Rocky Linux 8GNOMERLSA-2020:4451

critical Nessus プラグイン ID 184669

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2020:4451アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、tvOS 13、Windows 12.10.1用のiTunes、tvOS 10.7、Windows 7.14用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2019-8625)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、Windows 11.0用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8710)

- WebKit に脆弱性が見つかりました。この欠陥は、悪意のある細工をした Web コンテンツを処理する際に発生し、これにより任意のコードが実行される可能性があります。メモリ処理の向上で、複数のメモリ破損の問題に対処。CVE-2019-8720

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題はwatchOS 6.1で修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8743)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題はwatchOS 6.1で修正されています。悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。 (CVE-2019-8764 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、watchOS 6.1、Windows 11.0用のiCloudで修正されています。悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2019-8766)

- Webページ要素の描画に問題が存在します。この問題は、ロジックを改善することで対処されました。この問題は、iOS 13.1およびiPadOS 13.1、macOS Catalina 10.15で修正されています。悪意を持って細工されたWebサイトにアクセスすると、閲覧履歴が漏洩する可能性があります。 (CVE-2019-8769 )

- この問題は、iframeサンドボックスの実施を改善することで対処されました。この問題は、Safari 13.0.1、iOS 13で修正されています。悪意を持って作成されたWebコンテンツは、iframeサンドボックスポリシーに違反する可能性があります。 (CVE-2019-8771 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.2およびiPasOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 12.10.2用の iTunes、Windows 11.0用の iCloud で修正されています。
悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2019-8782)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.2および iPadOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 12.10.2用の iTunes、Windows 11.0用の iCloud、Windows 7.15用の iCloud で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8783、CVE-2019-8814、CVE-2019-8815、CVE-2019-8819、CVE-2019-8823)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.2およびiPasOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、Windows 12.10.2用のiTunes で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。 (CVE-2019-8808、CVE-2019-8812 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.2およびiPadOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、Windows 12.10.2用のiTunes、Windows 11.0用のiCloud、Windows 7.15用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。 (CVE-2019-8811、CVE-2019-8816、CVE-2019-8820 )

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS 13.2およびiPasOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 12.10.2用のiTunes 、Windows 11.0用のiCloudで修正されています。悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。 (CVE-2019-8813 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 13.3、Windows 10.9用のiCloud、iOS 13.3およびiPadOS 13.3、Safari 13.0.4、Windows用のiTunes 12.10.3、Windows 7.16用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8835)

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、tvOS 13.3、watchOS 6.1.1、Windows 10.9用のiCloud、iOS 13.3およびiPadOS 13.3、Safari 13.0.4、Windows用のiTunes 12.10.3、Windows 7.16用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2019-8844)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free ) の問題に対処しました。この問題は、tvOS 13.3、Windows 10.9用のiCloud、iOS 13.3およびiPadOS 13.3、Safari 13.0.4、Windows用のiTunes 12.10.3、Windows 7.16用のiCloudで修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2019-8846)

- 2.26.4までのWebKitGTKおよび2.26.4までのWPE WebKit (2.28.0の直前のバージョン ) に、任意のコード実行を引き起こす可能性があるメモリ破損の問題 (メモリ解放後使用 (Use After Free)) が含まれています。この問題は2.28.0で修正され、メモリ処理が改善されました。 (CVE-2020-10018 )

- 細工されたWebコンテンツを介した2.28.1以前のWebKitGTKおよび2.28.1以前のWPE WebKitに、メモリ解放後使用(Use After Free)の問題が存在します。これにより、リモートの攻撃者が任意のコードを実行したり、サービス拒否(メモリ破損やアプリケーションのクラッシュ)を引き起こす可能性があります。(CVE-2020-11793)

- 8.2より前の Red Hat Enterprise Linux 8 バージョンの GNOME Control Center に欠陥が見つかりました。この欠陥では、ユーザーが GNOME 設定ユーザーインターフェイスを通じてシステムを登録する際に、Red Hat Customer Portal の認証情報が不適切に使用されます。この欠陥により、ローカルの攻撃者がRed Hat Customer Portal のパスワードを発見する可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-14391)

- 0.20-RC1 より前の LibRaw に、サムネイルサイズ範囲のチェックがありません。これは、decoders/unpack_thumb.cpp、postprocessing/mem_image.cpp、およびutils/thumb_utils.cppに影響します。たとえば、T.tlengthを検証しなくてもmalloc (sizeof (libraw_processed_image_t ) +T.tlength ) が発生します。 (CVE-2020-15503 )

