RHEL 8:内核 (RHSA-2021: 4356)

high Nessus 插件 ID 155219

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2021: 4356 公告中提及的多个漏洞影响。

- 内核:Intel 显卡信息泄露。(CVE-2019-14615)

- 内核:pinctrl 子系统中存在越界读取。(CVE-2020-0427)

- 内核:某些 Intel (R) Ethernet E810 Adapter 驱动程序中存在输入验证不当问题 (CVE-2020-24502)

- 内核:某些 Intel (R) Ethernet E810 Adapter 驱动程序中存在访问控制不充分问题 (CVE-2020-24503)

- 内核:某些 Intel (R) Ethernet E810 Adapter 驱动程序中存在资源占用不受控制问题 (CVE-2020-24504)

- 内核:重新连接时未清除碎片缓存 (CVE-2020-24586)

- 内核:重组以不同密钥加密的片段 (CVE-2020-24587)

- 内核:wifi 帧负载被错误解析为 L2 帧 (CVE-2020-24588)

- 内核:从未认证的 wifi 客户端转发 EAPOL (CVE-2020-26139)

- 内核:接受受保护网络中的明文数据帧 (CVE-2020-26140)

- 内核:不验证碎片化帧的 TKIP MIC (CVE-2020-26141)

- 内核:接受受保护网络中的碎片化明文帧 (CVE-2020-26143)

- 内核:接受以 RFC1042 标头开头未加密的 A-MSDU 帧 (CVE-2020-26144)

- 内核:接受纯文本广播片段作为完整帧 (CVE-2020-26145)

- 内核:重组具有不连续数据包编号的加密片段 (CVE-2020-26146)

- 内核:重组混合加密/明文片段 (CVE-2020-26147)

- 内核:powerpc:RTAS 调用可用来破坏内核完整性 (CVE-2020-27777)

- 内核:由于 THP 映射计数检查中的争用条件,写入时复制实现可授予非预期的写入访问权限 (CVE-2020-29368)

- 内核:drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 中的锁定不一致可导致释放后读取 (CVE-2020-29660)

- 内核:通过长 SSID 值在 drivers/net/wireless/marvell/mwifiex/join.c 中的 mwifiex_cmd_802_11_ad_oc_start 函数中造成缓冲区溢出 (CVE-2020-36158)

- 内核:virt/kvm/kvm_main.c 中的 kvm_io_bus_unregister_dev 函数会在 kmalloc 分配失败时造成内存泄漏 (CVE-2020-36312)

- 内核:net/bluetooth/hci_event.c 中的 hci_extended_inquiry_result_evt() 中存在 slab 越界读取问题 (CVE-2020-36386)

- 内核:BlueZ 中的访问控制不当问题可能导致信息泄露漏洞。(CVE-2021-0129)

- 内核:__cgroup_bpf_run_filter_getsockopt() 中存在堆溢出问题 (CVE-2021-20194)

- 内核:setsockopt 系统调用不受信任的指针取消引用信息泄露 (CVE-2021-20239)

- 内核:sctp_destroy_sock list_del 中存在争用条件 (CVE-2021-23133)

- 内核:fuse:由于重试循环不断发现相同的不良 inode,导致 CPU 出现停止 (CVE-2021-28950)

- 内核:arch/x86/events/intel/ds.c 中的 intel_pmu_drain_pebs_nhm 会导致系统崩溃 (CVE-2021-28971)

- 内核:可绕过针对推测性越界加载的指针算术运算序列保护机制,泄漏内核内存的内容 (CVE-2021-29155)

- 内核:net/tipc/node.c 中的 tipc_nl_retrieve_key 函数存在输入验证不当问题 (CVE-2021-29646)

- 内核:在 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 中分配新的表值时缺少完整的内存屏障,可能导致 DoS (CVE-2021-29650)

- 内核:处理 eBPF 程序时会发生本地权限升级问题 (CVE-2021-31440)

- 内核:可绕过针对推测性指针算术的栈指针保护机制,泄漏内核内存的内容 (CVE-2021-31829)

- 内核:drivers/md/dm-ioctl.c 中存在越界数组访问问题 (CVE-2021-31916)

