RHEL 8:GNOME (RHSA-2020: 4451)

critical Nessus 插件 ID 142418

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2020: 4451 公告中提及的多个漏洞的影响。

- webkitgtk:状态管理不正确导致通用跨站脚本(CVE-2019-8625、CVE-2019-8813、CVE-2020-3867)

- webkitgtk:多个内存损坏问题可导致任意代码执行(CVE-2019-8710、CVE-2019-8720、CVE-2019-8766、CVE-2019-8782、CVE-2019-8783、CVE-2019-8808、CVE-2019-8811、CVE-2019-8812、CVE-2019-8814、CVE-2019-8815、CVE-2019-8816、CVE-2019-8819、CVE-2019-8820、CVE-2019-8823、CVE-2020-3868)

- webkitgtk:多个内存损坏问题可导致任意代码执行 (CVE-2019-8743)

- webkitgtk:状态管理不当导致通用跨站脚本 (CVE-2019-8764)

- webkitgtk:网站可能泄露浏览历史记录 (CVE-2019-8769)

- webkitgtk:违反 iframe 沙盒策略 (CVE-2019-8771)

- webkitgtk:处理恶意构建的 Web 内容可能会导致任意代码执行(CVE-2019-8835、CVE-2019-8844)

- webkitgtk:释放后使用问题可能导致远程代码执行 (CVE-2019-8846)

- webkitgtk:accessibility/AXObjectCache.cpp 中存在释放后使用问题 (CVE-2020-10018)

- webkitgtk:通过构建的 Web 内容造成释放后使用 (CVE-2020-11793)

- gnome-settings-daemon:用户通过 GNOME 控制中心注册时,Red Hat Customer Portal 密码已被记录并作为命令行参数传递 (CVE-2020-14391)

- libraw_cxx.cpp 的 libRaw: 缺少缩略图大小范围检查,可导致缓冲区溢出 (CVE-2020-15503)

- webkitgtk:通过不正确的内存处理造成拒绝服务 (CVE-2020-3862)

- webkitgtk:DOM 对象上下文的非唯一安全来源 (CVE-2020-3864)

- webkitgtk:顶级 DOM 对象上下文的安全检查不正确 (CVE-2020-3865)

- webkitgtk:未正确处理文件 URL (CVE-2020-3885)

- webkitgtk:争用条件允许读取受限制的内存 (CVE-2020-3894)

- webkitgtk:恶意 Web 内容触发内存损坏 (CVE-2020-3895)

- webkitgtk:类型混淆可导致任意代码执行(CVE-2020-3897、CVE-2020-3901)

- webkitgtk:内存损坏问题可导致任意代码执行 (CVE-2020-3899)

- webkitgtk:恶意 Web 内容触发内存损坏 (CVE-2020-3900)

- webkitgtk:输入验证问题可导致跨站脚本攻击 (CVE-2020-3902)

- webkitgtk:逻辑问题可能导致任意代码执行(CVE-2020-9802、CVE-2020-9850)

- webkitgtk:内存损坏可能导致任意代码执行(CVE-2020-9803、CVE-2020-9806、CVE-2020-9807)

- webkitgtk:逻辑问题可能导致跨站脚本 (CVE-2020-9805)

- webkitgtk:输入验证问题可能导致跨站脚本 (CVE-2020-9843)

- webkitgtk:Web 检查器中的命令注入 (CVE-2020-9862)

- webkitgtk:释放后使用可能导致应用程序终止或任意代码执行(CVE-2020-9893、CVE-2020-9895)

- webkitgtk:越界读取可能导致应用程序意外终止或任意代码执行 (CVE-2020-9894)

- webkitgtk:内容安全策略中的访问权限问题 (CVE-2020-9915)

- webkitgtk:逻辑问题可能导致跨站脚本 (CVE-2020-9925)

- webkitgtk:输入验证问题可能导致跨站脚本 (CVE-2020-9952)

- webkitgtk:缓冲区溢出可导致任意代码执行 (CVE-2021-30666)

- webkitgtk:内存损坏可导致任意代码执行 (CVE-2021-30761)