- サービス拒否の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.3.1およびiPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 12.10.4用のiTunes、Windows 11.0用のiCloud、Windows 7.17用のiCloudで修正されています。悪意のあるWebサイトが、サービス拒否を引き起こす可能性があります。(CVE-2020-3862)

- 検証が改善され、ロジックの問題が対処されました。この問題は、Windows 7.17用のiCloud、Windows用のiTunes 12.10.4、Windows 10.9.2用のiCloud、tvOS 13.3.1、Safari 13.0.5、iOS 13.3.1、およびiPadOS 13.3.1で修正されています。DOMオブジェクトコンテキストに一意のセキュリティオリジンがない可能性があります。 (CVE-2020-3864 )

- 複数のメモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.3.1および iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 12.10.4用の iTunes、Windows 11.0用の iCloud、Windows 7.17用の iCloud で修正されています。悪意を持って細工されたWebコンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2020-3865、CVE-2020-3868)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS 13.3.1およびiPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 12.10.4用のiTunes、Windows 11.0用のiCloud、Windows 7.17用のiCloudで修正されています。悪意のある細工されたWebコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。
(CVE-2020-3867)

-制限が改善され、ロジックの問題が対処されました。この問題は、iOS 13.4および iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 12.10.5 用の iTunes、Windows 10.9.3 用の iCloud、Windows 7.18 用の iCloud で修正されています。ファイル URL が不適切に処理される可能性があります。(CVE-2020-3885)

- 追加の検証により、競合状態が対処されました。この問題は、iOS 13.4および iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 12.10.5 用の iTunes、Windows 10.9.3 用の iCloud、Windows 7.18 用の iCloud で修正されています。アプリケーションが制限されたメモリを読み取る可能性があります。(CVE-2020-3894)

- メモリ破損の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.4およびiPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 12.10.5用のiTunes、Windows 10.9.3用のiCloud、Windows 7.18用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2020-3895, CVE-2020-3900)

- 型の取り違えの問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.4およびiPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 12.10.5用のiTunes、Windows 10.9.3用のiCloud、Windows 7.18用のiCloudで修正されています。リモートの攻撃者が、任意のコードを実行する可能性があります。 (CVE-2020-3897 )

- メモリ消費の問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.4およびiPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 12.10.5用のiTunes、Windows 10.9.3用のiCloud、Windows 7.18用のiCloudで修正されています。リモートの攻撃者が、任意のコードを実行する可能性があります。
(CVE-2020-3899)

- 型の取り違えの問題が、メモリ処理を改善することで対処されました。この問題は、iOS 13.4およびiPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 12.10.5用のiTunes、Windows 10.9.3用のiCloud、Windows 7.18用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2020-3901)

- 入力検証を改善することで、入力検証の問題に対処しました。この問題は、iOS 13.4および iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 12.10.5用の iTunes、Windows 10.9.3用の iCloud、Windows 7.18用の iCloud で修正されています。悪意のある細工された Web コンテンツを処理することで、クロスサイトスクリプティングが引き起こされる可能性があります。
(CVE-2020-3902)

- 制限が改善され、ロジックの問題が対処されました。この問題は、iOS 13.5およびiPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 12.10.7用のiTunes、Windows 11.2用のiCloud、Windows 7.19用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。
(CVE-2020-9802)

- 検証を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 13.5およびiPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 12.10.7用のiTunes、Windows 11.2用のiCloud、Windows 7.19用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2020-9803)

- 制限が改善され、ロジックの問題が対処されました。この問題は、iOS 13.5およびiPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 12.10.7用のiTunes、Windows 11.2用のiCloud、Windows 7.19用のiCloudで修正されています。悪意のある細工された Web コンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。
(CVE-2020-9805)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 13.5およびiPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 12.10.7用のiTunes、Windows 11.2用のiCloud、Windows 7.19用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理すると、任意のコードが実行される可能性があります。(CVE-2020-9806、CVE-2020-9807)

- 入力検証を改善することで、入力検証の問題に対処しました。この問題は、iOS 13.5およびiPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 12.10.7用のiTunes、Windows 11.2用のiCloud、Windows 7.19用のiCloudで修正されています。悪意のある細工されたWebコンテンツを処理することで、クロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2020-9843)

