AlmaLinux 8GNOME (ALSA-2020:4451)

critical Nessus 插件 ID 157689

简介

远程AlmaLinux 主机缺少一个或多个安全更新。

描述

远程 AlmaLinux 8 主机存在安装的程序包该程序包受到 ALSA-2020:4451 公告中提及的多个漏洞的影响。

- 已通过改进的状态管理解决逻辑问题。此问题已在 tvOS 13、Windows 版 iTunes 12.10.1、Windows 版 iCloud 10.7、Windows 版 iCloud 7.14 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2019-8625)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 Windows 版 iCloud 11.0 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2019-8710)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 watchOS 6.1 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2019-8743)

- 已通过改进的状态管理解决逻辑问题。此问题已在 watchOS 6.1 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2019-8764)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 watchOS 6.1、Windows 版 iCloud 11.0 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2019-8766)

- 网页元素绘制中存在问题。已通过改进的逻辑解决此问题。此问题已在 iOS 13.1 和 iPadOS 13.1、macOS Catalina 10.15 中修复。浏览恶意构建的网站可能会泄露浏览历史记录。(CVE-2019-8769)

- 此问题已通过改进的 iframe 沙盒执行解决。此问题已在 Safari 13.0.1、iOS 13 中修复。恶意构建的 Web 内容可能会违反 iframe 沙盒策略。(CVE-2019-8771)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 版 iTunes 12.10.2、Windows 版 iCloud 11.0 中修复。
- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2019-8782)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 版 iTunes 12.10.2、Windows 版 iCloud 11.0、Windows 版 iCloud 7.15 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2019-8783、CVE-2019-8814、CVE-2019-8815、CVE-2019-8819、CVE-2019-8823)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、Windows 版 iTunes 12.10.2 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2019-8808、CVE-2019-8812)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、watchOS 6.1、Safari 13.0.3、Windows 版 iTunes 12.10.2、Windows 版 iCloud 11.0、Windows 版 iCloud 7.15 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2019-8811、CVE-2019-8816、 CVE-2019-8820)

- 已通过改进的状态管理解决逻辑问题。此问题已在 iOS 13.2 和 iPadOS 13.2、tvOS 13.2、Safari 13.0.3、Windows 版 iTunes 12.10.2、Windows 版 iCloud 11.0 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2019-8813)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 tvOS 13.3、Windows 版 iCloud 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、Windows 版 iTunes 12.10.3、Windows 版 iCloud 7.16 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2019-8835)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 tvOS 13.3、watchOS 6.1.1、Windows 版 iCloud 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、Windows 版 iTunes 12.10.3、Windows 版 iCloud 7.16 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2019-8844)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 tvOS 13.3、Windows 版 iCloud 10.9、iOS 13.3 和 iPadOS 13.3、Safari 13.0.4、Windows 版 iTunes 12.10.3、Windows 版 iCloud 7.16 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2019-8846)

- 已通过改进的内存处理解决拒绝服务问题。此问题已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 版 iTunes 12.10.4、Windows 版 iCloud 11.0、Windows 版 iCloud 7.17 中修复。恶意网站或可造成拒绝服务。(CVE-2020-3862)

- 已通过改进的验证解决逻辑问题。此问题已在 iCloud for Windows 7.17、Windows 版 iTunes 12.10.4、Windows 版 iCloud 10.9.2、tvOS 13.3.1、Safari 13.0.5、iOS 13.3.1 和 iPadOS 13.3.1 中修复。DOM 对象上下文可能没有唯一安全源。(CVE-2020-3864)

- 已通过改进的内存处理解决多个内存损坏问题。此问题已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 版 iTunes 12.10.4、Windows 版 iCloud 11.0、Windows 版 iCloud 7.17 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2020-3865、CVE-2020-3868)

- 已通过改进的状态管理解决逻辑问题。此问题已在 iOS 13.3.1 和 iPadOS 13.3.1、tvOS 13.3.1、Safari 13.0.5、Windows 版 iTunes 12.10.4、Windows 版 iCloud 11.0、Windows 版 iCloud 7.17 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。
(CVE-2020-3867)

- 已通过改进限制解决逻辑问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。可能未正确处理文件 URL。(CVE-2020-3885)

- 已通过额外验证解决争用条件。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。应用程序或可读取受限内存。(CVE-2020-3894)

- 已通过改进的内存处理解决内存损坏问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2020-3895、CVE-2020-3900)

- 已通过改进的内存处理解决类型混淆问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。远程攻击者或可造成任意代码执行。(CVE-2020-3897)

- 已通过改进的内存处理解决内存消耗问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。远程攻击者或可造成任意代码执行。
(CVE-2020-3899)

- 已通过改进的内存处理解决类型混淆问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、watchOS 6.2、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2020-3901)

