CentOS 8:内核 (CESA-2021: 4356)

high Nessus 插件 ID 155145

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 8 主机上安装的程序包受到 CESA-2021: 4356 公告中提及的多个漏洞影响。

- 内核:Intel 显卡信息泄露。(CVE-2019-14615)

- 内核:pinctrl 子系统中存在越界读取。(CVE-2020-0427)

- 内核:某些 Intel (R) Ethernet E810 Adapter 驱动程序中存在输入验证不当问题 (CVE-2020-24502)

- 内核:某些 Intel (R) Ethernet E810 Adapter 驱动程序中存在访问控制不充分问题 (CVE-2020-24503)

- 内核:某些 Intel (R) Ethernet E810 Adapter 驱动程序中存在资源占用不受控制问题 (CVE-2020-24504)

- 内核:重新连接时未清除碎片缓存 (CVE-2020-24586)

- 内核:重组以不同密钥加密的片段 (CVE-2020-24587)

- 内核:wifi 帧负载被错误解析为 L2 帧 (CVE-2020-24588)

- 内核:从未认证的 wifi 客户端转发 EAPOL (CVE-2020-26139)

- 内核:接受受保护网络中的明文数据帧 (CVE-2020-26140)

- 内核:不验证碎片化帧的 TKIP MIC (CVE-2020-26141)

- 内核:接受受保护网络中的碎片化明文帧 (CVE-2020-26143)

- 内核:接受以 RFC1042 标头开头未加密的 A-MSDU 帧 (CVE-2020-26144)

- 内核:接受纯文本广播片段作为完整帧 (CVE-2020-26145)

- 内核:重组具有不连续数据包编号的加密片段 (CVE-2020-26146)

- 内核:重组混合加密/明文片段 (CVE-2020-26147)

- 内核:powerpc:RTAS 调用可用来破坏内核完整性 (CVE-2020-27777)

- 内核:由于 THP 映射计数检查中的争用条件,写入时复制实现可授予非预期的写入访问权限 (CVE-2020-29368)

- 内核:drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 中的锁定不一致可导致释放后读取 (CVE-2020-29660)

- 内核:通过长 SSID 值在 drivers/net/wireless/marvell/mwifiex/join.c 中的 mwifiex_cmd_802_11_ad_oc_start 函数中造成缓冲区溢出 (CVE-2020-36158)

- 内核:virt/kvm/kvm_main.c 中的 kvm_io_bus_unregister_dev 函数会在 kmalloc 分配失败时造成内存泄漏 (CVE-2020-36312)

- 内核:net/bluetooth/hci_event.c 中的 hci_extended_inquiry_result_evt() 中存在 slab 越界读取问题 (CVE-2020-36386)

- 内核:BlueZ 中的访问控制不当问题可能导致信息泄露漏洞。(CVE-2021-0129)

- 内核:__cgroup_bpf_run_filter_getsockopt() 中存在堆溢出问题 (CVE-2021-20194)

- 内核:setsockopt 系统调用不受信任的指针取消引用信息泄露 (CVE-2021-20239)

- 内核:sctp_destroy_sock list_del 中存在争用条件 (CVE-2021-23133)

- 内核:fuse:由于重试循环不断发现相同的不良 inode,导致 CPU 出现停止 (CVE-2021-28950)

- 内核:arch/x86/events/intel/ds.c 中的 intel_pmu_drain_pebs_nhm 会导致系统崩溃 (CVE-2021-28971)

- 内核:可绕过针对推测性越界加载的指针算术运算序列保护机制,泄漏内核内存的内容 (CVE-2021-29155)

- 内核:net/tipc/node.c 中的 tipc_nl_retrieve_key 函数存在输入验证不当问题 (CVE-2021-29646)

- 内核:在 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 中分配新的表值时缺少完整的内存屏障,可能导致 DoS (CVE-2021-29650)

- 内核:处理 eBPF 程序时会发生本地权限升级问题 (CVE-2021-31440)

- 内核:可绕过针对推测性指针算术的栈指针保护机制,泄漏内核内存的内容 (CVE-2021-31829)

- 内核:drivers/md/dm-ioctl.c 中存在越界数组访问问题 (CVE-2021-31916)

- 内核:net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中存在释放后使用问题 (CVE-2021-33033)

- 内核:由于 BPF 验证程序对指针算术运算执行错误限制,可导致越界读取和写入 (CVE-2021-33200)

- 内核:drivers/block/nbd.c 中的 ndb_queue_rq() 存在释放后使用问题 (CVE-2021-3348)

- 内核:Linux 内核 eBPF RINGBUF 映射超大分配 (CVE-2021-3489)

- 内核:HCI 设备初始化失败时,蓝牙子系统中会发生双重释放 (CVE-2021-3564)

- 内核:函数 hci_sock_bound_ioctl() 中存在释放后使用问题 (CVE-2021-3573)

- 内核:div/mod 上的 eBPF 32 位源寄存器截断 (CVE-2021-3600)

- 内核:lib/list_debug.c: 50 (CVE-2021-3635)

- 内核:net/mac802154/llsec.c 的 llsec_key_alloc() 中存在空指针取消引用 (CVE-2021-3659)

- 内核:rb_per_cpu_empty() 中存在 DoS 问题 (CVE-2021-3679)

- 内核:overlayfs:在非特权用户命名空间中挂载 overlayfs 可泄露文件 (CVE-2021-3732)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2021:4356

插件详情

严重性: High

ID: 155145

文件名: centos8_RHSA-2021-4356.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2021/11/11

最近更新时间: 2021/11/11

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

CVSS 分数来源: CVE-2021-3489

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2021/11/9

漏洞发布日期: 2020/1/15

参考资料信息

CVE: CVE-2019-14615, CVE-2020-0427, CVE-2020-24502, CVE-2020-24503, CVE-2020-24504, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2020-27777, CVE-2020-29368, CVE-2020-29660, CVE-2020-36158, CVE-2020-36312, CVE-2020-36386, CVE-2021-0129, CVE-2021-3348, CVE-2021-3489, CVE-2021-3564, CVE-2021-3573, CVE-2021-3600, CVE-2021-3635, CVE-2021-3659, CVE-2021-3679, CVE-2021-3732, CVE-2021-20194, CVE-2021-20239, CVE-2021-23133, CVE-2021-28950, CVE-2021-28971, CVE-2021-29155, CVE-2021-29646, CVE-2021-29650, CVE-2021-31440, CVE-2021-31829, CVE-2021-31916, CVE-2021-33033, CVE-2021-33200

RHSA: 2021:4356

IAVA: 2021-A-0223-S, 2021-A-0222-S