RHEL 8:kernel-rt (RHSA-2020: 4609)

high Nessus 插件 ID 142382

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2020: 4609 公告中提及的多个漏洞的影响。

- 内核:drivers/bluetooth/hci_ldisc.c 中存在释放后使用 (CVE-2019-15917)

- 内核:函数 hclge_tm_schd_mode_vnet_base_cfg 中存在越界访问 (CVE-2019-15925)

- 内核:drivers/net/fjes/fjes_main.c 中存在空指针取消引用 (CVE-2019-16231)

- 内核:drivers/scsi/qla2xxx/qla_os.c 中存在空指针取消引用 (CVE-2019-16233)

- 内核:drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd() 函数中存在内存泄露 (CVE-2019-18808)

- 内核:drivers/media/usb/dvb-usb/af9005.c 的 af9005_identify_state() 函数中存在内存泄漏 (CVE-2019-18809)

- 内核:rivers/char/ipmi/ipmi_msghandler.c 文件内的 __ipmi_bmc_register() function 函数中存在拒绝服务 (CVE-2019-19046)

- 内核:drivers/net/wireless/marvell/mwifiex/pcie.c 的 mwifiex_pcie_alloc_cmdrsp_buf() 函数中存在内存泄露,可能造成 DoS (CVE-2019-19056)

- 内核:crypto/crypto_user_base.c 的 crypto_report() 函数中存在内存泄露,可导致 DoS (CVE-2019-19062)

- 内核:drivers/net/wireless/realtek/rtlwifi/usb.c 的 rtl_usb_probe() 函数中存在两处内存泄漏,可导致 DoS (CVE-2019-19063)

- 内核:drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c 的 rtl8xxxu_submit_int_urb() 函数中存在内存泄漏,可导致 DoS (CVE-2019-19068)

- 内核:kernel/trace/trace_events_filter.c 的 predicate_parse() 函数中存在内存泄漏,可导致 DoS (CVE-2019-19072)

- 内核:fs/ext4/xattr.c 的 ext4_xattr_set_entry 中存在越界写入 (CVE-2019-19319)

- 内核:kvm:通过 kvm_dev_ioctl_get_cpuid 造成的 OOB 内存写入 (CVE-2019-19332)

- 内核:挂载构建的 ext4 文件系统图像、执行某些操作及卸载可在 fs/ext4/super.c 的 ext4_put_super 中导致释放后使用 (CVE-2019-19447)

- 内核:drivers/input/ff-memless.c 中的恶意 USB 设备会导致释放后使用 (CVE-2019-19524)

- 内核:在 drivers/media/usb/ttusb-dec/ttusb_dec.c 中,恶意 USB 设备造成信息泄露缺陷 (CVE-2019-19533)

- 内核:USB 字符设备驱动程序层中的恶意 USB 设备造成争用条件 (CVE-2019-19537)

- 内核:drivers/media/rc/serial_ir.c 的 serial_ir_init_module() 中存在释放后使用 (CVE-2019-19543)

- 内核:与 fs/ext4/inode.c 和 fs/ext4/super.c 相关的 __ext4_expand_extra_isize 和 ext4_xattr_set_entry 中存在释放后使用 (CVE-2019-19767)

- 内核:fs/debugfs/inode.c 的 debugfs_remove 中存在释放后使用 (CVE-2019-19770)

- 内核:fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中存在空指针取消引用 (CVE-2019-20054)

- 内核:通过构建的 keycode 表造成的越界写入 (CVE-2019-20636)

- 内核:视频驱动程序中的 WARN_ON 语句所导致的内核指针泄漏会造成本地信息泄露 (CVE-2019-9455)

- 内核:由于视频驱动程序中的争用条件而导致的释放后使用会造成本地权限升级 (CVE-2019-9458)

- 内核:可能存在释放后使用,这是 char_dev.c 的 cdev_get 中的争用条件所致 (CVE-2020-0305)

- 内核:用户空间 coredumps 中存在未初始化内核数据泄漏 (CVE-2020-10732)

- 内核:SELinux netlink 权限检查绕过 (CVE-2020-10751)

