RHEL 8:GNOME (RHSA-2021:4381)

critical Nessus プラグイン ID 155153

概要

リモートの Red Hat ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートのRedhat Enterprise Linux 8ホストにインストールされているパッケージは、RHSA-2021: 4381 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- webkitgtk: 任意のコード実行を引き起こす AudioSourceProviderGStreamer のメモリ解放後使用 (Use After Free ) (CVE-2020-13558 )

- LibRaw: LibRaw: におけるスタックバッファオーバーフロー: identify.cpp のidentify_process_dng_fields() (CVE-2020-24870)

- webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (CVE-2020-27918、CVE-2021-1788、CVE-2021-30795)

- webkitgtk: ユーザーが閲覧履歴を完全に削除できない可能性があります (CVE-2020-29623 )

- CVE-2021-28650gnome-autoar: 宛先ディレクトリ (不完全な修正) の外部を指し示すディレクトリシンボリックリンクによるディレクトリトラバーサル (CVE-2020-36241 )

- webkitgtk: IFrame サンドボックスポリシーの違反 (CVE-2021-1765、CVE-2021-1801)

- webkitgtk: 型の取り違え問題により任意コード実行を引き起こす可能性があります (CVE-2021-1789 )

- webkitgtk: ポートのリダイレクトによる任意サーバーの制限されたポートへのアクセス (CVE-2021-1799)

- webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2021-1844 )

- webkitgtk: 任意コード実行に至るロジック問題 (CVE-2021-1870、CVE-2021-1871 )

- webkitgtk: 情報漏洩および場合によってはコード実行に至る ImageLoader dispatchPendingErrorEvent におけるメモリ解放後使用 (Use-After-Free) (CVE-2021-21775)

- webkitgtk: WebCore: におけるメモリ解放後使用 (Use-After-Free) : 情報漏洩および場合によってはコード実行に至る GraphicsContext (CVE-2021-21779)

- webkitgtk: 任意コード実行に至る fireEventListeners メモリ解放後使用 (Use-After-Free) (CVE-2021-21806)

- gnome-autoar: 宛先ディレクトリ (不完全な CVE-2020-36241修正) の外部を指し示すディレクトリシンボリックリンクによるディレクトリトラバーサル (CVE-2021-28650 )

- webkitgtk: 任意コード実行に至る 整数オーバーフロー (CVE-2021-30663)

- webkitgtk: メモリ破損により、任意のコードが実行される可能性があります (CVE-2021-30665)

- webkitgtk: 機密のユーザー情報の漏洩に至るロジックの問題 (CVE-2021-30682)

- webkitgtk: ユニバーサルクロスサイトスクリプト攻撃につながるロジックの問題 (CVE-2021-30689)

- webkitgtk: 任意サーバーの制限されたポートへのアクセスを許可するロジック問題 (CVE-2021-30720)

- webkitgtk: 任意コード実行に至るメモリ破損 (CVE-2021-30734、CVE-2021-30749、CVE-2021-30799)

- webkitgtk: ユニバーサルクロスサイトスクリプト攻撃につながる iframe 要素があるクロスオリジン問題 (CVE-2021-30744)

- webkitgtk: 任意コード実行に至る方の取り違え (CVE-2021-30758)

- webkitgtk: 任意コード実行に至る不十分なチェック (CVE-2021-30797)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2020-13558

