Oracle Linux 8:GNOME (ELSA-2021-4381)

critical Nessus 插件 ID 155421

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2021-4381 公告中提及的多个漏洞的影响。

- Webkit WebKitGTK 2.30.1 的 AudioSourceProviderGStreamer 功能中存在一个代码执行漏洞。特别构建的网页可导致释放后使用。(CVE-2020-13558)

- 在低于 0.20.1 的 Libraw 中,通过 identify.cpp 中的 LibRaw: : identify_process_dng_fields 可造成堆栈缓冲区溢出。
(CVE-2020-24870)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Big Sur 11.0.1、watchOS 7.1、iOS 14.2 和 iPadOS 14.2、Windows 版 iCloud 11.5、Safari 14.0.1、tvOS 14.2、Windows 版 iTunes 12.11 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2020-27918)

- 已通过额外的端口验证解决端口重定向问题。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4 和 iPadOS 14.4、Safari 14.0.3 中修复。恶意网站可能能够访问任意服务器上的受限端口。(CVE-2021-1799)

- 此问题已通过改进的 iframe 沙盒执行解决。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、watchOS 7.3、tvOS 14.4、iOS 14.4 和 iPadOS 14.4 中修复。恶意构建的 Web 内容可能会违反 iframe 沙盒策略。(CVE-2021-1801)

- 已通过改进的状态管理解决逻辑问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2021-30689)

- 已通过改进检查解决此问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。处理恶意构建的 Web 内容可能会导致代码执行。
(CVE-2021-30797)

- 在 0.2.4 及之前的 GNOME gnome-autoar 中,autoar-extractor.c(正如 GNOME Shell、Nautilus 和其他软件使用的那样)在提取期间允许目录遍历,原因在于它未检查某个文件的父项是否是到预期提取位置之外目录的符号链接。 (CVE-2020-36241)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30795)

- 此问题已通过改进的 iframe 沙盒执行解决。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave 中修复。恶意构建的 Web 内容可能会违反 iframe 沙盒策略。(CVE-2021-1765)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4 和 iPadOS 14.4、Safari 14.0.3 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-1788)

- 在 Webkit WebKitGTK 2.30.4 中,为 ImageLoader 对象处理某些事件的方式中存在释放后使用漏洞。攻击者利用特别构建的网页,可能造成信息泄漏,并进一步损坏内存。攻击者必须诱骗受害者访问恶意网页,才能触发该漏洞。(CVE-2021-21775)

- 已通过改进的限制解决逻辑问题。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、iOS 14.4 和 iPadOS 14.4 中修复。远程攻击者或可造成任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-1870、CVE-2021-1871)

- 在 WebKitGTK 2.30.4 中,Webkit GraphicsContext 处理某些事件的方式中存在释放后使用漏洞。攻击者利用特别构建的网页,可能造成信息泄漏,并进一步损坏内存。攻击者必须诱骗受害者访问恶意网页,才能触发该漏洞。
(CVE-2021-21779)

- WebKitGTK 浏览器版本 2.30.3 x64 中存在可利用的释放后使用漏洞。特别构建的 HTML 网页可导致释放后使用情况,从而导致远程代码执行。受害者需要访问恶意网站才会触发此漏洞。(CVE-2021-21806)

- 在 0.3.1 之前的 GNOME gnome-autoar 中,autoar-extractor.c(正如 GNOME Shell、Nautilus 和其他软件使用的那样)在提取期间允许目录遍历,这是因为在某些复杂的情况下,它未检查某个文件的父项是否是符号链接。注意:此问题是因对 CVE-2020-36241 的修复不完整所致。(CVE-2021-28650)

- “清除历史记录和网站数据”功能未清除历史记录。已通过改进的数据删除解决此问题。此问题已在 macOS Big Sur 11.1、安全更新 2020-001 Catalina、安全更新 2020-007 Mojave、iOS 14.3 和 iPadOS 14.3、tvOS 14.3 中修复。用户可能无法完全删除浏览历史记录。(CVE-2020-29623)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 macOS Big Sur 11.2、安全更新 2021-001 Catalina、安全更新 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4 和 iPadOS 14.4、Safari 14.0.3 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-1789)

- 已通过改进的验证解决内存损坏问题。此问题已在 iOS 14.4.1 和 iPadOS 14.4.1、Safari 14.0.3(v. 14610.4.3.1.7 和 15610.4.3.1.7)、watchOS 7.3.2、macOS Big Sur 11.2.3 中得到修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-1844)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 14.7、macOS Big Sur 11.5、安全更新 2021-004 Catalina、安全更新 2021-005 Mojave 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30799)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30734、CVE-2021-30749)

- 描述:iframe 元素的跨源问题已通过改进安全源跟踪解决。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。
(CVE-2021-30744)

- 已通过改进输入验证解决整数溢出问题。此问题已在 iOS 14.5.1 和 iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、Safari 14.1.1、macOS Big Sur 11.3.1 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30663)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 watchOS 7.4.1、iOS 14.5.1 和 iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、macOS Big Sur 11.3.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30665)

- 已通过改进的限制解决逻辑问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。恶意应用程序可能泄露敏感用户信息。(CVE-2021-30682)