- 已通过改进的输入验证解决输入验证问题。此问题已在 iOS 13.4 和 iPadOS 13.4、tvOS 13.4、Safari 13.1、Windows 版 iTunes 12.10.5、Windows 版 iCloud 10.9.3、Windows 版 iCloud 7.18 中修复。处理恶意构建的 Web 内容可能会导致跨站脚本攻击。
(CVE-2020-3902)

- 已通过改进限制解决逻辑问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。处理恶意构建的 Web 内容可能会导致任意代码执行。
(CVE-2020-9802)

- 已通过改进的验证解决内存损坏问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2020-9803)

- 已通过改进限制解决逻辑问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。
(CVE-2020-9805)

- 已通过改进的状态管理解决内存损坏问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。- 处理恶意构建的 Web 内容可能会导致任意代码执行。(CVE-2020-9806、CVE-2020-9807)

- 已通过改进的输入验证解决输入验证问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。处理恶意构建的 Web 内容可能会导致跨站脚本攻击。(CVE-2020-9843)

- 已通过改进限制解决逻辑问题。此问题已在 iOS 13.5 和 iPadOS 13.5、tvOS 13.4.5、watchOS 6.2.5、Safari 13.1.1、Windows 版 iTunes 12.10.7、Windows 版 iCloud 11.2、Windows 版 iCloud 7.19 中修复。远程攻击者或可造成任意代码执行。(CVE-2020-9850)

- Web Inspector 中存在命令注入问题。此问题已通过改进逃逸解决。此问题已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 版 iTunes 12.10.8、Windows 版 iCloud 11.3、Windows 版 iCloud 7.20 中修复。从 Web Inspector 复制 URL 可能导致命令注入。(CVE-2020-9862)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 版 iTunes 12.10.8、Windows 版 iCloud 11.3、Windows 版 iCloud 7.20 中修复。远程攻击者也许能够造成意外的应用程序终止或任意代码执行。(CVE-2020-9893、CVE-2020-9895)

- 通过改进的输入验证解决越界读取问题。此问题已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 版 iTunes 12.10.8、Windows 版 iCloud 11.3、Windows 版 iCloud 7.20 中修复。远程攻击者也许能够造成意外的应用程序终止或任意代码执行。(CVE-2020-9894)

- 内容安全策略中存在访问权限问题。此问题已通过改进访问权限限制解决。此问题已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 版 iTunes 12.10.8、Windows 版 iCloud 11.3、Windows 版 iCloud 7.20 中修复。处理恶意构建的 Web 内容可能会阻止内容安全策略强制执行。(CVE-2020-9915)

- 已通过改进的状态管理解决逻辑问题。此问题已在 iOS 13.6 和 iPadOS 13.6、tvOS 13.4.8、watchOS 6.2.8、Safari 13.1.2、Windows 版 iTunes 12.10.8、Windows 版 iCloud 11.3、Windows 版 iCloud 7.20 中修复。处理恶意构建的 Web 内容可能会导致通用跨站脚本。(CVE-2020-9925)

- 已通过改进的输入验证解决输入验证问题。此问题已在 iOS 14.0 和 iPadOS 14.0、tvOS 14.0、watchOS 7.0、Safari 14.0、Windows 版 iCloud 11.4、Windows 版 iCloud 7.21 中修复。
处理恶意构建的 Web 内容可能会导致跨站脚本攻击。(CVE-2020-9952)

- WebKitGTK 2.26.4 及其之前版本和 WPE WebKit 2.26.4 及其之前版本(2.28.0 之前版本)包含内存损坏问题(释放后使用),可能导致任意代码执行。已通过改进的内存处理在 2.28.0 中修复此问题。(CVE-2020-10018)

- WebKitGTK 2.28.1 之前版本和 WPE WebKit 2.28.1 之前版本中存在释放后使用问题,远程攻击者可利用此问题,通过构建的 Web 内容执行任意代码或造成拒绝服务(内存破坏和应用程序崩溃)。 (CVE-2020-11793)

- 在低于 8.2 的 Red Hat Enterprise Linux 8 版本中的 GNOME Control Center 中发现一个缺陷,当用户通过 GNOME Settings 用户界面注册系统时,该应用程序未正确使用 Red Hat 客户门户网站凭据。本地攻击者可利用此缺陷,发现 Red Hat 客户门户网站密码。此漏洞最主要的威胁对象是机密性。(CVE-2020-14391)

- 0.20-RC1 之前的 LibRaw 缺少缩略图大小范围检查。这会影响 decoders/unpack_thumb.cpp、postprocessing/mem_image.cpp 和 utils/thumb_utils.cpp。例如,发生 malloc(sizeof(libraw_processed_image_t)+T.tlength),但未验证 T.tlength。(CVE-2020-15503)