https://access.redhat.com/security/cve/CVE-2020-24870

https://access.redhat.com/security/cve/CVE-2020-27918

https://access.redhat.com/security/cve/CVE-2020-29623

https://access.redhat.com/security/cve/CVE-2020-36241

https://access.redhat.com/security/cve/CVE-2021-1765

https://access.redhat.com/security/cve/CVE-2021-1788

https://access.redhat.com/security/cve/CVE-2021-1789

https://access.redhat.com/security/cve/CVE-2021-1799

https://access.redhat.com/security/cve/CVE-2021-1801

https://access.redhat.com/security/cve/CVE-2021-1844

https://access.redhat.com/security/cve/CVE-2021-1870

https://access.redhat.com/security/cve/CVE-2021-1871

https://access.redhat.com/security/cve/CVE-2021-21775

https://access.redhat.com/security/cve/CVE-2021-21779

https://access.redhat.com/security/cve/CVE-2021-21806

https://access.redhat.com/security/cve/CVE-2021-28650

https://access.redhat.com/security/cve/CVE-2021-30663

https://access.redhat.com/security/cve/CVE-2021-30665

https://access.redhat.com/security/cve/CVE-2021-30682

https://access.redhat.com/security/cve/CVE-2021-30689

https://access.redhat.com/security/cve/CVE-2021-30720

https://access.redhat.com/security/cve/CVE-2021-30734

https://access.redhat.com/security/cve/CVE-2021-30744

https://access.redhat.com/security/cve/CVE-2021-30749

https://access.redhat.com/security/cve/CVE-2021-30758

https://access.redhat.com/security/cve/CVE-2021-30795

https://access.redhat.com/security/cve/CVE-2021-30797

https://access.redhat.com/security/cve/CVE-2021-30799

https://access.redhat.com/errata/RHSA-2021:4381

https://bugzilla.redhat.com/1925640

https://bugzilla.redhat.com/1928794

https://bugzilla.redhat.com/1928886

https://bugzilla.redhat.com/1940026

https://bugzilla.redhat.com/1944323

https://bugzilla.redhat.com/1944329

https://bugzilla.redhat.com/1944333

https://bugzilla.redhat.com/1944337

https://bugzilla.redhat.com/1944340

https://bugzilla.redhat.com/1944343

https://bugzilla.redhat.com/1944350

https://bugzilla.redhat.com/1944859

https://bugzilla.redhat.com/1944862

https://bugzilla.redhat.com/1944867

https://bugzilla.redhat.com/1980441

https://bugzilla.redhat.com/1986863

https://bugzilla.redhat.com/1986866

https://bugzilla.redhat.com/1986872

https://bugzilla.redhat.com/1986874

https://bugzilla.redhat.com/1986879

https://bugzilla.redhat.com/1986881

https://bugzilla.redhat.com/1986883

https://bugzilla.redhat.com/1986886

https://bugzilla.redhat.com/1986888

https://bugzilla.redhat.com/1986890

https://bugzilla.redhat.com/1986892

https://bugzilla.redhat.com/1986900

https://bugzilla.redhat.com/1986902

https://bugzilla.redhat.com/1986906

プラグインの詳細

深刻度: Critical

ID: 155153

ファイル名: redhat-RHSA-2021-4381.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2021/11/11

更新日: 2024/1/31

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-30799

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2021-1871

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:rhel_aus:8.6, cpe:/o:redhat:rhel_e4s:8.6, cpe:/o:redhat:rhel_eus:8.6, cpe:/o:redhat:rhel_tus:8.6, p-cpe:/a:redhat:enterprise_linux:libraw, p-cpe:/a:redhat:enterprise_linux:libraw-devel, p-cpe:/a:redhat:enterprise_linux:gnome-autoar, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-devel, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-jsc, p-cpe:/a:redhat:enterprise_linux:webkit2gtk3-jsc-devel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/9

脆弱性公開日: 2020/10/31

CISA の既知の悪用された脆弱性の期限日: 2021/11/17, 2022/5/25

参照情報

CVE: CVE-2020-13558, CVE-2020-24870, CVE-2020-27918, CVE-2020-29623, CVE-2020-36241, CVE-2021-1765, CVE-2021-1788, CVE-2021-1789, CVE-2021-1799, CVE-2021-1801, CVE-2021-1844, CVE-2021-1870, CVE-2021-1871, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-28650, CVE-2021-30663, CVE-2021-30665, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799

CWE: 119, 120, 190, 20, 200, 22, 416, 459, 79, 843, 863

RHSA: 2021:4381