CentOS 8:rub-toolset:rhel8(CESA-2021:3063)

critical Nessus プラグイン ID 152574

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートのCentOS Linux 8ホストにインストールされているパッケージは、CESA-2021:3063のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- rust:文字列を結合するための最適化により、初期化されていないバイトが漏洩する可能性があります(CVE-2020-36323)

- rust:安全でないコンテキストにおいてReadからの戻り値を検証しないため、ead_to_end()でヒープベースのバッファオーバーフローが発生します(CVE-2021-28875)

- rust:Zipの実装における安全性に関するパニックの問題(CVE-2021-28876)

- rust:ネストされたiterへのZipの実装におけるメモリの安全性違反:: Zip(CVE-2021-28877)

- rust:next_back()およびnext()が一緒に使用される場合のZipの実装におけるメモリの安全性違反(CVE-2021-28878)

- rust:Zipの実装における整数オーバーフローにより、バッファオーバーフローが発生する可能性があります(CVE-2021-28879)

- rust:Vecの二重解放:: 要素パニックを解放する場合のfrom_iter関数(CVE-2021-31162)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2021:3063

プラグインの詳細

深刻度: Critical

ID: 152574

ファイル名: centos8_RHSA-2021-3063.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/8/16

更新日: 2023/12/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-31162

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:cargo, p-cpe:/a:centos:centos:cargo-doc, p-cpe:/a:centos:centos:clippy, p-cpe:/a:centos:centos:rls, p-cpe:/a:centos:centos:rust, p-cpe:/a:centos:centos:rust-analysis, p-cpe:/a:centos:centos:rust-debugger-common, p-cpe:/a:centos:centos:rust-doc, p-cpe:/a:centos:centos:rust-gdb, p-cpe:/a:centos:centos:rust-lldb, p-cpe:/a:centos:centos:rust-src, p-cpe:/a:centos:centos:rust-std-static, p-cpe:/a:centos:centos:rust-toolset, p-cpe:/a:centos:centos:rustfmt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/8/10

脆弱性公開日: 2021/4/11

参照情報

CVE: CVE-2020-36323, CVE-2021-28875, CVE-2021-28876, CVE-2021-28877, CVE-2021-28878, CVE-2021-28879, CVE-2021-31162

RHSA: 2021:3063