/dbg.c 的 alloc_sgtable() 函数中存在内存泄漏,可导致 DoS (CVE-2019-19058)

- 内核:drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 的 iwl_pcie_ctxt_info_gen3_init() 函数中存在多处内存泄漏,可导致 DoS (CVE-2019-19059)

- 内核:crypto/crypto_user_base.c 的 crypto_report() 函数中存在内存泄漏,可导致 DoS (CVE-2019-19062)

- 内核:drivers/net/wireless/realtek/rtlwifi/usb.c 的 rtl_usb_probe() 函数中存在两处内存泄漏,可导致 DoS (CVE-2019-19063)

- 内核:kvm:通过 kvm_dev_ioctl_get_cpuid 造成的 OOB 内存写入 (CVE-2019-19332)

- 内核:挂载构建的 ext4 文件系统图像、执行某些操作及卸载可在 fs/ext4/super.c 的 ext4_put_super 中导致释放后使用 (CVE-2019-19447)

- 内核:drivers/usb/misc/adutux.c 驱动程序中的恶意 USB 设备造成释放后使用 (CVE-2019-19523)

- 内核:drivers/input/ff-memless.c 中的恶意 USB 设备会导致释放后使用 (CVE-2019-19524)

- 内核:drivers/usb/class/cdc-acm.c 驱动程序中的恶意 USB 设备造成释放后使用 (CVE-2019-19530)

- 内核:在 drivers/net/can/usb/peak_usb/pcan_usb_core.c 驱动程序中,恶意 USB 设备造成的信息泄露错误 (CVE-2019-19534)

- 内核:USB 字符设备驱动程序层中的恶意 USB 设备造成争用条件 (CVE-2019-19537)

- 内核:与 fs/ext4/inode.c 和 fs/ext4/super.c 相关的 __ext4_expand_extra_isize 和 ext4_xattr_set_entry 中存在释放后使用 (CVE-2019-19767)

- 内核:sound/core/timer.c 中的释放后使用 (CVE-2019-19807)

- 内核:fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中存在空指针取消引用 (CVE-2019-20054)

- 内核:drivers/net/wireless/marvell/mwifiex/cfg80211.c 的 mwifiex_tm_cmd 中的内存泄漏 (CVE-2019-20095)

- 内核:通过构建的 keycode 表造成的越界写入 (CVE-2019-20636)

- 内核:i2c 驱动程序的越界写入导致本地权限提升 (CVE-2019-9454)

- 内核:由于视频驱动程序中的争用条件而导致的释放后使用会造成本地权限升级 (CVE-2019-9458)

- 内核:因在 PTP 设备的 chardev 开启时移除该设备而导致 cdev_put() 中出现释放后使用 (CVE-2020-10690)

- 内核:用户空间 coredumps 中存在未初始化内核数据泄漏 (CVE-2020-10732)

- 内核:Direct IO 写入期间的索引缓冲区溢出导致内核错误,从而造成 NFS 客户端崩溃 (CVE-2020-10742)

- 内核:SELinux netlink 权限检查绕过 (CVE-2020-10751)

- 内核:vhost_net:检查 sk_family 字段时 get_raw_socket 中存在堆栈溢出 (CVE-2020-10942)

- 内核:mm/mempolicy.c 的 mpol_parse_str 函数中存在越界写入 (CVE-2020-11565)

- 内核:sg_write 函数在特定失败情况下缺少 sg_remove_request 调用 (CVE-2020-12770)

- 内核:可能向具有特权的 (suidroot) 父进程发送任意信号 (CVE-2020-12826)

- 内核:IP 语音 nf_conntrack_h323 模块中存在内存损坏 (CVE-2020-14305)

- 内核:某些 ipv6 协议未通过 ipsec 通道加密 (CVE-2020-1749)

- 内核:kvm:nVMX:L2 客户机可能会诱骗 L0 虚拟机监控程序,进而访问 L1 敏感资源 (CVE-2020-2732)

- 内核:drivers/tty/vt/vt.c 的 vc_do_resize 函数中存在越界读取 (CVE-2020-8647)

- 内核:drivers/video/console/vgacon.c 的 vgacon_invert_region 函数中存在无效读取位置 (CVE-2020-8649)

- 内核:drivers/block/floppy.c 的 set_fdc 中的越界读取 (CVE-2020-9383)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://cwe.mitre.org/data/definitions/20.html

