CentOS 8:virt: rhel 和 virt-devel: rhel (CESA-2023: 2757)

high Nessus 插件 ID 175891

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 8 主机上安装的程序包受到 CESA-2023: 2757 公告中提及的多个漏洞影响。

- NTFS-3G 2021.8.22 及之前版本中的 ntfsck 存在涉及 buffer+512*3-2 的基于堆的缓冲区溢出漏洞。注意:ntfsck 在上游中已弃用,但会随附在部分 Linux 发行版本中。
(CVE-2021-46790)

- 在 NTFS-3G 2021.8.22 及之前的所有版本中,攻击者可利用特别构建的 NTFS 映像在 ntfs_get_attribute_value 中造成堆耗尽。
(CVE-2022-30784)

- 在 NTFS-3G 2021.8.22 及之前的所有版本中,攻击者可利用特别构建的 NTFS 映像在 ntfs_names_full_collate 中造成基于堆的缓冲区溢出。(CVE-2022-30786)

- 在 NTFS-3G 2021.8.22 及之前的所有版本中,攻击者可利用特别构建的 NTFS 映像在 ntfs_mft_rec_alloc 中造成基于堆的缓冲区溢出。(CVE-2022-30788)

- 在 NTFS-3G 2021.8.22 及之前的所有版本中,攻击者可利用特别构建的 NTFS 映像在 ntfs_check_log_client_array 中造成基于堆的缓冲区溢出。(CVE-2022-30789)

- 处理扩展格式的 ClientCutText 消息时,在 QEMU VNC 服务器中发现整数下溢问题。恶意客户端可利用此缺陷,通过发送特制的负载消息来造成 QEMU 无响应,从而导致拒绝服务。(CVE-2022-3165)

- TPM2.0 的模块库中存在越界读取漏洞,攻击者可借此在 CryptParameterDecryption 例程中读取超出 TPM2.0 命令结尾的 2 字节。成功利用此漏洞的攻击者可读取或访问 TPM 中存储的敏感数据。(CVE-2023-1018)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2023:2757

插件详情

严重性: High

ID: 175891

文件名: centos8_RHSA-2023-2757.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/5/16

最近更新时间: 2024/2/8

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-30789

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:libguestfs-winsupport, p-cpe:/a:centos:centos:nbdkit, p-cpe:/a:centos:centos:nbdkit-bash-completion, p-cpe:/a:centos:centos:nbdkit-basic-filters, p-cpe:/a:centos:centos:nbdkit-basic-plugins, p-cpe:/a:centos:centos:nbdkit-curl-plugin, p-cpe:/a:centos:centos:nbdkit-devel, p-cpe:/a:centos:centos:nbdkit-example-plugins, p-cpe:/a:centos:centos:nbdkit-gzip-filter, p-cpe:/a:centos:centos:nbdkit-gzip-plugin, p-cpe:/a:centos:centos:nbdkit-linuxdisk-plugin, p-cpe:/a:centos:centos:nbdkit-nbd-plugin, p-cpe:/a:centos:centos:nbdkit-python-plugin, p-cpe:/a:centos:centos:nbdkit-server, p-cpe:/a:centos:centos:nbdkit-ssh-plugin, p-cpe:/a:centos:centos:nbdkit-tar-filter, p-cpe:/a:centos:centos:nbdkit-tar-plugin, p-cpe:/a:centos:centos:nbdkit-tmpdisk-plugin, p-cpe:/a:centos:centos:nbdkit-vddk-plugin, p-cpe:/a:centos:centos:nbdkit-xz-filter

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/16

漏洞发布日期: 2022/5/2

参考资料信息

CVE: CVE-2021-46790, CVE-2022-30784, CVE-2022-30786, CVE-2022-30788, CVE-2022-30789, CVE-2022-3165, CVE-2023-1018

RHSA: 2023:2757