Oracle Linux 8 : GNOME (ELSA-2021-4381 )

critical Nessus プラグイン ID 155421

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2021-4381アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Webkit WebKitGTK 2.30.1のAudioSourceProviderGStreamer機能に、コード実行の脆弱性が存在します。特別に細工されたWebページにより、メモリ解放後使用(Use-After-Free)が引き起こされる可能性があります。(CVE-2020-13558)

- 0.20.1 より前の Libraw には、identify.cpp の LibRaw: : identify_process_dng_fields によるスタックバッファオーバーフローがあります。
(CVE-2020-24870)

- メモリ管理を改善することで、メモリ解放後使用(Use After Free)の問題に対処しました。この問題は、macOS Big Sur 11.0.1、watchOS 7.1、iOS 14.2、iPadOS 14.2、Windows 11.5用のiCloud、Safari 14.0.1、tvOS 14.2、Windows用のiTunes 12.11で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2020-27918)

- 追加のポート検証で、ポートリダイレクトの問題が対処されました。この問題は、macOS Big Sur 11.2、Security Update 2021-001 Catalina、Security Update 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4およびiPadOS 14.4、Safari 14.0.3で修正されています。悪意のあるWebサイトが、任意のサーバーの制限されたポートにアクセスできる可能性があります。(CVE-2021-1799)

- この問題は、iframeサンドボックスの実施を改善することで対処されました。この問題は、macOS Big Sur 11.2、Security Update 2021-001 Catalina、Security Update 2021-001 Mojave、watchOS 7.3、tvOS 14.4、iOS 14.4およびiPadOS 14.4で修正されています。悪意を持って作成されたWebコンテンツは、iframeサンドボックスポリシーに違反する可能性があります。(CVE-2021-1801)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 で修正されています。悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2021-30689)

- チェックを改善することで、この問題に対処しました。この問題は、 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 で修正されています。悪意を持って細工された Web コンテンツを処理すると、コードが実行される可能性があります。
(CVE-2021-30797)

- 0.2.4までのGNOME gnome-autoarのfautoar-extractor.cは、GNOME Shell、Nautilus、および他のソフトウェアに使用される際に、ファイルの親が意図抽出場所のディレクトリ外へのシンボリックリンクであるかどうかのチェックを行わないため、抽出時にディレクトリトラバーサルが可能になります。(CVE-2020-36241)

- メモリ管理を改善することで、メモリ解放後使用(Use After Free)の問題に対処しました。この問題は、 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30795)

- この問題は、iframeサンドボックスの実施を改善することで対処されました。この問題は、macOS Big Sur 11.2、Security Update 2021-001 Catalina、Security Update 2021-001 Mojaveで修正されています。悪意を持って作成されたWebコンテンツは、iframeサンドボックスポリシーに違反する可能性があります。(CVE-2021-1765)

- メモリ管理を改善することで、メモリ解放後使用(Use After Free)の問題に対処しました。この問題は、macOS Big Sur 11.2、Security Update 2021-001 Catalina、Security Update 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4およびiPadOS 14.4、Safari 14.0.3で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-1788)

- WebkitWebKitGTK2.30.4のImageLoaderオブジェクトに対して特定のイベントが処理される方法にメモリ解放後使用(Use-After-Free)の脆弱性があります。特別に細工されたWebページにより、潜在的な情報漏洩およびさらなるメモリ破損が引き起こされる可能性があります。この脆弱性をトリガーするには、被害者が誘導されて悪意のあるWebページにアクセスする必要があります。(CVE-2021-21775)

- 制限が改善され、ロジックの問題が対処されました。この問題は、macOS Big Sur 11.2、Security Update 2021-001 Catalina、Security Update 2021-001 Mojave、iOS 14.4およびiPadOS 14.4で修正されています。リモートの攻撃者が、任意のコードを実行する可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-1870、CVE-2021-1871)