- 内核:net/ipv4/cipso_ipv4.c 的 cipso_v4_genopt 中存在释放后使用问题 (CVE-2021-33033)

- 内核:Intel(R) Ethernet ixgbe 驱动程序中存在输入验证不当漏洞,从而允许经过身份验证的用户通过本地访问造成拒绝服务 (CVE-2021-33098)

- 内核:由于 BPF 验证程序对指针算术运算执行错误限制,可导致越界读取和写入 (CVE-2021-33200)

- 内核:drivers/block/nbd.c 中的 ndb_queue_rq() 存在释放后使用问题 (CVE-2021-3348)

- 内核:Linux 内核 eBPF RINGBUF 映射超大分配 (CVE-2021-3489)

- 内核:HCI 设备初始化失败时,蓝牙子系统中会发生双重释放 (CVE-2021-3564)

- 内核:函数 hci_sock_bound_ioctl() 中存在释放后使用问题 (CVE-2021-3573)

- 内核:div/mod 上的 eBPF 32 位源寄存器截断 (CVE-2021-3600)

- 内核:lib/list_debug.c: 50 (CVE-2021-3635)

- 内核:net/mac802154/llsec.c 的 llsec_key_alloc() 中存在空指针取消引用 (CVE-2021-3659)

- 内核:rb_per_cpu_empty() 中存在 DoS 问题 (CVE-2021-3679)

- 内核:overlayfs:在非特权用户命名空间中挂载 overlayfs 可泄露文件 (CVE-2021-3732)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?7240878e