- 制限が改善され、ロジックの問題が対処されました。この問題は、iOS 13.5およびiPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 12.10.7用のiTunes、Windows 11.2用のiCloud、Windows 7.19用のiCloudで修正されています。リモートの攻撃者が、任意のコードを実行する可能性があります。(CVE-2020-9850)

- Webインスペクターに存在するコマンドインジェクションの問題。- エスケープを改善することで、この問題に対処しました。この問題は、iOS 13.6およびiPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 12.10.8用のiTunes、Windows 11.3用のiCloud、Windows 7.20用のiCloudで修正されています。WebインスペクターからURLをコピーすると、コマンドインジェクションが発生する可能性があります。 (CVE-2020-9862 )

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS 13.6およびiPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 12.10.8用のiTunes、Windows 11.3用のiCloud、Windows 7.20用のiCloudで修正されています。リモートの攻撃者は、アプリケーションを予期せず終了させたり、任意のコードを実行したりする可能性があります。 (CVE-2020-9893、CVE-2020-9895 )

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、iOS 13.6およびiPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 12.10.8用のiTunes、Windows 11.3用のiCloud、Windows 7.20用のiCloudで修正されています。リモートの攻撃者は、アプリケーションを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2020-9894)

- コンテンツセキュリティポリシーに存在するアクセスの問題。- アクセス制限を改善することで、この問題に対処しました。この問題は、iOS 13.6およびiPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 12.10.8用のiTunes、Windows 11.3用のiCloud、Windows 7.20用のiCloudで修正されています。悪意を持って細工された Web コンテンツを処理することで、コンテンツセキュリティポリシー (CSP) の実施が妨げられる可能性があります。(CVE-2020-9915)

- 状態管理を改善することで、ロジックの問題に対処しました。この問題は、iOS 13.6およびiPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 12.10.8用のiTunes、Windows 11.3用のiCloud、Windows 7.20用のiCloudで修正されています。悪質な細工されたウェブコンテンツを処理することで、ユニバーサルクロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2020-9925)

- 入力検証を改善することで、入力検証の問題に対処しました。この問題は、iOS 14.0およびiPadOS、14.0tvOS、14.0watchOS、7.0Safari、14.0Windows 11.4用のiCloud、Windows 7.21用のiCloudで修正されています。
悪意を持って細工されたウェブコンテンツを処理することで、クロスサイトスクリプティングが引き起こされる可能性があります。(CVE-2020-9952)

- バッファオーバーフローの問題が、メモリ処理を改善することで対処されました。この問題は、iOS 12.5.3で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-30666)

- 状態管理を改善することで、メモリ破損の問題に対処しました。この問題は、iOS 12.5.4で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-30761)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、iOS 12.5.4で修正されています。
悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。(CVE-2021-30762)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2020:4451

