Rocky Linux 8GNOMERLSA-2020:1766

high Nessus プラグイン ID 184678

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2020:1766アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- LibRaw 0.19.1の dcraw_common.cpp の parse_makernote 関数にスタックベースのバッファオーバーフローがあります。細工された入力により、サービス拒否または詳細不明なその他の影響が発生する可能性があります。
(CVE-2018-20337)

-GNOME gvfs 1.29.4〜 1.41.2で問題が発見されました。 setfsuid が使用されていないため、daemon/gvfsbackendadmin.c がファイルの所有権を不適切に処理します。 (CVE-2019-12447 )

- GNOME gvfs 1.29.4〜 1.41.2で問題が発見されました。管理バックエンドが query_info_on_read/write を実装していないため、daemon/gvfsbackendadmin.c に競合状態があります。 (CVE-2019-12448 )

- GNOME gvfs 1.29.4 から 1.41.2までで問題が発見されました。 daemon/gvfsbackendadmin.c は、root 権限が利用できないために、admin:// から file:// URI への移動および G_FILE_COPY_ALL_METADATA によるコピー操作中にファイルのユーザーおよびグループの所有権を不適切に処理します。CVE-2019-12449

- 3.31.4より前の gdm で脆弱性が見つかりました。構成で時限ログインが有効な場合、攻撃者は、時限ログインユーザーを選択し、タイマーの期限切れを待ち、ロック画面をバイパスし、ログインユーザーのセッションにアクセスする可能性があります。 (CVE-2019-3825 )