- webkitgtk:释放后使用可导致任意代码执行 (CVE-2021-30762)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/CVE-2019-8625

https://access.redhat.com/security/cve/CVE-2019-8710

https://access.redhat.com/security/cve/CVE-2019-8720

https://access.redhat.com/security/cve/CVE-2019-8743

https://access.redhat.com/security/cve/CVE-2019-8764

https://access.redhat.com/security/cve/CVE-2019-8766

https://access.redhat.com/security/cve/CVE-2019-8769

https://access.redhat.com/security/cve/CVE-2019-8771

https://access.redhat.com/security/cve/CVE-2019-8782

https://access.redhat.com/security/cve/CVE-2019-8783

https://access.redhat.com/security/cve/CVE-2019-8808

https://access.redhat.com/security/cve/CVE-2019-8811

https://access.redhat.com/security/cve/CVE-2019-8812

https://access.redhat.com/security/cve/CVE-2019-8813

https://access.redhat.com/security/cve/CVE-2019-8814

https://access.redhat.com/security/cve/CVE-2019-8815

https://access.redhat.com/security/cve/CVE-2019-8816

https://access.redhat.com/security/cve/CVE-2019-8819

https://access.redhat.com/security/cve/CVE-2019-8820

https://access.redhat.com/security/cve/CVE-2019-8823

https://access.redhat.com/security/cve/CVE-2019-8835

https://access.redhat.com/security/cve/CVE-2019-8844

https://access.redhat.com/security/cve/CVE-2019-8846

https://access.redhat.com/security/cve/CVE-2020-3862

https://access.redhat.com/security/cve/CVE-2020-3864

https://access.redhat.com/security/cve/CVE-2020-3865

https://access.redhat.com/security/cve/CVE-2020-3867

https://access.redhat.com/security/cve/CVE-2020-3868

https://access.redhat.com/security/cve/CVE-2020-3885

https://access.redhat.com/security/cve/CVE-2020-3894

https://access.redhat.com/security/cve/CVE-2020-3895

https://access.redhat.com/security/cve/CVE-2020-3897

https://access.redhat.com/security/cve/CVE-2020-3899

https://access.redhat.com/security/cve/CVE-2020-3900

https://access.redhat.com/security/cve/CVE-2020-3901

https://access.redhat.com/security/cve/CVE-2020-3902

https://access.redhat.com/security/cve/CVE-2020-9802

https://access.redhat.com/security/cve/CVE-2020-9803

https://access.redhat.com/security/cve/CVE-2020-9805

https://access.redhat.com/security/cve/CVE-2020-9806

https://access.redhat.com/security/cve/CVE-2020-9807

https://access.redhat.com/security/cve/CVE-2020-9843

https://access.redhat.com/security/cve/CVE-2020-9850

https://access.redhat.com/security/cve/CVE-2020-9862

https://access.redhat.com/security/cve/CVE-2020-9893

https://access.redhat.com/security/cve/CVE-2020-9894

https://access.redhat.com/security/cve/CVE-2020-9895

https://access.redhat.com/security/cve/CVE-2020-9915

https://access.redhat.com/security/cve/CVE-2020-9925

https://access.redhat.com/security/cve/CVE-2020-9952

https://access.redhat.com/security/cve/CVE-2020-10018

https://access.redhat.com/security/cve/CVE-2020-11793

https://access.redhat.com/security/cve/CVE-2020-14391

https://access.redhat.com/security/cve/CVE-2020-15503

https://access.redhat.com/security/cve/CVE-2021-30666

https://access.redhat.com/security/cve/CVE-2021-30761

https://access.redhat.com/security/cve/CVE-2021-30762

https://access.redhat.com/errata/RHSA-2020:4451

https://bugzilla.redhat.com/1811721

https://bugzilla.redhat.com/1816678

https://bugzilla.redhat.com/1816684

https://bugzilla.redhat.com/1816686

https://bugzilla.redhat.com/1829369

https://bugzilla.redhat.com/1853477

https://bugzilla.redhat.com/1873093

https://bugzilla.redhat.com/1876462

https://bugzilla.redhat.com/1876463

https://bugzilla.redhat.com/1876465

https://bugzilla.redhat.com/1876468

