Rocky Linux 8GNOMERLSA-2021:4381

critical Nessus プラグイン ID 157823

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2021:4381アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- WebkitWebKitGTK2.30.4のImageLoaderオブジェクトに対して特定のイベントが処理される方法にメモリ解放後使用(Use-After-Free)の脆弱性があります。特別に細工されたWebページにより、潜在的な情報漏洩およびさらなるメモリ破損が引き起こされる可能性があります。この脆弱性をトリガーするには、被害者が誘導されて悪意のあるWebページにアクセスする必要があります。(CVE-2021-21775)

- Webkits の GraphicsContext が WebKitGTK 2.30.4 の特定のイベント処理する方法にメモリ解放後使用 (Use After Free) の脆弱性が存在しています。特別に細工されたWebページにより、潜在的な情報漏洩およびさらなるメモリ破損が引き起こされる可能性があります。この脆弱性をトリガーするには、被害者が誘導されて悪質なウェブページにアクセスする必要があります。
(CVE-2021-21779)

-悪用可能なメモリ解放後使用(Use-After-Free)の脆弱性がWebKitGTKブラウザのバージョン 2.30.3 x64にあります。特別に細工された HTML Web ページがメモリ解放後使用 (Use After Free) 状態を引き起こし、リモートコードの実行を引き起こす可能性があります。この脆弱性をトリガーさせるためには、被害者が悪質なウェブサイトにアクセスする必要があります。(CVE-2021-21806)

- 入力検証の改善により、整数オーバーフローが対処されました。この問題は、iOS 14.5.1、iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、Safari 14.1.1、macOS Big Sur 11.3.1 で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。 (CVE-2021-30663)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、watchOS 7.4.1、iOS 14.5.1、iPadOS 14.5.1、tvOS 14.6、iOS 12.5.3、macOS Big Sur 11.3.1 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-30665)

- 制限が改善され、ロジックの問題が対処されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5で修正されています。悪意のあるアプリケーションが、ユーザーの機密情報を漏洩する可能性があります。(CVE-2021-30682)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 で修正されています。悪意を持って細工された Web コンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2021-30689)

- 制限が改善され、ロジックの問題が対処されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 で修正されています。悪意のあるWebサイトが、任意のサーバーの制限されたポートにアクセスできる可能性があります。 (CVE-2021-30720)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30734、CVE-2021-30749)

- 説明: セキュリティオリジンの追跡を改善することで、iframe 要素にあるクロスオリジンの問題に対処しました。この問題は、tvOS 14.6、iOS 14.6、iPadOS 14.6、Safari 14.1.1、macOS Big Sur 11.4、watchOS 7.5で修正されています。悪質な細工されたウェブコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。
(CVE-2021-30744)

- 型の取り違えの問題が、状態処理を改善することで対処されました。この問題は、iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30758)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30795)

- チェックを改善することで、この問題に対処しました。この問題は、iOS 14.7、Safari 14.1.2、macOS Big Sur 11.5、watchOS 7.6、tvOS 14.7 で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、コードが実行される可能性があります。
(CVE-2021-30797)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 14.7、macOS Big Sur 11.5、Security Update 2021-004 Catalina、Security Update 2021-005 Mojave で修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2021-30799)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2021:4381

