RHEL 8:内核 (RHSA-2021: 1578)

high Nessus 插件 ID 149670

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2021: 1578 公告中提及的多个漏洞影响。

- 内核:sound/soc/sof/ipc.c 中的 sof_set_get_large_ctrl_data() 函数存在内存泄漏漏洞 (CVE-2019-18811)

- 内核:恶意 USB 设备可在 drivers/usb/misc/adutux.c 驱动程序中造成释放后使用 (CVE-2019-19523)

- 内核:恶意 USB 设备可造成 drivers/usb/misc/iowarrior.c 驱动程序中发生释放后使用 (CVE-2019-19528)

- 内核:Keyboard.c 的 kbd_keycode 中可能存在越界写入漏洞 (CVE-2020-0431)

- 内核:drivers/media/usb/gspca/ov519.c 的 ov511_mode_init_regs 和 ov518_mode_init_regs 中存在空指针取消引用漏洞 (CVE-2020-11608)

- 内核:通过损坏挂载点引用计数器可造成 DoS (CVE-2020-12114)

- 内核:Intel(R) 图形驱动程序中存在整数溢出问题 (CVE-2020-12362)

- 内核:某些 Intel (R) 图形驱动程序中存在输入验证不当问题 (CVE-2020-12363)

- 内核:某些 Intel (R) 图形驱动程序中存在空指针解决参照问题 (CVE-2020-12364)

- 内核:drivers/usb/core/message.c 中的 usb_sg_cancel 函数存在释放后使用漏洞 (CVE-2020-12464)

- 内核:缓冲区对 ext3/4 文件系统中的索引使用不足 (CVE-2020-14314)

- 内核:cgroup BPF 组件中存在释放后使用漏洞 (CVE-2020-14356)

- 内核:drivers/tty/serial/8250/8250_core.c 中的 serial8250_isa_init_ports 函数存在空指针取消引用漏洞 (CVE-2020-15437)

- 内核:umask 未应用到没有 ACL 支持的文件系统上 (CVE-2020-24394)

- 内核:NFS 客户端代码中的 TOCTOU 不匹配 (CVE-2020-25212)

- 内核:对 rbd 设备的访问权限检查不完整 (CVE-2020-25284)

- 内核:mm/hugetlb.c 中 hugetlb sysctl 处理程序之间存在争用情形 (CVE-2020-25285)

- 内核:ppp_cp_parse_cr 函数中的不当输入验证导致内存损坏及读取溢出 (CVE-2020-25643)

- 内核:perf_event_parse_addr_filter 内存 (CVE-2020-25704)

- 内核:内核的 midi 子系统中存在释放后使用漏洞 (CVE-2020-27786)

- 内核:子进程能够通过 hfi dev 文件句柄访问父 mm (CVE-2020-27835)

- 内核:fbcon 中存在 slab 越界读取问题 (CVE-2020-28974)

- 内核:fork:使用 exiting ->real_parent 修正 copy_process(CLONE_PARENT) 争用问题 (CVE-2020-35508)

- 内核:fuse:fuse_do_getattr() 会在不适当的情况下调用 make_bad_inode() (CVE-2020-36322)

- 内核:VT_DISALLOCATE ioctl 和关闭/打开 ttys 之间的争用条件会导致 con_shutdown() 中发生释放后使用。(CVE-2020-36557)

- 内核:tun.c 的 tun_get_user 中存在释放后使用问题,可导致本地特权升级 (CVE-2021-0342)