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2020:1766

https://bugzilla.redhat.com/show_bug.cgi?id=1365717

https://bugzilla.redhat.com/show_bug.cgi?id=1656988

https://bugzilla.redhat.com/show_bug.cgi?id=1658001

https://bugzilla.redhat.com/show_bug.cgi?id=1661555

https://bugzilla.redhat.com/show_bug.cgi?id=1666070

https://bugzilla.redhat.com/show_bug.cgi?id=1668901

https://bugzilla.redhat.com/show_bug.cgi?id=1671744

https://bugzilla.redhat.com/show_bug.cgi?id=1672825

https://bugzilla.redhat.com/show_bug.cgi?id=1674535

https://bugzilla.redhat.com/show_bug.cgi?id=1684729

https://bugzilla.redhat.com/show_bug.cgi?id=1687979

https://bugzilla.redhat.com/show_bug.cgi?id=1690170

https://bugzilla.redhat.com/show_bug.cgi?id=1692299

https://bugzilla.redhat.com/show_bug.cgi?id=1710882

https://bugzilla.redhat.com/show_bug.cgi?id=1715890

https://bugzilla.redhat.com/show_bug.cgi?id=1716754

https://bugzilla.redhat.com/show_bug.cgi?id=1716761

https://bugzilla.redhat.com/show_bug.cgi?id=1716767

https://bugzilla.redhat.com/show_bug.cgi?id=1716774

https://bugzilla.redhat.com/show_bug.cgi?id=1719819

https://bugzilla.redhat.com/show_bug.cgi?id=1720249

https://bugzilla.redhat.com/show_bug.cgi?id=1720251

https://bugzilla.redhat.com/show_bug.cgi?id=1721124

https://bugzilla.redhat.com/show_bug.cgi?id=1721133

https://bugzilla.redhat.com/show_bug.cgi?id=1723462

https://bugzilla.redhat.com/show_bug.cgi?id=1723464

https://bugzilla.redhat.com/show_bug.cgi?id=1724302

https://bugzilla.redhat.com/show_bug.cgi?id=1725154

https://bugzilla.redhat.com/show_bug.cgi?id=1728330

https://bugzilla.redhat.com/show_bug.cgi?id=1728562

https://bugzilla.redhat.com/show_bug.cgi?id=1728564

https://bugzilla.redhat.com/show_bug.cgi?id=1728567

https://bugzilla.redhat.com/show_bug.cgi?id=1730612

https://bugzilla.redhat.com/show_bug.cgi?id=1730891

https://bugzilla.redhat.com/show_bug.cgi?id=1736742

https://bugzilla.redhat.com/show_bug.cgi?id=1742710

https://bugzilla.redhat.com/show_bug.cgi?id=1744452

https://bugzilla.redhat.com/show_bug.cgi?id=1744527

https://bugzilla.redhat.com/show_bug.cgi?id=1745147

https://bugzilla.redhat.com/show_bug.cgi?id=1747972

https://bugzilla.redhat.com/show_bug.cgi?id=1749372

https://bugzilla.redhat.com/show_bug.cgi?id=1750516

https://bugzilla.redhat.com/show_bug.cgi?id=1753520

https://bugzilla.redhat.com/show_bug.cgi?id=1759075

https://bugzilla.redhat.com/show_bug.cgi?id=1759525

https://bugzilla.redhat.com/show_bug.cgi?id=1759619

https://bugzilla.redhat.com/show_bug.cgi?id=1759913

https://bugzilla.redhat.com/show_bug.cgi?id=1760363

https://bugzilla.redhat.com/show_bug.cgi?id=1763207

https://bugzilla.redhat.com/show_bug.cgi?id=1765448

https://bugzilla.redhat.com/show_bug.cgi?id=1765632

https://bugzilla.redhat.com/show_bug.cgi?id=1766649

https://bugzilla.redhat.com/show_bug.cgi?id=1766695

https://bugzilla.redhat.com/show_bug.cgi?id=1768461

https://bugzilla.redhat.com/show_bug.cgi?id=1776530

https://bugzilla.redhat.com/show_bug.cgi?id=1777556

https://bugzilla.redhat.com/show_bug.cgi?id=1777911

https://bugzilla.redhat.com/show_bug.cgi?id=1778668

https://bugzilla.redhat.com/show_bug.cgi?id=1782425

https://bugzilla.redhat.com/show_bug.cgi?id=1782497

https://bugzilla.redhat.com/show_bug.cgi?id=1782517

https://bugzilla.redhat.com/show_bug.cgi?id=1785233

https://bugzilla.redhat.com/show_bug.cgi?id=1789474

https://bugzilla.redhat.com/show_bug.cgi?id=1793413

https://bugzilla.redhat.com/show_bug.cgi?id=1804123

https://bugzilla.redhat.com/show_bug.cgi?id=1809079

プラグインの詳細

深刻度: High

ID: 184678

ファイル名: rocky_linux_RLSA-2020-1766.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/6

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-3825

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-20337

脆弱性情報

CPE: p-cpe:/a:rocky:linux:baobab-debugsource, p-cpe:/a:rocky:linux:gnome-tweaks, p-cpe:/a:rocky:linux:baobab, p-cpe:/a:rocky:linux:gnome-menus-debuginfo, p-cpe:/a:rocky:linux:mozjs52, p-cpe:/a:rocky:linux:mozjs60-debuginfo, p-cpe:/a:rocky:linux:gnome-menus-devel, p-cpe:/a:rocky:linux:mozjs52-debuginfo, p-cpe:/a:rocky:linux:clutter-debugsource, p-cpe:/a:rocky:linux:mozjs60-debugsource, p-cpe:/a:rocky:linux:gnome-menus, p-cpe:/a:rocky:linux:clutter-debuginfo, p-cpe:/a:rocky:linux:baobab-debuginfo, p-cpe:/a:rocky:linux:mozjs60, p-cpe:/a:rocky:linux:gnome-menus-debugsource, p-cpe:/a:rocky:linux:mozjs52-devel, p-cpe:/a:rocky:linux:mozjs52-debugsource, p-cpe:/a:rocky:linux:mozjs52-devel-debuginfo, p-cpe:/a:rocky:linux:clutter, p-cpe:/a:rocky:linux:clutter-doc, p-cpe:/a:rocky:linux:mozjs60-devel, p-cpe:/a:rocky:linux:clutter-devel, cpe:/o:rocky:linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/4/28

脆弱性公開日: 2018/12/21

参照情報

CVE: CVE-2018-20337, CVE-2019-12447, CVE-2019-12448, CVE-2019-12449, CVE-2019-3825