https://bugzilla.redhat.com/show_bug.cgi?id=1651378

https://bugzilla.redhat.com/show_bug.cgi?id=1770302

https://bugzilla.redhat.com/show_bug.cgi?id=1791478

https://bugzilla.redhat.com/show_bug.cgi?id=1813727

https://bugzilla.redhat.com/show_bug.cgi?id=1854679

https://bugzilla.redhat.com/show_bug.cgi?id=1873297

https://bugzilla.redhat.com/show_bug.cgi?id=1873488

https://bugzilla.redhat.com/show_bug.cgi?id=1888404

https://bugzilla.redhat.com/show_bug.cgi?id=1894613

https://bugzilla.redhat.com/show_bug.cgi?id=1897932

https://bugzilla.redhat.com/show_bug.cgi?id=1904139

https://bugzilla.redhat.com/show_bug.cgi?id=1905000

https://bugzilla.redhat.com/show_bug.cgi?id=1909300

https://bugzilla.redhat.com/show_bug.cgi?id=1914925

https://bugzilla.redhat.com/show_bug.cgi?id=1957705

https://bugzilla.redhat.com/show_bug.cgi?id=1960705

https://bugzilla.redhat.com/show_bug.cgi?id=1962049

https://bugzilla.redhat.com/show_bug.cgi?id=1971507

https://bugzilla.redhat.com/show_bug.cgi?id=1971534

https://bugzilla.redhat.com/show_bug.cgi?id=1972545

https://bugzilla.redhat.com/show_bug.cgi?id=1978287

https://bugzilla.redhat.com/show_bug.cgi?id=1978505

https://bugzilla.redhat.com/show_bug.cgi?id=1978612

https://bugzilla.redhat.com/show_bug.cgi?id=1980441

https://bugzilla.redhat.com/show_bug.cgi?id=1980661

https://bugzilla.redhat.com/show_bug.cgi?id=1981420

https://bugzilla.redhat.com/show_bug.cgi?id=1986863

https://bugzilla.redhat.com/show_bug.cgi?id=1986866

https://bugzilla.redhat.com/show_bug.cgi?id=1986872

https://bugzilla.redhat.com/show_bug.cgi?id=1986874

https://bugzilla.redhat.com/show_bug.cgi?id=1986879

https://bugzilla.redhat.com/show_bug.cgi?id=1986881

https://bugzilla.redhat.com/show_bug.cgi?id=1986883

https://bugzilla.redhat.com/show_bug.cgi?id=1986886

https://bugzilla.redhat.com/show_bug.cgi?id=1986888

https://bugzilla.redhat.com/show_bug.cgi?id=1986890

https://bugzilla.redhat.com/show_bug.cgi?id=1986892

https://bugzilla.redhat.com/show_bug.cgi?id=1986900

https://bugzilla.redhat.com/show_bug.cgi?id=1986902

https://bugzilla.redhat.com/show_bug.cgi?id=1924725

https://bugzilla.redhat.com/show_bug.cgi?id=1925640

https://bugzilla.redhat.com/show_bug.cgi?id=1928794

https://bugzilla.redhat.com/show_bug.cgi?id=1928886

https://bugzilla.redhat.com/show_bug.cgi?id=1935261

https://bugzilla.redhat.com/show_bug.cgi?id=1937416

https://bugzilla.redhat.com/show_bug.cgi?id=1937866

https://bugzilla.redhat.com/show_bug.cgi?id=1938937

https://bugzilla.redhat.com/show_bug.cgi?id=1940026

https://bugzilla.redhat.com/show_bug.cgi?id=1944323

https://bugzilla.redhat.com/show_bug.cgi?id=1944329

https://bugzilla.redhat.com/show_bug.cgi?id=1944333

https://bugzilla.redhat.com/show_bug.cgi?id=1944337

https://bugzilla.redhat.com/show_bug.cgi?id=1944340

https://bugzilla.redhat.com/show_bug.cgi?id=1944343

https://bugzilla.redhat.com/show_bug.cgi?id=1944350

https://bugzilla.redhat.com/show_bug.cgi?id=1944859

