RHEL 7:内核 (RHSA-2020: 5656)

high Nessus 插件 ID 144554

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2020: 5656 公告提及的多个漏洞的影响。

- 内核:drivers/i2c/i2c-core-smbus.c 的 i2c_smbus_xfer_emulated 函数中的越界写入 (CVE-2017-18551)

- 内核:drivers/scsi/libsas/sas_expander.c 中 smp_task_timedout() 和 smp_task_done() 存在争用条件,可导致释放后使用 (CVE-2018-20836)

- 内核:rivers/char/ipmi/ipmi_msghandler.c 文件内的 __ipmi_bmc_register() function 函数中存在拒绝服务 (CVE-2019-19046)

- 内核:挂载构建的 ext4 文件系统图像、执行某些操作及卸载可在 fs/ext4/super.c 的 ext4_put_super 中导致释放后使用 (CVE-2019-19447)

- 内核:通过构建的 keycode 表造成的越界写入 (CVE-2019-20636)

- 内核:i2c 驱动程序的越界写入导致本地权限提升 (CVE-2019-9454)

- 内核:sg_write 函数在特定失败情况下缺少 sg_remove_request 调用 (CVE-2020-12770)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/CVE-2017-18551

https://access.redhat.com/security/cve/CVE-2018-20836

https://access.redhat.com/security/cve/CVE-2019-9454

https://access.redhat.com/security/cve/CVE-2019-19046

https://access.redhat.com/security/cve/CVE-2019-19447

https://access.redhat.com/security/cve/CVE-2019-20636

https://access.redhat.com/security/cve/CVE-2020-12770

https://access.redhat.com/errata/RHSA-2020:5656

https://bugzilla.redhat.com/1707796

https://bugzilla.redhat.com/1757368

https://bugzilla.redhat.com/1774988

https://bugzilla.redhat.com/1781679

https://bugzilla.redhat.com/1818818

https://bugzilla.redhat.com/1824059

https://bugzilla.redhat.com/1834845

插件详情

严重性: High

ID: 144554

文件名: redhat-RHSA-2020-5656.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2020/12/22

最近更新时间: 2024/1/31

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-20836

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:rhel_aus:7.6, cpe:/o:redhat:rhel_e4s:7.6, cpe:/o:redhat:rhel_eus:7.6, cpe:/o:redhat:rhel_tus:7.6, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/22

漏洞发布日期: 2019/5/7

参考资料信息

CVE: CVE-2017-18551, CVE-2018-20836, CVE-2019-19046, CVE-2019-19447, CVE-2019-20636, CVE-2019-9454, CVE-2020-12770

BID: 108196

CWE: 119, 362, 400, 401, 416, 787

RHSA: 2020:5656