- 已通过改进的内存处理解决缓冲溢出问题。已在 iOS 12.5.3 中修复此问题。
处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30666)

- 已通过改进的状态管理解决内存损坏问题。已在 iOS 12.5.4 中修复此问题。
处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30761)

- 已通过改进的内存管理解决释放后使用问题。已在 iOS 12.5.4 中修复此问题。
处理恶意构建的 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,此问题可能已经被主动利用。(CVE-2021-30762)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.almalinux.org/8/ALSA-2020-4451.html

插件详情

严重性: Critical

ID: 157689

文件名: alma_linux_ALSA-2020-4451.nasl

版本: 1.6

类型: local

发布时间: 2022/2/9

最近更新时间: 2022/5/25

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-3899

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-9895

漏洞信息

CPE: p-cpe:/a:alma:linux:packagekit-glib-devel, p-cpe:/a:alma:linux:libraw-devel, p-cpe:/a:alma:linux:libsoup, p-cpe:/a:alma:linux:gvfs, p-cpe:/a:alma:linux:gtk-doc, p-cpe:/a:alma:linux:packagekit, p-cpe:/a:alma:linux:python3-gobject-base, p-cpe:/a:alma:linux:webrtc-audio-processing, p-cpe:/a:alma:linux:packagekit-gtk3-module, p-cpe:/a:alma:linux:pipewire-doc, cpe:/o:alma:linux:8, p-cpe:/a:alma:linux:tracker, p-cpe:/a:alma:linux:frei0r-plugins-opencv, p-cpe:/a:alma:linux:gsettings-desktop-schemas, p-cpe:/a:alma:linux:frei0r-devel, p-cpe:/a:alma:linux:xdg-desktop-portal-gtk, p-cpe:/a:alma:linux:packagekit-cron, p-cpe:/a:alma:linux:python3-gobject, p-cpe:/a:alma:linux:potrace, p-cpe:/a:alma:linux:pipewire-devel, p-cpe:/a:alma:linux:vte291, p-cpe:/a:alma:linux:pipewire-utils, p-cpe:/a:alma:linux:mutter-devel, p-cpe:/a:alma:linux:frei0r-plugins, p-cpe:/a:alma:linux:tracker-devel, p-cpe:/a:alma:linux:vte-profile, p-cpe:/a:alma:linux:packagekit-gstreamer-plugin, p-cpe:/a:alma:linux:pygobject3-devel, p-cpe:/a:alma:linux:libsoup-devel, p-cpe:/a:alma:linux:dleyna-renderer, p-cpe:/a:alma:linux:packagekit-glib, p-cpe:/a:alma:linux:pipewire-libs, p-cpe:/a:alma:linux:pipewire, p-cpe:/a:alma:linux:pipewire0.2-libs, p-cpe:/a:alma:linux:nautilus, p-cpe:/a:alma:linux:packagekit-command-not-found, p-cpe:/a:alma:linux:gnome-remote-desktop, p-cpe:/a:alma:linux:pipewire0.2-devel, p-cpe:/a:alma:linux:nautilus-devel, p-cpe:/a:alma:linux:vte291-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/3

漏洞发布日期: 2019/9/23

CISA 已知可遭利用的漏洞到期日期: 2021/11/17, 2022/6/13

可利用的方式

Metasploit (Safari in Operator Side Effect Exploit)

参考资料信息

CVE: CVE-2019-8625, CVE-2019-8710, CVE-2019-8720, CVE-2019-8743, CVE-2019-8764, CVE-2019-8766, CVE-2019-8769, CVE-2019-8771, CVE-2019-8782, CVE-2019-8783, CVE-2019-8808, CVE-2019-8811, CVE-2019-8812, CVE-2019-8813, CVE-2019-8814, CVE-2019-8815, CVE-2019-8816, CVE-2019-8819, CVE-2019-8820, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844, CVE-2019-8846, CVE-2020-10018, CVE-2020-11793, CVE-2020-14391, CVE-2020-15503, CVE-2020-3862, CVE-2020-3864, CVE-2020-3865, CVE-2020-3867, CVE-2020-3868, CVE-2020-3885, CVE-2020-3894, CVE-2020-3895, CVE-2020-3897, CVE-2020-3899, CVE-2020-3900, CVE-2020-3901, CVE-2020-3902, CVE-2020-9802, CVE-2020-9803, CVE-2020-9805, CVE-2020-9806, CVE-2020-9807, CVE-2020-9843, CVE-2020-9850, CVE-2020-9862, CVE-2020-9893, CVE-2020-9894, CVE-2020-9895, CVE-2020-9915, CVE-2020-9925, CVE-2020-9952, CVE-2021-30666, CVE-2021-30761, CVE-2021-30762