https://bugzilla.redhat.com/show_bug.cgi?id=1944862

https://bugzilla.redhat.com/show_bug.cgi?id=1944867

https://bugzilla.redhat.com/show_bug.cgi?id=1949176

https://bugzilla.redhat.com/show_bug.cgi?id=1951086

https://bugzilla.redhat.com/show_bug.cgi?id=1952136

https://bugzilla.redhat.com/show_bug.cgi?id=1955754

https://bugzilla.redhat.com/show_bug.cgi?id=1986906

https://bugzilla.redhat.com/show_bug.cgi?id=1987233

https://bugzilla.redhat.com/show_bug.cgi?id=1989035

https://bugzilla.redhat.com/show_bug.cgi?id=1998989

https://bugzilla.redhat.com/show_bug.cgi?id=1999120

https://bugzilla.redhat.com/show_bug.cgi?id=2004170

プラグインの詳細

深刻度: Critical

ID: 157823

ファイル名: rocky_linux_RLSA-2021-4381.nasl

バージョン: 1.6

タイプ: local

公開日: 2022/2/9

更新日: 2023/11/8

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-30799

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-1871

脆弱性情報

CPE: p-cpe:/a:rocky:linux:gnome-online-accounts, p-cpe:/a:rocky:linux:gnome-shell-extension-dash-to-dock, p-cpe:/a:rocky:linux:gnome-shell-extension-drive-menu, p-cpe:/a:rocky:linux:vino-debuginfo, p-cpe:/a:rocky:linux:gnome-shell-extension-native-window-placement, p-cpe:/a:rocky:linux:gnome-autoar-debugsource, p-cpe:/a:rocky:linux:gnome-classic-session, p-cpe:/a:rocky:linux:gnome-online-accounts-devel, p-cpe:/a:rocky:linux:gnome-control-center-debuginfo, p-cpe:/a:rocky:linux:gnome-autoar, p-cpe:/a:rocky:linux:gdm, p-cpe:/a:rocky:linux:gnome-session-wayland-session, p-cpe:/a:rocky:linux:gsettings-desktop-schemas, p-cpe:/a:rocky:linux:mutter, p-cpe:/a:rocky:linux:gnome-shell, p-cpe:/a:rocky:linux:gnome-shell-extension-common, p-cpe:/a:rocky:linux:gnome-shell-extension-windowsnavigator, p-cpe:/a:rocky:linux:gnome-shell-extension-auto-move-windows, p-cpe:/a:rocky:linux:mutter-debuginfo, p-cpe:/a:rocky:linux:gnome-session-xsession, p-cpe:/a:rocky:linux:gnome-control-center-debugsource, p-cpe:/a:rocky:linux:webkit2gtk3-debugsource, p-cpe:/a:rocky:linux:gnome-session-debuginfo, p-cpe:/a:rocky:linux:accountsservice, p-cpe:/a:rocky:linux:webkit2gtk3-jsc-devel-debuginfo, p-cpe:/a:rocky:linux:gnome-software-devel, p-cpe:/a:rocky:linux:accountsservice-libs, p-cpe:/a:rocky:linux:gnome-shell-extension-desktop-icons, p-cpe:/a:rocky:linux:accountsservice-debuginfo, p-cpe:/a:rocky:linux:libraw-devel, p-cpe:/a:rocky:linux:gnome-shell-extension-gesture-inhibitor, p-cpe:/a:rocky:linux:gnome-calculator-debugsource, p-cpe:/a:rocky:linux:gnome-shell-extension-user-theme, p-cpe:/a:rocky:linux:accountsservice-libs-debuginfo, p-cpe:/a:rocky:linux:gnome-shell-extension-places-menu, p-cpe:/a:rocky:linux:webkit2gtk3-jsc-devel, p-cpe:/a:rocky:linux:gtk3, p-cpe:/a:rocky:linux:gnome-online-accounts-debuginfo, p-cpe:/a:rocky:linux:gtk-update-icon-cache, p-cpe:/a:rocky:linux:accountsservice-debugsource, p-cpe:/a:rocky:linux:gnome-settings-daemon, p-cpe:/a:rocky:linux:gnome-shell-extension-screenshot-window-sizer, p-cpe:/a:rocky:linux:gnome-autoar-debuginfo, p-cpe:/a:rocky:linux:gnome-software-debuginfo, p-cpe:/a:rocky:linux:gnome-software, p-cpe:/a:rocky:linux:gnome-session-kiosk-session, p-cpe:/a:rocky:linux:gnome-calculator, p-cpe:/a:rocky:linux:gnome-shell-debugsource, p-cpe:/a:rocky:linux:webkit2gtk3-devel-debuginfo, p-cpe:/a:rocky:linux:gnome-software-debugsource, p-cpe:/a:rocky:linux:gnome-session-debugsource, p-cpe:/a:rocky:linux:gnome-control-center, p-cpe:/a:rocky:linux:gnome-settings-daemon-debuginfo, p-cpe:/a:rocky:linux:vino, p-cpe:/a:rocky:linux:mutter-devel, p-cpe:/a:rocky:linux:gdm-debugsource, p-cpe:/a:rocky:linux:webkit2gtk3, p-cpe:/a:rocky:linux:gnome-shell-extension-no-hot-corner, p-cpe:/a:rocky:linux:gtk-update-icon-cache-debuginfo, p-cpe:/a:rocky:linux:gnome-shell-extension-horizontal-workspaces, p-cpe:/a:rocky:linux:libraw-debugsource, p-cpe:/a:rocky:linux:gtk3-immodule-xim, p-cpe:/a:rocky:linux:gnome-shell-extension-panel-favorites, p-cpe:/a:rocky:linux:gtk3-debuginfo, p-cpe:/a:rocky:linux:gtk3-devel, p-cpe:/a:rocky:linux:gtk3-immodule-xim-debuginfo, p-cpe:/a:rocky:linux:gnome-shell-extension-systemmonitor, p-cpe:/a:rocky:linux:webkit2gtk3-jsc-debuginfo, p-cpe:/a:rocky:linux:gnome-shell-extension-disable-screenshield, p-cpe:/a:rocky:linux:gnome-shell-extension-window-list, p-cpe:/a:rocky:linux:vino-debugsource, p-cpe:/a:rocky:linux:gnome-online-accounts-debugsource, p-cpe:/a:rocky:linux:gsettings-desktop-schemas-devel, p-cpe:/a:rocky:linux:mutter-debugsource, p-cpe:/a:rocky:linux:accountsservice-devel, p-cpe:/a:rocky:linux:gnome-calculator-debuginfo, p-cpe:/a:rocky:linux:gnome-shell-extension-window-grouper, p-cpe:/a:rocky:linux:gtk3-debugsource, p-cpe:/a:rocky:linux:gnome-shell-extension-workspace-indicator, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:gnome-control-center-filesystem, p-cpe:/a:rocky:linux:gnome-shell-debuginfo, p-cpe:/a:rocky:linux:webkit2gtk3-devel, p-cpe:/a:rocky:linux:gnome-shell-extension-launch-new-instance, p-cpe:/a:rocky:linux:webkit2gtk3-jsc, p-cpe:/a:rocky:linux:gdm-debuginfo, p-cpe:/a:rocky:linux:gnome-session, p-cpe:/a:rocky:linux:gnome-shell-extension-top-icons, p-cpe:/a:rocky:linux:gtk3-devel-debuginfo, p-cpe:/a:rocky:linux:gnome-shell-extension-apps-menu, p-cpe:/a:rocky:linux:webkit2gtk3-debuginfo, p-cpe:/a:rocky:linux:gnome-settings-daemon-debugsource, p-cpe:/a:rocky:linux:libraw, p-cpe:/a:rocky:linux:gnome-shell-extension-updates-dialog, p-cpe:/a:rocky:linux:libraw-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/16

脆弱性公開日: 2021/4/29

CISA の既知の悪用された脆弱性の期限日: 2021/11/17, 2022/5/25

参照情報

CVE: CVE-2020-13558, CVE-2020-24870, CVE-2020-27918, CVE-2020-29623, CVE-2020-36241, CVE-2021-1765, CVE-2021-1788, CVE-2021-1789, CVE-2021-1799, CVE-2021-1801, CVE-2021-1844, CVE-2021-1870, CVE-2021-1871, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-28650, CVE-2021-30663, CVE-2021-30665, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799

IAVA: 2021-A-0212-S, 2021-A-0251-S, 2021-A-0349-S