https://bugzilla.redhat.com/show_bug.cgi?id=1207179

https://bugzilla.redhat.com/show_bug.cgi?id=1566027

https://bugzilla.redhat.com/show_bug.cgi?id=1569868

https://bugzilla.redhat.com/show_bug.cgi?id=1652178

https://bugzilla.redhat.com/show_bug.cgi?id=1656262

https://bugzilla.redhat.com/show_bug.cgi?id=1668895

https://bugzilla.redhat.com/show_bug.cgi?id=1692536

https://bugzilla.redhat.com/show_bug.cgi?id=1706008

https://bugzilla.redhat.com/show_bug.cgi?id=1706076

https://bugzilla.redhat.com/show_bug.cgi?id=1715845

https://bugzilla.redhat.com/show_bug.cgi?id=1719937

https://bugzilla.redhat.com/show_bug.cgi?id=1758891

https://bugzilla.redhat.com/show_bug.cgi?id=1775345

https://bugzilla.redhat.com/show_bug.cgi?id=1778579

https://bugzilla.redhat.com/show_bug.cgi?id=1779691

https://bugzilla.redhat.com/show_bug.cgi?id=1794045

https://bugzilla.redhat.com/show_bug.cgi?id=1804719

https://bugzilla.redhat.com/show_bug.cgi?id=1805929

https://bugzilla.redhat.com/show_bug.cgi?id=1811721

https://bugzilla.redhat.com/show_bug.cgi?id=1814820

https://bugzilla.redhat.com/show_bug.cgi?id=1816070

https://bugzilla.redhat.com/show_bug.cgi?id=1816678

https://bugzilla.redhat.com/show_bug.cgi?id=1816684

https://bugzilla.redhat.com/show_bug.cgi?id=1816686

https://bugzilla.redhat.com/show_bug.cgi?id=1817143

https://bugzilla.redhat.com/show_bug.cgi?id=1820759

https://bugzilla.redhat.com/show_bug.cgi?id=1820760

https://bugzilla.redhat.com/show_bug.cgi?id=1824362

https://bugzilla.redhat.com/show_bug.cgi?id=1827030

https://bugzilla.redhat.com/show_bug.cgi?id=1829369

https://bugzilla.redhat.com/show_bug.cgi?id=1832347

https://bugzilla.redhat.com/show_bug.cgi?id=1833158

https://bugzilla.redhat.com/show_bug.cgi?id=1837381

https://bugzilla.redhat.com/show_bug.cgi?id=1837406

https://bugzilla.redhat.com/show_bug.cgi?id=1837413

https://bugzilla.redhat.com/show_bug.cgi?id=1837648

https://bugzilla.redhat.com/show_bug.cgi?id=1840080

https://bugzilla.redhat.com/show_bug.cgi?id=1840788

https://bugzilla.redhat.com/show_bug.cgi?id=1843486

https://bugzilla.redhat.com/show_bug.cgi?id=1844578

https://bugzilla.redhat.com/show_bug.cgi?id=1846191

https://bugzilla.redhat.com/show_bug.cgi?id=1847051

https://bugzilla.redhat.com/show_bug.cgi?id=1847061

https://bugzilla.redhat.com/show_bug.cgi?id=1847062

https://bugzilla.redhat.com/show_bug.cgi?id=1847203

https://bugzilla.redhat.com/show_bug.cgi?id=1853477

https://bugzilla.redhat.com/show_bug.cgi?id=1854734

https://bugzilla.redhat.com/show_bug.cgi?id=1866332

https://bugzilla.redhat.com/show_bug.cgi?id=1868260

https://bugzilla.redhat.com/show_bug.cgi?id=1872270

https://bugzilla.redhat.com/show_bug.cgi?id=1873093

https://bugzilla.redhat.com/show_bug.cgi?id=1873963

https://bugzilla.redhat.com/show_bug.cgi?id=1876462

https://bugzilla.redhat.com/show_bug.cgi?id=1876463

https://bugzilla.redhat.com/show_bug.cgi?id=1876465

https://bugzilla.redhat.com/show_bug.cgi?id=1876468

https://bugzilla.redhat.com/show_bug.cgi?id=1876470

https://bugzilla.redhat.com/show_bug.cgi?id=1876472

https://bugzilla.redhat.com/show_bug.cgi?id=1876473

https://bugzilla.redhat.com/show_bug.cgi?id=1876476

https://bugzilla.redhat.com/show_bug.cgi?id=1876516

https://bugzilla.redhat.com/show_bug.cgi?id=1876518

https://bugzilla.redhat.com/show_bug.cgi?id=1876521

https://bugzilla.redhat.com/show_bug.cgi?id=1876522

https://bugzilla.redhat.com/show_bug.cgi?id=1876523

https://bugzilla.redhat.com/show_bug.cgi?id=1876536

https://bugzilla.redhat.com/show_bug.cgi?id=1876537

https://bugzilla.redhat.com/show_bug.cgi?id=1876540

https://bugzilla.redhat.com/show_bug.cgi?id=1876543

https://bugzilla.redhat.com/show_bug.cgi?id=1876545

https://bugzilla.redhat.com/show_bug.cgi?id=1876548

https://bugzilla.redhat.com/show_bug.cgi?id=1876549

https://bugzilla.redhat.com/show_bug.cgi?id=1876550

https://bugzilla.redhat.com/show_bug.cgi?id=1876552

https://bugzilla.redhat.com/show_bug.cgi?id=1876553

https://bugzilla.redhat.com/show_bug.cgi?id=1876554

https://bugzilla.redhat.com/show_bug.cgi?id=1876555

https://bugzilla.redhat.com/show_bug.cgi?id=1876556

https://bugzilla.redhat.com/show_bug.cgi?id=1876590

https://bugzilla.redhat.com/show_bug.cgi?id=1876591

https://bugzilla.redhat.com/show_bug.cgi?id=1876594

https://bugzilla.redhat.com/show_bug.cgi?id=1876607

https://bugzilla.redhat.com/show_bug.cgi?id=1876611

https://bugzilla.redhat.com/show_bug.cgi?id=1876617

https://bugzilla.redhat.com/show_bug.cgi?id=1876619

https://bugzilla.redhat.com/show_bug.cgi?id=1877853

https://bugzilla.redhat.com/show_bug.cgi?id=1879532

https://bugzilla.redhat.com/show_bug.cgi?id=1879535

https://bugzilla.redhat.com/show_bug.cgi?id=1879536

