RHEL 8:GNOME (RHSA-2021: 4381)

critical Nessus 插件 ID 155153

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2021: 4381 公告中提及的多个漏洞影响。

- webkitgtk:AudioSourceProviderGStreamer 中存在释放后使用问题,可导致任意代码执行 (CVE-2020-13558)

- libraw_cxx.cpp 的 libRaw: identity.cpp 中的 LibRaw: : identity_process_dng_fields() 存在堆栈缓冲区溢出问题 (CVE-2020-24870)

- webkitgtk:存在释放后使用问题,可导致任意代码执行(CVE-2020-27918、CVE-2021-1788、CVE-2021-30795)

- webkitgtk:用户可能无法完全删除浏览历史记录 (CVE-2020-29623)

- CVE-2021-28650 gnome-autoar:通过指向目标目录外的目录符号链接导致的目录遍历(不完整修正)(CVE-2020-36241)

- webkitgtk:违反 IFrame 沙盒策略(CVE-2021-1765、CVE-2021-1801)

- webkitgtk:存在类型混淆问题,可导致任意代码执行 (CVE-2021-1789)

- webkitgtk:通过端口重定向访问任意服务器上的受限端口 (CVE-2021-1799)

- webkitgtk:存在内存损坏问题,可导致任意代码执行 (CVE-2021-1844)

- webkitgtk:存在逻辑问题,可导致任意代码执行(CVE-2021-1870、CVE-2021-1871)

- webkitgtk:ImageLoader dispatchPendingErrorEvent 中存在释放后使用问题,可导致信息泄漏并可能导致代码执行 (CVE-2021-21775)

- webkitgtk:WebCore: : GraphicsContext 中存在释放后使用问题,可导致信息泄漏并可能导致代码执行 (CVE-2021-21779)

- webkitgtk:fireEventListeners 中存在释放后使用问题,可导致任意代码执行 (CVE-2021-21806)

- gnome-autoar:通过指向目标目录外的目录符号链接导致的目录遍历 (对 CVE-2020-36241 的不完整修正) (CVE-2021-28650)

- webkitgtk:存在整数溢出问题,可导致任意代码执行 (CVE-2021-30663)

- webkitgtk:内存损坏可导致任意代码执行 (CVE-2021-30665)

- webkitgtk:存在逻辑问题,可导致敏感用户信息泄露 (CVE-2021-30682)

- webkitgtk:逻辑问题可导致通用跨站脚本攻击 (CVE-2021-30689)

- webkitgtk:存在逻辑问题,允许访问任意服务器上受限制的端口 (CVE-2021-30720)

- webkitgtk:存在内存损坏问题,可导致任意代码执行(CVE-2021-30734、CVE-2021-30749、CVE-2021-30799)

- webkitgtk:iframe 元素存在跨源问题,可导致通用跨站脚本攻击 (CVE-2021-30744)

- webkitgtk:存在类型混淆问题,可导致任意代码执行 (CVE-2021-30758)

- webkitgtk:存在检查不充分问题,可导致任意代码执行 (CVE-2021-30797)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/CVE-2020-13558

https://access.redhat.com/security/cve/CVE-2020-24870

https://access.redhat.com/security/cve/CVE-2020-27918

https://access.redhat.com/security/cve/CVE-2020-29623

https://access.redhat.com/security/cve/CVE-2020-36241

https://access.redhat.com/security/cve/CVE-2021-1765

https://access.redhat.com/security/cve/CVE-2021-1788

https://access.redhat.com/security/cve/CVE-2021-1789

https://access.redhat.com/security/cve/CVE-2021-1799

https://access.redhat.com/security/cve/CVE-2021-1801

https://access.redhat.com/security/cve/CVE-2021-1844

https://access.redhat.com/security/cve/CVE-2021-1870

https://access.redhat.com/security/cve/CVE-2021-1871

https://access.redhat.com/security/cve/CVE-2021-21775

https://access.redhat.com/security/cve/CVE-2021-21779

https://access.redhat.com/security/cve/CVE-2021-21806

https://access.redhat.com/security/cve/CVE-2021-28650

https://access.redhat.com/security/cve/CVE-2021-30663

https://access.redhat.com/security/cve/CVE-2021-30665

https://access.redhat.com/security/cve/CVE-2021-30682

https://access.redhat.com/security/cve/CVE-2021-30689

https://access.redhat.com/security/cve/CVE-2021-30720

https://access.redhat.com/security/cve/CVE-2021-30734

https://access.redhat.com/security/cve/CVE-2021-30744

https://access.redhat.com/security/cve/CVE-2021-30749

https://access.redhat.com/security/cve/CVE-2021-30758

https://access.redhat.com/security/cve/CVE-2021-30795

https://access.redhat.com/security/cve/CVE-2021-30797

https://access.redhat.com/security/cve/CVE-2021-30799

https://access.redhat.com/errata/RHSA-2021:4381

https://bugzilla.redhat.com/1925640

https://bugzilla.redhat.com/1928794

https://bugzilla.redhat.com/1928886

https://bugzilla.redhat.com/1940026

https://bugzilla.redhat.com/1944323

https://bugzilla.redhat.com/1944329

https://bugzilla.redhat.com/1944333

https://bugzilla.redhat.com/1944337

https://bugzilla.redhat.com/1944340

https://bugzilla.redhat.com/1944343

https://bugzilla.redhat.com/1944350

https://bugzilla.redhat.com/1944859

https://bugzilla.redhat.com/1944862

https://bugzilla.redhat.com/1944867

https://bugzilla.redhat.com/1980441

https://bugzilla.redhat.com/1986863

https://bugzilla.redhat.com/1986866

https://bugzilla.redhat.com/1986872

https://bugzilla.redhat.com/1986874

https://bugzilla.redhat.com/1986879

https://bugzilla.redhat.com/1986881

https://bugzilla.redhat.com/1986883

https://bugzilla.redhat.com/1986886

https://bugzilla.redhat.com/1986888

https://bugzilla.redhat.com/1986890

https://bugzilla.redhat.com/1986892

https://bugzilla.redhat.com/1986900

https://bugzilla.redhat.com/1986902

https://bugzilla.redhat.com/1986906

插件详情

严重性: Critical

ID: 155153

文件名: redhat-RHSA-2021-4381.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2021/11/11

最近更新时间: 2024/1/31

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-30799

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2021-1871

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.6, cpe:/o:redhat:rhel_e4s:8.6, cpe:/o:redhat:rhel_eus:8.6, cpe:/o:redhat:rhel_tus:8.6, p-cpe:/a:redhat:enterprise_linux:libraw, p-cpe:/a:redhat:enterprise_linux:libraw-devel, p-cpe:/a:redhat:enterprise_linux:gnome-autoar, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-devel, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-jsc, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-jsc-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/11/9

漏洞发布日期: 2020/10/31

CISA 已知可遭利用的漏洞到期日期: 2021/11/17, 2022/5/25

参考资料信息

CVE: CVE-2020-13558, CVE-2020-24870, CVE-2020-27918, CVE-2020-29623, CVE-2020-36241, CVE-2021-1765, CVE-2021-1788, CVE-2021-1789, CVE-2021-1799, CVE-2021-1801, CVE-2021-1844, CVE-2021-1870, CVE-2021-1871, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-28650, CVE-2021-30663, CVE-2021-30665, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799

CWE: 119, 120, 190, 20, 200, 22, 416, 459, 79, 843, 863

RHSA: 2021:4381