OracleVM 3.4:Unbreakable / 等 (OVMSA-2021-0001)

high Nessus 插件 ID 144837
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 OracleVM 主机缺少一个或多个安全更新。

描述

远程 OracleVM 系统缺少解决关键安全更新的必要补丁:

- mwifiex:修复 mwifiex_process_country_ie() 中可能存在的堆溢出 (Ganapathi Bhat) [Orabug:
30781859] (CVE-2019-14895) (CVE-2019-14895)

- ext4:对于有漏洞的目录,修复 ext4_empty_dir (Jan Kara) [Orabug: 31265320] (CVE-2019-19037) (CVE-2019-19037)

- netlabel:处理空 catmap (Paolo Abeni) [Orabug:
31350493] (CVE-2020-10711)

- scsi:mptfusion:修复 ioctl 中的双重提取错误 (Dan Carpenter) [Orabug: 31350941] (CVE-2020-12652)

- scsi:mptfusion:在 mptctl_hp_targetinfo 中添加边界检查 (Dan Carpenter) [Orabug: 31350941] (CVE-2020-12652)

- USB:core:修复 USB S-Glibrary 中的使用中释放错误 (Alan Stern) [Orabug: 31350967] (CVE-2020-12464)

- drivers:usb:core:最大限度减少 usb_sg_cancel 中的 irq 禁用 (David Mosberger) [Orabug: 31350967] (CVE-2020-12464)

- drivers:usb:core:在 URB 提交期间,不要禁用 usb_sg_wait 中的 irqs。(David Mosberger) [Orabug: 31350967] (CVE-2020-12464)

- ext4:通过删除 i_nlink == 0 的文件安全地解决 (Theodore Ts'o) [Orabug: 31351014] (CVE-2019-19447)

- xen/events:避免在处理事件通道时将其删除 (Juergen Gross) [Orabug: 31984319]

- xen:修复 GCC 警告并删除重复的 EVTCHN_ROW / EVTCHN_COL 使用 (Josh Abraham) [Orabug:
31984319]

- ext4:修复 s_first_meta_bg 验证中的 fencepost (Theodore Ts'o) [Orabug: 32197511]

- dm crypt:允许 skcipher 设备的 bio 缓冲区长度未对齐 (Sudhakar Panneerselvam) [Orabug:
32202000]

- sched/fair:不要借助并发阅读器释放 p-> numa_faults (Jann Horn) [Orabug: 32212524] (CVE-2019-20934)

- netfilter:nf_conntrack_h323:丢失了 Q.931/ipv6 的 .data_len 定义 (Vasily Averin) [Orabug: 32222844] (CVE-2020-14305)

- perf/core:修复 perf_mmap_close 函数中的争用 (Jiri Olsa) [Orabug: 32233360] (CVE-2020-14351)

- ext4:修复 meta_bg 描述符备份的计算 (Andy Leiserson) [Orabug: 32245133]

- ocfs2: 初始化 ip_next_orphan (Wengang Wang) [Orabug:
31780626]

- Fonts:支持适用于内置字体的 FONT_EXTRA_wordS 宏 (Peilin Ye) [Orabug: 32176264] (CVE-2020-28915)

- fbdev、newport_con:将 FONT_EXTRA_wordS 宏移入 linux/font.h (Peilin Ye) [Orabug: 32176264] (CVE-2020-28915)

- page_frag:从内存压力恢复 (Dongli Zhang) [Orabug: 32177993]

- vt:禁用 KD_FONT_OP_COPY (Daniel Vetter) [Orabug:
32187749] (CVE-2020-28974)

- block:修复 blkdev_get 中的释放后使用 (Jason Yan) [Orabug: 32194609] (CVE-2020-15436)

- icmp:随机化总体速率限制器 (Eric Dumazet) [Orabug: 32227971] (CVE-2020-25705)

- KVM:x86:辅修有关脏日志记录的代码重构和注释修复 (Anthony Yznaga) [Orabug: 31722767]

- KVM:x86:仅在切换标记时手动刷新可折叠 SPTE (Sean Christopherson) [Orabug: 31722767]

- KVM:x86:创建/移动插槽时避免不必要的 rmap 遍历 (Anthony Yznaga) [Orabug:
31722767]

- KVM:x86:删除只读 memslot 中不必要的 rmap 遍历 (Anthony Yznaga) [Orabug: 31722767]

- xfs:捕捉 inode 分配状态错误匹配损坏 (Gautham Ananthakrishna) [Orabug: 32071488]

- tty:让 FONTX ioctl 使用实际传递的 tty 指针 (Linus Torvalds) [Orabug: 32122731] (CVE-2020-25668)

- IB/mlx4:观察到 dup 时调整延迟工作 (H&aring kon Bugge) [Orabug: 32136900]

- IB/mlx4:因超时添加 REJ 支持 (H&aring kon Bugge) [Orabug: 32136900]

- IB/mlx4:修复 paravirt mux/demux 中的耗尽问题 (H&aring kon Bugge) [Orabug: 32136900]

- IB/mlx4:分隔隧道和线路缓冲区参数 (H&aring kon Bugge) [Orabug: 32136900]

- IB/mlx4:添加 MRA 支持 (H&aring kon Bugge) [Orabug: 32136900]

- IB/mlx4:添加并完善日志记录 (H&aring kon Bugge) [Orabug: 32136900]

解决方案

更新受影响的 kernel-uek/kernel-uek-firmware 程序包。

另见

http://www.nessus.org/u?adfe2ea2

插件详情

严重性: High

ID: 144837

文件名: oraclevm_OVMSA-2021-0001.nasl

版本: 1.3

类型: local

发布时间: 2021/1/11

最近更新时间: 2021/4/16

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-14305

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.1

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.4

必需的 KB 项: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/1/8

漏洞发布日期: 2019/11/21

参考资料信息

CVE: CVE-2019-14895, CVE-2019-19037, CVE-2019-19447, CVE-2019-20934, CVE-2020-10711, CVE-2020-12464, CVE-2020-12652, CVE-2020-14305, CVE-2020-14351, CVE-2020-15436, CVE-2020-25668, CVE-2020-25705, CVE-2020-28915, CVE-2020-28974