- 内核:在 pfkey_dump() 中,dplen 和 splen 可同时被指定为访问 xfrm_address_t 结构越界 (CVE-2021-0605)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/CVE-2019-18811

https://access.redhat.com/security/cve/CVE-2019-19523

https://access.redhat.com/security/cve/CVE-2019-19528

https://access.redhat.com/security/cve/CVE-2020-0431

https://access.redhat.com/security/cve/CVE-2020-11608

https://access.redhat.com/security/cve/CVE-2020-12114

https://access.redhat.com/security/cve/CVE-2020-12362

https://access.redhat.com/security/cve/CVE-2020-12363

https://access.redhat.com/security/cve/CVE-2020-12364

https://access.redhat.com/security/cve/CVE-2020-12464

https://access.redhat.com/security/cve/CVE-2020-14314

https://access.redhat.com/security/cve/CVE-2020-14356

https://access.redhat.com/security/cve/CVE-2020-15437

https://access.redhat.com/security/cve/CVE-2020-24394

https://access.redhat.com/security/cve/CVE-2020-25212

https://access.redhat.com/security/cve/CVE-2020-25284

https://access.redhat.com/security/cve/CVE-2020-25285

https://access.redhat.com/security/cve/CVE-2020-25643

https://access.redhat.com/security/cve/CVE-2020-25704

https://access.redhat.com/security/cve/CVE-2020-27786

https://access.redhat.com/security/cve/CVE-2020-27835

https://access.redhat.com/security/cve/CVE-2020-28974

https://access.redhat.com/security/cve/CVE-2020-35508

https://access.redhat.com/security/cve/CVE-2020-36322

https://access.redhat.com/security/cve/CVE-2020-36557

https://access.redhat.com/security/cve/CVE-2021-0342

https://access.redhat.com/security/cve/CVE-2021-0605

https://access.redhat.com/errata/RHSA-2021:1578

https://bugzilla.redhat.com/1777455

https://bugzilla.redhat.com/1783434

https://bugzilla.redhat.com/1783507

https://bugzilla.redhat.com/1831726

https://bugzilla.redhat.com/1833445

https://bugzilla.redhat.com/1848652

https://bugzilla.redhat.com/1853922

https://bugzilla.redhat.com/1868453

https://bugzilla.redhat.com/1869141

https://bugzilla.redhat.com/1877575

https://bugzilla.redhat.com/1879981

https://bugzilla.redhat.com/1882591

https://bugzilla.redhat.com/1882594

https://bugzilla.redhat.com/1895961

https://bugzilla.redhat.com/1900933

https://bugzilla.redhat.com/1901161

https://bugzilla.redhat.com/1901709

https://bugzilla.redhat.com/1902724

https://bugzilla.redhat.com/1903126

https://bugzilla.redhat.com/1915799

https://bugzilla.redhat.com/1919889

https://bugzilla.redhat.com/1930246

https://bugzilla.redhat.com/1930249

https://bugzilla.redhat.com/1930251

https://bugzilla.redhat.com/1949560

https://bugzilla.redhat.com/1974823

https://bugzilla.redhat.com/2112688

插件详情

严重性: High

ID: 149670

文件名: redhat-RHSA-2021-1578.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2021/5/19

最近更新时间: 2024/1/1

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS 分数来源: CVE-2020-25643

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-27786

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.4, cpe:/o:redhat:rhel_aus:8.6, cpe:/o:redhat:rhel_e4s:8.4, cpe:/o:redhat:rhel_e4s:8.6, cpe:/o:redhat:rhel_eus:8.4, cpe:/o:redhat:rhel_eus:8.6, cpe:/o:redhat:rhel_tus:8.4, cpe:/o:redhat:rhel_tus:8.6, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-stablelists, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/18

漏洞发布日期: 2019/11/7

参考资料信息

CVE: CVE-2019-18811, CVE-2019-19523, CVE-2019-19528, CVE-2020-0431, CVE-2020-11608, CVE-2020-12114, CVE-2020-12362, CVE-2020-12464, CVE-2020-14314, CVE-2020-14356, CVE-2020-15437, CVE-2020-24394, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25643, CVE-2020-25704, CVE-2020-27786, CVE-2020-27835, CVE-2020-28974, CVE-2020-35508, CVE-2020-36322, CVE-2021-0342

CWE: 119, 125, 190, 20, 284, 362, 367, 400, 401, 416, 459, 476, 665, 732

RHSA: 2021:1578