CentOS 7:内核 (CESA-2020: 4060)

high Nessus 插件 ID 141619

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 7 主机上安装的程序包受到 CESA-2020: 4060 公告中提及的多个漏洞影响。

- 内核:drivers/i2c/i2c-core-smbus.c 的 i2c_smbus_xfer_emulated 函数中的越界写入 (CVE-2017-18551)

- 内核:drivers/scsi/libsas/sas_expander.c 中 smp_task_timedout() 和 smp_task_done() 存在争用条件,可导致释放后使用 (CVE-2018-20836)

- 内核:arch/powerrc/platforms/pseries/dlpar.c 的 dlpar_parse_cc_property 中的空指针取消引用会造成拒绝服务 (CVE-2019-12614)

- 内核:drivers/media/usb/zr364xx/zr364xx.c 驱动程序中存在空指针取消引用 (CVE-2019-15217)

- 内核:drivers/scsi/libsas/sas_expander.c 中存在内存泄漏 (CVE-2019-15807)

- 内核:drivers/bluetooth/hci_ldisc.c 中存在释放后使用 (CVE-2019-15917)

- 内核:drivers/net/fjes/fjes_main.c 中存在空指针取消引用 (CVE-2019-16231)

- 内核:drivers/scsi/qla2xxx/qla_os.c 中存在空指针取消引用 (CVE-2019-16233)

- 内核:net/ipv6/sit.c 的 sit_init_net() 中存在内存泄漏 (CVE-2019-16994)

- 内核:非特权用户能够在 AF_IEEE802154 网络协议中创建原始套接字 (CVE-2019-17053)

- 内核:非特权用户能够在 AF_ISDN 网络协议中创建原始套接字 (CVE-2019-17055)

- 内核:drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd() 函数中存在内存泄露 (CVE-2019-18808)

- 内核:rivers/char/ipmi/ipmi_msghandler.c 文件内的 __ipmi_bmc_register() function 函数中存在拒绝服务 (CVE-2019-19046)

- 内核:net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats() 函数中存在内存泄漏,可导致 DoS (CVE-2019-19055)

- 内核:drivers/net/wireless/intel/iwlwifi/fw/dbg.c 的 alloc_sgtable() 函数中存在内存泄漏,可导致 DoS (CVE-2019-19058)

- 内核:drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 的 iwl_pcie_ctxt_info_gen3_init() 函数中存在多处内存泄漏,可导致 DoS (CVE-2019-19059)

- 内核:crypto/crypto_user_base.c 的 crypto_report() 函数中存在内存泄露,可导致 DoS (CVE-2019-19062)

- 内核:drivers/net/wireless/realtek/rtlwifi/usb.c 的 rtl_usb_probe() 函数中存在两处内存泄漏,可导致 DoS (CVE-2019-19063)

- 内核:kvm:通过 kvm_dev_ioctl_get_cpuid 造成的 OOB 内存写入 (CVE-2019-19332)

- 内核:挂载构建的 ext4 文件系统图像、执行某些操作及卸载可在 fs/ext4/super.c 的 ext4_put_super 中导致释放后使用 (CVE-2019-19447)

- 内核:恶意 USB 设备可在 drivers/usb/misc/adutux.c 驱动程序中造成释放后使用 (CVE-2019-19523)

- 内核:drivers/input/ff-memless.c 中的恶意 USB 设备会导致释放后使用 (CVE-2019-19524)

- 内核:drivers/usb/class/cdc-acm.c 驱动程序中的恶意 USB 设备造成释放后使用 (CVE-2019-19530)

- 内核:在 drivers/net/can/usb/peak_usb/pcan_usb_core.c 驱动程序中,恶意 USB 设备造成的信息泄露错误 (CVE-2019-19534)

- 内核:USB 字符设备驱动程序层中的恶意 USB 设备造成争用条件 (CVE-2019-19537)

- 内核:与 fs/ext4/inode.c 和 fs/ext4/super.c 相关的 __ext4_expand_extra_isize 和 ext4_xattr_set_entry 中存在释放后使用 (CVE-2019-19767)

- 内核:sound/core/timer.c 中的释放后使用 (CVE-2019-19807)