http://www.nessus.org/u?fd67c969

https://access.redhat.com/errata/RHSA-2021:4356

https://bugzilla.redhat.com/show_bug.cgi?id=1509204

https://bugzilla.redhat.com/show_bug.cgi?id=1793880

https://bugzilla.redhat.com/show_bug.cgi?id=1816493

https://bugzilla.redhat.com/show_bug.cgi?id=1894101

https://bugzilla.redhat.com/show_bug.cgi?id=1900844

https://bugzilla.redhat.com/show_bug.cgi?id=1903244

https://bugzilla.redhat.com/show_bug.cgi?id=1906522

https://bugzilla.redhat.com/show_bug.cgi?id=1912683

https://bugzilla.redhat.com/show_bug.cgi?id=1913348

https://bugzilla.redhat.com/show_bug.cgi?id=1915825

https://bugzilla.redhat.com/show_bug.cgi?id=1919893

https://bugzilla.redhat.com/show_bug.cgi?id=1921958

https://bugzilla.redhat.com/show_bug.cgi?id=1923636

https://bugzilla.redhat.com/show_bug.cgi?id=1930376

https://bugzilla.redhat.com/show_bug.cgi?id=1930379

https://bugzilla.redhat.com/show_bug.cgi?id=1930381

https://bugzilla.redhat.com/show_bug.cgi?id=1933527

https://bugzilla.redhat.com/show_bug.cgi?id=1939341

https://bugzilla.redhat.com/show_bug.cgi?id=1941762

https://bugzilla.redhat.com/show_bug.cgi?id=1941784

https://bugzilla.redhat.com/show_bug.cgi?id=1945345

https://bugzilla.redhat.com/show_bug.cgi?id=1945388

https://bugzilla.redhat.com/show_bug.cgi?id=1946965

https://bugzilla.redhat.com/show_bug.cgi?id=1948772

https://bugzilla.redhat.com/show_bug.cgi?id=1951595

https://bugzilla.redhat.com/show_bug.cgi?id=1953847

https://bugzilla.redhat.com/show_bug.cgi?id=1954588

https://bugzilla.redhat.com/show_bug.cgi?id=1957788

https://bugzilla.redhat.com/show_bug.cgi?id=1959559

https://bugzilla.redhat.com/show_bug.cgi?id=1959642

https://bugzilla.redhat.com/show_bug.cgi?id=1959654

https://bugzilla.redhat.com/show_bug.cgi?id=1959657

https://bugzilla.redhat.com/show_bug.cgi?id=1959663

https://bugzilla.redhat.com/show_bug.cgi?id=1960490

https://bugzilla.redhat.com/show_bug.cgi?id=1960492

https://bugzilla.redhat.com/show_bug.cgi?id=1960496

https://bugzilla.redhat.com/show_bug.cgi?id=1960498

https://bugzilla.redhat.com/show_bug.cgi?id=1960500

https://bugzilla.redhat.com/show_bug.cgi?id=1960502

https://bugzilla.redhat.com/show_bug.cgi?id=1960504

https://bugzilla.redhat.com/show_bug.cgi?id=1960708

https://bugzilla.redhat.com/show_bug.cgi?id=1964028

https://bugzilla.redhat.com/show_bug.cgi?id=1964139

https://bugzilla.redhat.com/show_bug.cgi?id=1965038

https://bugzilla.redhat.com/show_bug.cgi?id=1965360

https://bugzilla.redhat.com/show_bug.cgi?id=1965458

https://bugzilla.redhat.com/show_bug.cgi?id=1966578

https://bugzilla.redhat.com/show_bug.cgi?id=1969489

https://bugzilla.redhat.com/show_bug.cgi?id=1971101

https://bugzilla.redhat.com/show_bug.cgi?id=1972278

https://bugzilla.redhat.com/show_bug.cgi?id=1974627

https://bugzilla.redhat.com/show_bug.cgi?id=1975182

https://bugzilla.redhat.com/show_bug.cgi?id=1975949

https://bugzilla.redhat.com/show_bug.cgi?id=1976679

https://bugzilla.redhat.com/show_bug.cgi?id=1976699

https://bugzilla.redhat.com/show_bug.cgi?id=1976946

https://bugzilla.redhat.com/show_bug.cgi?id=1976969

https://bugzilla.redhat.com/show_bug.cgi?id=1977162

https://bugzilla.redhat.com/show_bug.cgi?id=1977422

https://bugzilla.redhat.com/show_bug.cgi?id=1977537

https://bugzilla.redhat.com/show_bug.cgi?id=1977850

https://bugzilla.redhat.com/show_bug.cgi?id=1978369

https://bugzilla.redhat.com/show_bug.cgi?id=1979070

https://bugzilla.redhat.com/show_bug.cgi?id=1979680

https://bugzilla.redhat.com/show_bug.cgi?id=1981954

https://bugzilla.redhat.com/show_bug.cgi?id=1986138

https://bugzilla.redhat.com/show_bug.cgi?id=1989165

https://bugzilla.redhat.com/show_bug.cgi?id=1989999

https://bugzilla.redhat.com/show_bug.cgi?id=1991976

https://bugzilla.redhat.com/show_bug.cgi?id=1992700

https://bugzilla.redhat.com/show_bug.cgi?id=1995249

https://bugzilla.redhat.com/show_bug.cgi?id=1996854

https://access.redhat.com/security/updates/classification/#moderate

插件详情

严重性: High

ID: 155219

文件名: redhat-RHSA-2021-4356.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2021/11/11

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3489

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-3600

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel

必需的 KB 项: Host/cpu, Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/11/9

漏洞发布日期: 2020/1/15

参考资料信息

CVE: CVE-2019-14615, CVE-2020-0427, CVE-2020-24502, CVE-2020-24503, CVE-2020-24504, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2020-27777, CVE-2020-29368, CVE-2020-29660, CVE-2020-36158, CVE-2020-36312, CVE-2020-36386, CVE-2021-0129, CVE-2021-20194, CVE-2021-20239, CVE-2021-23133, CVE-2021-28950, CVE-2021-28971, CVE-2021-29155, CVE-2021-29646, CVE-2021-29650, CVE-2021-31440, CVE-2021-31829, CVE-2021-31916, CVE-2021-33033, CVE-2021-33098, CVE-2021-33200, CVE-2021-3348, CVE-2021-3489, CVE-2021-3564, CVE-2021-3573, CVE-2021-3600, CVE-2021-3635, CVE-2021-3659, CVE-2021-3679, CVE-2021-3732, CVE-2022-20166

CWE: 119, 120, 125, 20, 200, 212, 252, 287, 290, 307, 345, 346, 362, 400, 415, 416, 476, 662, 682, 772, 787, 829, 835, 862, 863

RHSA: 2021:4356