- Webkits の GraphicsContext が WebKitGTK 2.30.4 の特定のイベント処理する方法にメモリ解放後使用 (Use After Free) の脆弱性が存在しています。特別に細工されたWebページにより、潜在的な情報漏洩およびさらなるメモリ破損が引き起こされる可能性があります。この脆弱性をトリガーするには、被害者が誘導されて悪意あるWebページにアクセスする必要があります。
(CVE-2021-21779)

-悪用可能なメモリ解放後使用(Use-After-Free)の脆弱性がWebKitGTKブラウザのバージョン 2.30.3 x64にあります。特別に細工された HTML Web ページがメモリ解放後使用 (Use After Free) 状態を引き起こし、リモートコードの実行を引き起こす可能性があります。この脆弱性をトリガーさせるためには、被害者が悪意のある Web サイトにアクセスする必要があります。(CVE-2021-21806)

- 0.3.1までのGNOME fgnome-autoarのautoar-extractor.c により、GNOME Shell、Nautilusおよび他のソフトウェアに使用される際、特定の複雑な状況でファイルの親がシンボリックリンクであるかどうかのチェックが実行されないため、抽出時にディレクトリトラバーサルが可能になります。注:この問題はCVE-2020-36241の修正が不完全なために存在します。(CVE-2021-28650)

- 履歴とWebサイトデータの消去で履歴が消去されませんでした。この問題は、データ削除を改善することで対処されました。この問題は、macOS Big Sur 11.1、Security Update 2020-001 Catalina、Security Update 2020-007 Mojave、iOS 14.3、iPadOS 14.3、tvOS 14.3で修正されています。ユーザーが閲覧履歴を削除できない可能性があります。(CVE-2020-29623)

- 型の取り違えの問題が、状態処理を改善することで対処されました。この問題は、macOS Big Sur 11.2、Security Update 2021-001 Catalina、Security Update 2021-001 Mojave、tvOS 14.4、watchOS 7.3、iOS 14.4およびiPadOS 14.4、Safari 14.0.3で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-1789)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 14.4.1、iPadOS 14.4.1、Safari 14.0.3(v. 14610.4.3.1.7および15610.4.3.1.7)、watchOS 7.3.2、macOS Big Sur 11.2.3で修正されています。
悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-1844)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 14.7、macOS Big Sur 11.5、Security Update 2021-004 Catalina、Security Update 2021-005 Mojave で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30799)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30734、CVE-2021-30749)

- 説明:iframe 要素のクロスオリジンの問題が、セキュリティオリジンの追跡を改善することで解決されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 で修正されています。悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。
(CVE-2021-30744)

- 入力検証の改善により、整数オーバーフローが対処されました。この問題は、iOS 14.5.1、iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、Safari 14.1.1、macOS Big Sur 11.3.1 で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30663)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、watchOS 7.4.1、iOS 14.5.1、iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、macOS Big Sur 11.3.1 で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。Appleは、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-30665)

- 制限が改善され、ロジックの問題が対処されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 で修正されています。悪意のあるアプリケーションが、ユーザーの機密情報を漏洩する可能性があります。(CVE-2021-30682)

- 制限が改善され、ロジックの問題が対処されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 で修正されています。悪意のあるWebサイトが、任意のサーバーの制限されたポートにアクセスできる可能性があります。(CVE-2021-30720)

- 型の取り違えの問題が、状態処理を改善することで対処されました。この問題は、 iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30758)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2021-4381.html

プラグインの詳細

深刻度: Critical

ID: 155421

ファイル名: oraclelinux_ELSA-2021-4381.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/11/17