https://bugzilla.redhat.com/show_bug.cgi?id=1879538

https://bugzilla.redhat.com/show_bug.cgi?id=1879540

https://bugzilla.redhat.com/show_bug.cgi?id=1879541

https://bugzilla.redhat.com/show_bug.cgi?id=1879545

https://bugzilla.redhat.com/show_bug.cgi?id=1879557

https://bugzilla.redhat.com/show_bug.cgi?id=1879559

https://bugzilla.redhat.com/show_bug.cgi?id=1879563

https://bugzilla.redhat.com/show_bug.cgi?id=1879564

https://bugzilla.redhat.com/show_bug.cgi?id=1879566

https://bugzilla.redhat.com/show_bug.cgi?id=1879568

https://bugzilla.redhat.com/show_bug.cgi?id=1880339

プラグインの詳細

深刻度: Critical

ID: 184669

ファイル名: rocky_linux_RLSA-2020-4451.nasl

バージョン: 1.1

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/7

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-3899

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-9895

脆弱性情報

CPE: p-cpe:/a:rocky:linux:pygobject3-devel, p-cpe:/a:rocky:linux:frei0r-plugins-debugsource, p-cpe:/a:rocky:linux:pygobject3-debuginfo, p-cpe:/a:rocky:linux:frei0r-devel, p-cpe:/a:rocky:linux:webrtc-audio-processing-debuginfo, p-cpe:/a:rocky:linux:pipewire0.2-libs-debuginfo, p-cpe:/a:rocky:linux:packagekit-debuginfo, p-cpe:/a:rocky:linux:python3-gobject, p-cpe:/a:rocky:linux:pipewire-debuginfo, p-cpe:/a:rocky:linux:python3-gobject-base-debuginfo, p-cpe:/a:rocky:linux:tracker-devel, p-cpe:/a:rocky:linux:gnome-session-wayland-session, p-cpe:/a:rocky:linux:gsettings-desktop-schemas, p-cpe:/a:rocky:linux:pipewire0.2-libs, p-cpe:/a:rocky:linux:packagekit-cron, p-cpe:/a:rocky:linux:pygobject3-debugsource, p-cpe:/a:rocky:linux:packagekit-command-not-found-debuginfo, p-cpe:/a:rocky:linux:tracker-debugsource, p-cpe:/a:rocky:linux:gnome-session-xsession, p-cpe:/a:rocky:linux:packagekit-command-not-found, p-cpe:/a:rocky:linux:packagekit-glib, p-cpe:/a:rocky:linux:vte291-devel-debuginfo, p-cpe:/a:rocky:linux:gnome-session-debuginfo, p-cpe:/a:rocky:linux:frei0r-plugins-debuginfo, p-cpe:/a:rocky:linux:pipewire-utils-debuginfo, p-cpe:/a:rocky:linux:frei0r-plugins-opencv, p-cpe:/a:rocky:linux:libraw-devel, p-cpe:/a:rocky:linux:gnome-remote-desktop-debuginfo, p-cpe:/a:rocky:linux:pipewire, p-cpe:/a:rocky:linux:packagekit-gstreamer-plugin-debuginfo, p-cpe:/a:rocky:linux:libsoup-debuginfo, p-cpe:/a:rocky:linux:xdg-desktop-portal-gtk, p-cpe:/a:rocky:linux:gtk3, p-cpe:/a:rocky:linux:libsoup, p-cpe:/a:rocky:linux:pipewire-doc, p-cpe:/a:rocky:linux:packagekit-gtk3-module-debuginfo, p-cpe:/a:rocky:linux:gtk-update-icon-cache, p-cpe:/a:rocky:linux:python3-gobject-debuginfo, p-cpe:/a:rocky:linux:vte291, p-cpe:/a:rocky:linux:packagekit-gtk3-module, p-cpe:/a:rocky:linux:libsoup-debugsource, p-cpe:/a:rocky:linux:xdg-desktop-portal-gtk-debugsource, p-cpe:/a:rocky:linux:gnome-session-debugsource, p-cpe:/a:rocky:linux:tracker-debuginfo, p-cpe:/a:rocky:linux:packagekit-glib-devel, p-cpe:/a:rocky:linux:dleyna-renderer-debuginfo, p-cpe:/a:rocky:linux:webrtc-audio-processing, p-cpe:/a:rocky:linux:pipewire0.2-debugsource, p-cpe:/a:rocky:linux:gtk-update-icon-cache-debuginfo, p-cpe:/a:rocky:linux:libraw-debugsource, p-cpe:/a:rocky:linux:pipewire0.2-devel, p-cpe:/a:rocky:linux:gtk3-immodule-xim, p-cpe:/a:rocky:linux:packagekit-gstreamer-plugin, p-cpe:/a:rocky:linux:webrtc-audio-processing-debugsource, p-cpe:/a:rocky:linux:pipewire-libs, p-cpe:/a:rocky:linux:vte291-devel, p-cpe:/a:rocky:linux:vte291-debuginfo, p-cpe:/a:rocky:linux:gtk3-debuginfo, p-cpe:/a:rocky:linux:gtk3-devel, p-cpe:/a:rocky:linux:gtk3-immodule-xim-debuginfo, p-cpe:/a:rocky:linux:pipewire-debugsource, p-cpe:/a:rocky:linux:python3-gobject-base, p-cpe:/a:rocky:linux:frei0r-plugins-opencv-debuginfo, p-cpe:/a:rocky:linux:dleyna-renderer-debugsource, p-cpe:/a:rocky:linux:gnome-remote-desktop, p-cpe:/a:rocky:linux:dleyna-renderer, p-cpe:/a:rocky:linux:frei0r-plugins, p-cpe:/a:rocky:linux:potrace, p-cpe:/a:rocky:linux:packagekit, p-cpe:/a:rocky:linux:packagekit-debugsource, p-cpe:/a:rocky:linux:xdg-desktop-portal-gtk-debuginfo, p-cpe:/a:rocky:linux:gsettings-desktop-schemas-devel, p-cpe:/a:rocky:linux:tracker, p-cpe:/a:rocky:linux:potrace-debuginfo, p-cpe:/a:rocky:linux:gtk3-debugsource, p-cpe:/a:rocky:linux:libsoup-devel, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:packagekit-glib-debuginfo, p-cpe:/a:rocky:linux:gnome-remote-desktop-debugsource, p-cpe:/a:rocky:linux:pipewire-utils, p-cpe:/a:rocky:linux:gnome-session, p-cpe:/a:rocky:linux:pipewire-libs-debuginfo, p-cpe:/a:rocky:linux:vte291-debugsource, p-cpe:/a:rocky:linux:vte-profile, p-cpe:/a:rocky:linux:gtk3-devel-debuginfo, p-cpe:/a:rocky:linux:libraw, p-cpe:/a:rocky:linux:potrace-debugsource, p-cpe:/a:rocky:linux:pipewire-devel, p-cpe:/a:rocky:linux:libraw-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/3