- 内核:读取文件 /proc/sys/kernel/rh_features 时,存在内存泄露的可能性 (CVE-2020-10774)

- 内核:vhost-net:检查 sk_family 字段时 get_raw_socket 中存在堆栈溢出 (CVE-2020-10942)

- 内核:mm/mempolicy.c 的 mpol_parse_str 函数中存在越界写入 (CVE-2020-11565)

- 内核:未正确处理 drivers/media/usb/gspca/xirlink_cit.c 中的无效描述符 (CVE-2020-11668)

- 内核:通过具有特别构建的元数据的 XFS v5 图像进行长时间同步 (CVE-2020-12655)

- 内核:net/xdp/xdp_umem.c 的 xdp_umem_reg 中存在越界写入,可导致崩溃和数据损坏 (CVE-2020-12659)

- 内核:sg_write 函数在特定失败情况下缺少 sg_remove_request 调用 (CVE-2020-12770)

- 内核:可能向具有特权的 (suidroot) 父进程发送任意信号 (CVE-2020-12826)

- 内核:引用 get_futex_key() 中已删除超级块的 inode 会造成 UAF (CVE-2020-14381)

- 内核:iov_iter_copy_from_user_atomic() 中的 soft-lockups 可导致 DoS (CVE-2020-25641)

- 内核:drivers/tty/vt/vt.c 的 vc_do_resize 函数中存在越界读取 (CVE-2020-8647)

- 内核:drivers/tty/n_tty.c 的 n_tty_receive_buf_common 函数中存在释放后使用 (CVE-2020-8648)

- 内核:drivers/video/console/vgacon.c 的 vgacon_invert_region 函数中存在无效读取位置 (CVE-2020-8649)

- 内核:在 net/sched/cls_route.c 中的 route4_change() 中存在释放后使用 (CVE-2021-3715)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/CVE-2019-9455