更新日: 2023/4/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-30799

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-1871

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:libraw, p-cpe:/a:oracle:linux:libraw-devel, p-cpe:/a:oracle:linux:accountsservice, p-cpe:/a:oracle:linux:accountsservice-devel, p-cpe:/a:oracle:linux:accountsservice-libs, p-cpe:/a:oracle:linux:gdm, p-cpe:/a:oracle:linux:gnome-autoar, p-cpe:/a:oracle:linux:gnome-calculator, p-cpe:/a:oracle:linux:gnome-classic-session, p-cpe:/a:oracle:linux:gnome-control-center, p-cpe:/a:oracle:linux:gnome-control-center-filesystem, p-cpe:/a:oracle:linux:gnome-online-accounts, p-cpe:/a:oracle:linux:gnome-online-accounts-devel, p-cpe:/a:oracle:linux:gnome-session, p-cpe:/a:oracle:linux:gnome-session-kiosk-session, p-cpe:/a:oracle:linux:gnome-session-wayland-session, p-cpe:/a:oracle:linux:gnome-session-xsession, p-cpe:/a:oracle:linux:gnome-settings-daemon, p-cpe:/a:oracle:linux:gnome-shell, p-cpe:/a:oracle:linux:gnome-shell-extension-apps-menu, p-cpe:/a:oracle:linux:gnome-shell-extension-auto-move-windows, p-cpe:/a:oracle:linux:gnome-shell-extension-common, p-cpe:/a:oracle:linux:gnome-shell-extension-dash-to-dock, p-cpe:/a:oracle:linux:gnome-shell-extension-desktop-icons, p-cpe:/a:oracle:linux:gnome-shell-extension-disable-screenshield, p-cpe:/a:oracle:linux:gnome-shell-extension-drive-menu, p-cpe:/a:oracle:linux:gnome-shell-extension-gesture-inhibitor, p-cpe:/a:oracle:linux:gnome-shell-extension-horizontal-workspaces, p-cpe:/a:oracle:linux:gnome-shell-extension-launch-new-instance, p-cpe:/a:oracle:linux:gnome-shell-extension-no-hot-corner, p-cpe:/a:oracle:linux:gnome-shell-extension-panel-favorites, p-cpe:/a:oracle:linux:gnome-shell-extension-places-menu, p-cpe:/a:oracle:linux:gnome-shell-extension-screenshot-window-sizer, p-cpe:/a:oracle:linux:gnome-shell-extension-systemmonitor, p-cpe:/a:oracle:linux:gnome-shell-extension-top-icons, p-cpe:/a:oracle:linux:gnome-shell-extension-updates-dialog, p-cpe:/a:oracle:linux:gnome-shell-extension-user-theme, p-cpe:/a:oracle:linux:gnome-shell-extension-window-grouper, p-cpe:/a:oracle:linux:gnome-shell-extension-window-list, p-cpe:/a:oracle:linux:gnome-shell-extension-windowsnavigator, p-cpe:/a:oracle:linux:gnome-shell-extension-workspace-indicator, p-cpe:/a:oracle:linux:gnome-software, p-cpe:/a:oracle:linux:gnome-software-devel, p-cpe:/a:oracle:linux:gsettings-desktop-schemas, p-cpe:/a:oracle:linux:gsettings-desktop-schemas-devel, p-cpe:/a:oracle:linux:gtk-update-icon-cache, p-cpe:/a:oracle:linux:gtk3, p-cpe:/a:oracle:linux:gtk3-devel, p-cpe:/a:oracle:linux:gtk3-immodule-xim, p-cpe:/a:oracle:linux:mutter, p-cpe:/a:oracle:linux:mutter-devel, p-cpe:/a:oracle:linux:vino, p-cpe:/a:oracle:linux:gnome-shell-extension-native-window-placement, p-cpe:/a:oracle:linux:webkit2gtk3, p-cpe:/a:oracle:linux:webkit2gtk3-devel, p-cpe:/a:oracle:linux:webkit2gtk3-jsc, p-cpe:/a:oracle:linux:webkit2gtk3-jsc-devel

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/16

脆弱性公開日: 2020/10/31

CISA の既知の悪用された脆弱性の期限日: 2021/11/17, 2022/5/25

参照情報

CVE: CVE-2020-13558, CVE-2020-24870, CVE-2020-27918, CVE-2020-29623, CVE-2020-36241, CVE-2021-1765, CVE-2021-1788, CVE-2021-1789, CVE-2021-1799, CVE-2021-1801, CVE-2021-1844, CVE-2021-1870, CVE-2021-1871, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-28650, CVE-2021-30663, CVE-2021-30665, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799

IAVA: 2021-A-0126-S, 2021-A-0212-S, 2021-A-0251-S, 2021-A-0349-S, 2021-A-0505-S