https://cwe.mitre.org/data/definitions/94.html

https://cwe.mitre.org/data/definitions/119.html

https://cwe.mitre.org/data/definitions/125.html

https://cwe.mitre.org/data/definitions/200.html

https://cwe.mitre.org/data/definitions/250.html

https://cwe.mitre.org/data/definitions/319.html

https://cwe.mitre.org/data/definitions/349.html

https://cwe.mitre.org/data/definitions/362.html

https://cwe.mitre.org/data/definitions/400.html

https://cwe.mitre.org/data/definitions/401.html

https://cwe.mitre.org/data/definitions/416.html

https://cwe.mitre.org/data/definitions/476.html

https://cwe.mitre.org/data/definitions/772.html

https://cwe.mitre.org/data/definitions/787.html

https://access.redhat.com/security/cve/CVE-2017-18551

https://access.redhat.com/security/cve/CVE-2018-20836

https://access.redhat.com/security/cve/CVE-2019-9454

https://access.redhat.com/security/cve/CVE-2019-9458

https://access.redhat.com/security/cve/CVE-2019-12614

https://access.redhat.com/security/cve/CVE-2019-15217

https://access.redhat.com/security/cve/CVE-2019-15807

https://access.redhat.com/security/cve/CVE-2019-15917

https://access.redhat.com/security/cve/CVE-2019-16231

https://access.redhat.com/security/cve/CVE-2019-16233

https://access.redhat.com/security/cve/CVE-2019-16994

https://access.redhat.com/security/cve/CVE-2019-17053

https://access.redhat.com/security/cve/CVE-2019-17055

https://access.redhat.com/security/cve/CVE-2019-18808

https://access.redhat.com/security/cve/CVE-2019-19046

https://access.redhat.com/security/cve/CVE-2019-19055

https://access.redhat.com/security/cve/CVE-2019-19058

https://access.redhat.com/security/cve/CVE-2019-19059

https://access.redhat.com/security/cve/CVE-2019-19062

https://access.redhat.com/security/cve/CVE-2019-19063

https://access.redhat.com/security/cve/CVE-2019-19332

https://access.redhat.com/security/cve/CVE-2019-19447

https://access.redhat.com/security/cve/CVE-2019-19523

https://access.redhat.com/security/cve/CVE-2019-19524

https://access.redhat.com/security/cve/CVE-2019-19530

https://access.redhat.com/security/cve/CVE-2019-19534

https://access.redhat.com/security/cve/CVE-2019-19537

https://access.redhat.com/security/cve/CVE-2019-19767

https://access.redhat.com/security/cve/CVE-2019-19807

https://access.redhat.com/security/cve/CVE-2019-20054

https://access.redhat.com/security/cve/CVE-2019-20095

https://access.redhat.com/security/cve/CVE-2019-20636

https://access.redhat.com/security/cve/CVE-2020-1749

https://access.redhat.com/security/cve/CVE-2020-2732

https://access.redhat.com/security/cve/CVE-2020-8647

https://access.redhat.com/security/cve/CVE-2020-8649

https://access.redhat.com/security/cve/CVE-2020-9383

https://access.redhat.com/security/cve/CVE-2020-10690

https://access.redhat.com/security/cve/CVE-2020-10732

https://access.redhat.com/security/cve/CVE-2020-10742

https://access.redhat.com/security/cve/CVE-2020-10751

https://access.redhat.com/security/cve/CVE-2020-10942

https://access.redhat.com/security/cve/CVE-2020-11565

https://access.redhat.com/security/cve/CVE-2020-12770

https://access.redhat.com/security/cve/CVE-2020-12826

https://access.redhat.com/security/cve/CVE-2020-14305

https://access.redhat.com/errata/RHSA-2020:4060

https://bugzilla.redhat.com/1707796

https://bugzilla.redhat.com/1718176

https://bugzilla.redhat.com/1745528

https://bugzilla.redhat.com/1747216

https://bugzilla.redhat.com/1757368

https://bugzilla.redhat.com/1758242

https://bugzilla.redhat.com/1758248

https://bugzilla.redhat.com/1759681

https://bugzilla.redhat.com/1760100

https://bugzilla.redhat.com/1760310

https://bugzilla.redhat.com/1760420

https://bugzilla.redhat.com/1774988

https://bugzilla.redhat.com/1775015

https://bugzilla.redhat.com/1775021

https://bugzilla.redhat.com/1775042

https://bugzilla.redhat.com/1775047

https://bugzilla.redhat.com/1775074

https://bugzilla.redhat.com/1777418

https://bugzilla.redhat.com/1779594

https://bugzilla.redhat.com/1781679

https://bugzilla.redhat.com/1783434

https://bugzilla.redhat.com/1783459

https://bugzilla.redhat.com/1783518

https://bugzilla.redhat.com/1783540

https://bugzilla.redhat.com/1783561

https://bugzilla.redhat.com/1786078

https://bugzilla.redhat.com/1786160

https://bugzilla.redhat.com/1790063

https://bugzilla.redhat.com/1791954

https://bugzilla.redhat.com/1802555

https://bugzilla.redhat.com/1802563

https://bugzilla.redhat.com/1805135

https://bugzilla.redhat.com/1809833

https://bugzilla.redhat.com/1810685

https://bugzilla.redhat.com/1817141

https://bugzilla.redhat.com/1817718

https://bugzilla.redhat.com/1818818

https://bugzilla.redhat.com/1819377

https://bugzilla.redhat.com/1822077

https://bugzilla.redhat.com/1824059

https://bugzilla.redhat.com/1824918

https://bugzilla.redhat.com/1831399

https://bugzilla.redhat.com/1834845

https://bugzilla.redhat.com/1835127

https://bugzilla.redhat.com/1839634

https://bugzilla.redhat.com/1850716

插件详情

严重性: High

ID: 141057

文件名: redhat-RHSA-2020-4060.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2020/9/30

最近更新时间: 2021/10/12

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2018-20836

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2020/9/29

漏洞发布日期: 2019/5/7

参考资料信息

CVE: CVE-2017-18551, CVE-2018-20836, CVE-2019-9454, CVE-2019-9458, CVE-2019-12614, CVE-2019-15217, CVE-2019-15807, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16994, CVE-2019-17053, CVE-2019-17055, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-20054, CVE-2019-20095, CVE-2019-20636, CVE-2020-1749, CVE-2020-2732, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10942, CVE-2020-11565, CVE-2020-12770, CVE-2020-12826, CVE-2020-14305

BID: 108196, 108550

RHSA: 2020:4060

CWE: 20, 94, 119, 121, 125, 200, 250, 319, 349, 362, 400, 401, 416, 476, 772, 787