https://access.redhat.com/security/cve/CVE-2019-9458

https://access.redhat.com/security/cve/CVE-2019-15917

https://access.redhat.com/security/cve/CVE-2019-15925

https://access.redhat.com/security/cve/CVE-2019-16231

https://access.redhat.com/security/cve/CVE-2019-16233

https://access.redhat.com/security/cve/CVE-2019-18808

https://access.redhat.com/security/cve/CVE-2019-18809

https://access.redhat.com/security/cve/CVE-2019-19046

https://access.redhat.com/security/cve/CVE-2019-19056

https://access.redhat.com/security/cve/CVE-2019-19062

https://access.redhat.com/security/cve/CVE-2019-19063

https://access.redhat.com/security/cve/CVE-2019-19068

https://access.redhat.com/security/cve/CVE-2019-19072

https://access.redhat.com/security/cve/CVE-2019-19319

https://access.redhat.com/security/cve/CVE-2019-19332

https://access.redhat.com/security/cve/CVE-2019-19447

https://access.redhat.com/security/cve/CVE-2019-19524

https://access.redhat.com/security/cve/CVE-2019-19533

https://access.redhat.com/security/cve/CVE-2019-19537

https://bugzilla.redhat.com/1777418

https://bugzilla.redhat.com/1777449

https://bugzilla.redhat.com/1779594

https://bugzilla.redhat.com/1781679

https://bugzilla.redhat.com/1781810

https://bugzilla.redhat.com/1783459

https://bugzilla.redhat.com/1783534

https://bugzilla.redhat.com/1783561

https://bugzilla.redhat.com/1784130

https://bugzilla.redhat.com/1786160

https://bugzilla.redhat.com/1786179

https://bugzilla.redhat.com/1790063

https://bugzilla.redhat.com/1802555

https://bugzilla.redhat.com/1802559

https://bugzilla.redhat.com/1802563

https://bugzilla.redhat.com/1817718

https://bugzilla.redhat.com/1819377

https://bugzilla.redhat.com/1819399

https://bugzilla.redhat.com/1822077

https://bugzilla.redhat.com/1824059

https://bugzilla.redhat.com/1824792

https://bugzilla.redhat.com/1824918

https://bugzilla.redhat.com/1831399

https://bugzilla.redhat.com/1832543

https://bugzilla.redhat.com/1832876

https://bugzilla.redhat.com/1834845

https://bugzilla.redhat.com/1839634

https://bugzilla.redhat.com/1846964

https://access.redhat.com/security/cve/CVE-2019-19543

https://access.redhat.com/security/cve/CVE-2019-19767

https://access.redhat.com/security/cve/CVE-2019-19770

https://access.redhat.com/security/cve/CVE-2019-20054

https://access.redhat.com/security/cve/CVE-2019-20636

https://access.redhat.com/security/cve/CVE-2020-0305

https://access.redhat.com/security/cve/CVE-2020-8647

https://access.redhat.com/security/cve/CVE-2020-8648

https://access.redhat.com/security/cve/CVE-2020-8649

https://access.redhat.com/security/cve/CVE-2020-10732

https://access.redhat.com/security/cve/CVE-2020-10751

https://access.redhat.com/security/cve/CVE-2020-10774

https://access.redhat.com/security/cve/CVE-2020-10942

https://access.redhat.com/security/cve/CVE-2020-11565

https://access.redhat.com/security/cve/CVE-2020-11668

https://access.redhat.com/security/cve/CVE-2020-12655

https://access.redhat.com/security/cve/CVE-2020-12659

https://access.redhat.com/security/cve/CVE-2020-12770

https://access.redhat.com/security/cve/CVE-2020-12826

https://access.redhat.com/security/cve/CVE-2020-14381

https://access.redhat.com/security/cve/CVE-2020-25641

https://access.redhat.com/security/cve/CVE-2021-3715

https://access.redhat.com/errata/RHSA-2020:4609

https://bugzilla.redhat.com/1759052

https://bugzilla.redhat.com/1760100

https://bugzilla.redhat.com/1760310

https://bugzilla.redhat.com/1760420

https://bugzilla.redhat.com/1774946

https://bugzilla.redhat.com/1774963

https://bugzilla.redhat.com/1774988

https://bugzilla.redhat.com/1775015

https://bugzilla.redhat.com/1775021

https://bugzilla.redhat.com/1775097

https://bugzilla.redhat.com/1860065

https://bugzilla.redhat.com/1874311

https://bugzilla.redhat.com/1881424

https://bugzilla.redhat.com/1993988

插件详情

严重性: High

ID: 142382

文件名: redhat-RHSA-2020-4609.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2020/11/4

最近更新时间: 2024/2/12

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-12659

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-19770

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.4, cpe:/o:redhat:rhel_aus:8.6, cpe:/o:redhat:rhel_e4s:8.4, cpe:/o:redhat:rhel_e4s:8.6, cpe:/o:redhat:rhel_eus:8.4, cpe:/o:redhat:rhel_eus:8.6, cpe:/o:redhat:rhel_tus:8.4, cpe:/o:redhat:rhel_tus:8.6, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/4

漏洞发布日期: 2019/5/30

参考资料信息

CVE: CVE-2019-15917, CVE-2019-15925, CVE-2019-16231, CVE-2019-16233, CVE-2019-18808, CVE-2019-18809, CVE-2019-19046, CVE-2019-19056, CVE-2019-19062, CVE-2019-19063, CVE-2019-19068, CVE-2019-19072, CVE-2019-19319, CVE-2019-19332, CVE-2019-19447, CVE-2019-19524, CVE-2019-19533, CVE-2019-19537, CVE-2019-19543, CVE-2019-19767, CVE-2019-19770, CVE-2019-20054, CVE-2019-20636, CVE-2019-9455, CVE-2019-9458, CVE-2020-0305, CVE-2020-10732, CVE-2020-10751, CVE-2020-10774, CVE-2020-10942, CVE-2020-11565, CVE-2020-11668, CVE-2020-12655, CVE-2020-12659, CVE-2020-12770, CVE-2020-12826, CVE-2020-14381, CVE-2020-25641, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649

CWE: 119, 20, 200, 349, 362, 400, 401, 416, 476, 772, 787, 805, 835, 908, 909, 94

RHSA: 2020:4609