https://bugzilla.redhat.com/1876470

https://bugzilla.redhat.com/1876472

https://bugzilla.redhat.com/1876473

https://bugzilla.redhat.com/1876476

https://bugzilla.redhat.com/1876516

https://bugzilla.redhat.com/1876518

https://bugzilla.redhat.com/1876521

https://bugzilla.redhat.com/1876522

https://bugzilla.redhat.com/1876523

https://bugzilla.redhat.com/1876536

https://bugzilla.redhat.com/1876537

https://bugzilla.redhat.com/1876540

https://bugzilla.redhat.com/1876543

https://bugzilla.redhat.com/1876545

https://bugzilla.redhat.com/1876548

https://bugzilla.redhat.com/1876549

https://bugzilla.redhat.com/1876550

https://bugzilla.redhat.com/1876552

https://bugzilla.redhat.com/1876553

https://bugzilla.redhat.com/1876554

https://bugzilla.redhat.com/1876555

https://bugzilla.redhat.com/1876556

https://bugzilla.redhat.com/1876590

https://bugzilla.redhat.com/1876591

https://bugzilla.redhat.com/1876594

https://bugzilla.redhat.com/1876607

https://bugzilla.redhat.com/1876611

https://bugzilla.redhat.com/1876617

https://bugzilla.redhat.com/1876619

https://bugzilla.redhat.com/1879532

https://bugzilla.redhat.com/1879535

https://bugzilla.redhat.com/1879536

https://bugzilla.redhat.com/1879538

https://bugzilla.redhat.com/1879540

https://bugzilla.redhat.com/1879541

https://bugzilla.redhat.com/1879545

https://bugzilla.redhat.com/1879557

https://bugzilla.redhat.com/1879559

https://bugzilla.redhat.com/1879563

https://bugzilla.redhat.com/1879564

https://bugzilla.redhat.com/1879566

https://bugzilla.redhat.com/1879568

https://bugzilla.redhat.com/1901219

https://bugzilla.redhat.com/1986877

https://bugzilla.redhat.com/1986894

https://bugzilla.redhat.com/1986898

插件详情

严重性: Critical

ID: 142418

文件名: redhat-RHSA-2020-4451.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2020/11/4

最近更新时间: 2023/5/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-3899

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-9895

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.4, cpe:/o:redhat:rhel_aus:8.6, cpe:/o:redhat:rhel_e4s:8.4, cpe:/o:redhat:rhel_e4s:8.6, cpe:/o:redhat:rhel_eus:8.4, cpe:/o:redhat:rhel_eus:8.6, cpe:/o:redhat:rhel_tus:8.4, cpe:/o:redhat:rhel_tus:8.6, p-cpe:/a:redhat:enterprise_linux:libraw, p-cpe:/a:redhat:enterprise_linux:libraw-devel, p-cpe:/a:redhat:enterprise_linux:gnome-settings-daemon, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-devel, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-jsc, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-jsc-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/4

漏洞发布日期: 2019/9/23

CISA 已知可遭利用的漏洞到期日期: 2022/6/13

可利用的方式

Metasploit (Safari in Operator Side Effect Exploit)

参考资料信息

CVE: CVE-2019-8625, CVE-2019-8710, CVE-2019-8720, CVE-2019-8743, CVE-2019-8764, CVE-2019-8766, CVE-2019-8769, CVE-2019-8771, CVE-2019-8782, CVE-2019-8783, CVE-2019-8808, CVE-2019-8811, CVE-2019-8812, CVE-2019-8813, CVE-2019-8814, CVE-2019-8815, CVE-2019-8816, CVE-2019-8819, CVE-2019-8820, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844, CVE-2019-8846, CVE-2020-10018, CVE-2020-11793, CVE-2020-14391, CVE-2020-15503, CVE-2020-3862, CVE-2020-3864, CVE-2020-3865, CVE-2020-3867, CVE-2020-3868, CVE-2020-3885, CVE-2020-3894, CVE-2020-3895, CVE-2020-3897, CVE-2020-3899, CVE-2020-3900, CVE-2020-3901, CVE-2020-3902, CVE-2020-9802, CVE-2020-9803, CVE-2020-9805, CVE-2020-9806, CVE-2020-9807, CVE-2020-9843, CVE-2020-9850, CVE-2020-9862, CVE-2020-9893, CVE-2020-9894, CVE-2020-9895, CVE-2020-9915, CVE-2020-9925

CWE: 119, 120, 125, 20, 284, 400, 416, 522, 77, 79, 841

RHSA: 2020:4451