脆弱性公開日: 2019/9/23

CISA の既知の悪用された脆弱性の期限日: 2021/11/17, 2022/6/13

エクスプロイト可能

Metasploit (Safari in Operator Side Effect Exploit)

参照情報

CVE: CVE-2019-8625, CVE-2019-8710, CVE-2019-8720, CVE-2019-8743, CVE-2019-8764, CVE-2019-8766, CVE-2019-8769, CVE-2019-8771, CVE-2019-8782, CVE-2019-8783, CVE-2019-8808, CVE-2019-8811, CVE-2019-8812, CVE-2019-8813, CVE-2019-8814, CVE-2019-8815, CVE-2019-8816, CVE-2019-8819, CVE-2019-8820, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844, CVE-2019-8846, CVE-2020-10018, CVE-2020-11793, CVE-2020-14391, CVE-2020-15503, CVE-2020-3862, CVE-2020-3864, CVE-2020-3865, CVE-2020-3867, CVE-2020-3868, CVE-2020-3885, CVE-2020-3894, CVE-2020-3895, CVE-2020-3897, CVE-2020-3899, CVE-2020-3900, CVE-2020-3901, CVE-2020-3902, CVE-2020-9802, CVE-2020-9803, CVE-2020-9805, CVE-2020-9806, CVE-2020-9807, CVE-2020-9843, CVE-2020-9850, CVE-2020-9862, CVE-2020-9893, CVE-2020-9894, CVE-2020-9895, CVE-2020-9915, CVE-2020-9925, CVE-2020-9952, CVE-2021-30666, CVE-2021-30761, CVE-2021-30762