- 内核:fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中存在空指针取消引用 (CVE-2019-20054)

- 内核:drivers/net/wireless/marvell/mwifiex/cfg80211.c 的 mwifiex_tm_cmd 中的内存泄漏 (CVE-2019-20095)

- 内核:通过构建的 keycode 表造成的越界写入 (CVE-2019-20636)

- 内核:i2c 驱动程序的越界写入导致本地权限提升 (CVE-2019-9454)

- 内核:由于视频驱动程序中的争用条件而导致的释放后使用会造成本地权限升级 (CVE-2019-9458)

- 内核:因在 PTP 设备的 chardev 开启时移除该设备而导致 cdev_put() 中出现释放后使用 (CVE-2020-10690)

- 内核:用户空间 coredumps 中存在未初始化内核数据泄漏 (CVE-2020-10732)

- 内核:Direct IO 写入期间的索引缓冲区溢出导致内核错误,从而造成 NFS 客户端崩溃 (CVE-2020-10742)

- 内核:SELinux netlink 权限检查绕过 (CVE-2020-10751)

- 内核:vhost-net:检查 sk_family 字段时 get_raw_socket 中存在堆栈溢出 (CVE-2020-10942)

- 内核:mm/mempolicy.c 的 mpol_parse_str 函数中存在越界写入 (CVE-2020-11565)

- 内核:sg_write 函数在特定失败情况下缺少 sg_remove_request 调用 (CVE-2020-12770)

- 内核:可能向具有特权的 (suidroot) 父进程发送任意信号 (CVE-2020-12826)

- 内核:IP 语音 nf_conntrack_h323 模块中存在内存损坏 (CVE-2020-14305)

- 内核:某些 ipv6 协议未通过 ipsec 通道加密 (CVE-2020-1749)

- 内核:kvm:nVMX:L2 客户机可能会诱骗 L0 虚拟机监控程序,进而访问 L1 敏感资源 (CVE-2020-2732)

- 内核:drivers/tty/vt/vt.c 的 vc_do_resize 函数中存在越界读取 (CVE-2020-8647)

- 内核:drivers/video/console/vgacon.c 的 vgacon_invert_region 函数中存在无效读取位置 (CVE-2020-8649)

- 内核:drivers/block/floppy.c 的 set_fdc 中的越界读取 (CVE-2020-9383)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?c5e7544c

https://cwe.mitre.org/data/definitions/20.html

https://cwe.mitre.org/data/definitions/94.html

https://cwe.mitre.org/data/definitions/119.html

https://cwe.mitre.org/data/definitions/121.html

https://cwe.mitre.org/data/definitions/125.html

https://cwe.mitre.org/data/definitions/200.html

https://cwe.mitre.org/data/definitions/250.html

https://cwe.mitre.org/data/definitions/319.html

https://cwe.mitre.org/data/definitions/349.html

https://cwe.mitre.org/data/definitions/362.html

https://cwe.mitre.org/data/definitions/400.html

https://cwe.mitre.org/data/definitions/401.html

https://cwe.mitre.org/data/definitions/416.html

https://cwe.mitre.org/data/definitions/476.html

https://cwe.mitre.org/data/definitions/772.html

https://cwe.mitre.org/data/definitions/787.html

插件详情

严重性: High

ID: 141619

文件名: centos_RHSA-2020-4060.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/10/20

最近更新时间: 2024/2/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Agentless Assessment, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-20836

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-14305

漏洞信息

CPE: p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必需的 KB 项: Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/10/20

漏洞发布日期: 2019/5/7

参考资料信息

CVE: CVE-2017-18551, CVE-2018-20836, CVE-2019-12614, CVE-2019-15217, CVE-2019-15807, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16994, CVE-2019-17053, CVE-2019-17055, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-20054, CVE-2019-20095, CVE-2019-20636, CVE-2019-9454, CVE-2019-9458, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10942, CVE-2020-11565, CVE-2020-12770, CVE-2020-12826, CVE-2020-14305, CVE-2020-1749, CVE-2020-2732, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383

BID: 108196, 108550

CWE: 119, 121, 125, 20, 200, 250, 319, 349, 362, 400, 401, 416, 476, 772, 787, 94

RHSA: 2020:4060