- 已通过改进的限制解决逻辑问题。此问题已在 tvOS 14.6、iOS 14.6 和 iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 中修复。恶意网站可能能够访问任意服务器上的受限端口。(CVE-2021-30720)

- 已通过改进的状态处理解决类型混淆问题。此问题已在 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2021-30758)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2021-4381.html

插件详情

严重性: Critical

ID: 155421

文件名: oraclelinux_ELSA-2021-4381.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2021/11/17

最近更新时间: 2023/4/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-30799

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2021-1871

漏洞信息

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:libraw, p-cpe:/a:oracle:linux:libraw-devel, p-cpe:/a:oracle:linux:accountsservice, p-cpe:/a:oracle:linux:accountsservice-devel, p-cpe:/a:oracle:linux:accountsservice-libs, p-cpe:/a:oracle:linux:gdm, p-cpe:/a:oracle:linux:gnome-autoar, p-cpe:/a:oracle:linux:gnome-calculator, p-cpe:/a:oracle:linux:gnome-classic-session, p-cpe:/a:oracle:linux:gnome-control-center, p-cpe:/a:oracle:linux:gnome-control-center-filesystem, p-cpe:/a:oracle:linux:gnome-online-accounts, p-cpe:/a:oracle:linux:gnome-online-accounts-devel, p-cpe:/a:oracle:linux:gnome-session, p-cpe:/a:oracle:linux:gnome-session-kiosk-session, p-cpe:/a:oracle:linux:gnome-session-wayland-session, p-cpe:/a:oracle:linux:gnome-session-xsession, p-cpe:/a:oracle:linux:gnome-settings-daemon, p-cpe:/a:oracle:linux:gnome-shell, p-cpe:/a:oracle:linux:gnome-shell-extension-apps-menu, p-cpe:/a:oracle:linux:gnome-shell-extension-auto-move-windows, p-cpe:/a:oracle:linux:gnome-shell-extension-common, p-cpe:/a:oracle:linux:gnome-shell-extension-dash-to-dock, p-cpe:/a:oracle:linux:gnome-shell-extension-desktop-icons, p-cpe:/a:oracle:linux:gnome-shell-extension-disable-screenshield, p-cpe:/a:oracle:linux:gnome-shell-extension-drive-menu, p-cpe:/a:oracle:linux:gnome-shell-extension-gesture-inhibitor, p-cpe:/a:oracle:linux:gnome-shell-extension-horizontal-workspaces, p-cpe:/a:oracle:linux:gnome-shell-extension-launch-new-instance, p-cpe:/a:oracle:linux:gnome-shell-extension-native-window-placement, p-cpe:/a:oracle:linux:gnome-shell-extension-no-hot-corner, p-cpe:/a:oracle:linux:gnome-shell-extension-panel-favorites, p-cpe:/a:oracle:linux:gnome-shell-extension-places-menu, p-cpe:/a:oracle:linux:gnome-shell-extension-screenshot-window-sizer, p-cpe:/a:oracle:linux:gnome-shell-extension-systemmonitor, p-cpe:/a:oracle:linux:gnome-shell-extension-top-icons, p-cpe:/a:oracle:linux:gnome-shell-extension-updates-dialog, p-cpe:/a:oracle:linux:gnome-shell-extension-user-theme, p-cpe:/a:oracle:linux:gnome-shell-extension-window-grouper, p-cpe:/a:oracle:linux:gnome-shell-extension-window-list, p-cpe:/a:oracle:linux:gnome-shell-extension-windowsnavigator, p-cpe:/a:oracle:linux:gnome-shell-extension-workspace-indicator, p-cpe:/a:oracle:linux:gnome-software, p-cpe:/a:oracle:linux:gnome-software-devel, p-cpe:/a:oracle:linux:gsettings-desktop-schemas, p-cpe:/a:oracle:linux:gsettings-desktop-schemas-devel, p-cpe:/a:oracle:linux:gtk-update-icon-cache, p-cpe:/a:oracle:linux:gtk3, p-cpe:/a:oracle:linux:gtk3-devel, p-cpe:/a:oracle:linux:gtk3-immodule-xim, p-cpe:/a:oracle:linux:mutter, p-cpe:/a:oracle:linux:mutter-devel, p-cpe:/a:oracle:linux:vino, p-cpe:/a:oracle:linux:webkit2gtk3, p-cpe:/a:oracle:linux:webkit2gtk3-devel, p-cpe:/a:oracle:linux:webkit2gtk3-jsc, p-cpe:/a:oracle:linux:webkit2gtk3-jsc-devel

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/11/16

漏洞发布日期: 2020/10/31

CISA 已知可遭利用的漏洞到期日期: 2021/11/17, 2022/5/25

参考资料信息

CVE: CVE-2020-13558, CVE-2020-24870, CVE-2020-27918, CVE-2020-29623, CVE-2020-36241, CVE-2021-1765, CVE-2021-1788, CVE-2021-1789, CVE-2021-1799, CVE-2021-1801, CVE-2021-1844, CVE-2021-1870, CVE-2021-1871, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-28650, CVE-2021-30663, CVE-2021-30665, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799

IAVA: 2021-A-0126-S, 2021-A-0212-S, 2021-A-0251-S, 2021-A-0349-S, 2021-A-0505-S