Rocky Linux 8GNOME (RLSA-2020:1766)

high Nessus 插件 ID 184678

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2020:1766 中提及的多个漏洞的影响。

- 在 LibRaw 中,dcraw_common.cpp 的 parse_makernote 函数中存在基于堆栈的缓冲区溢出。(0.19.1) 特制的输入将导致拒绝服务或可能造成其他不明影响。
(CVE-2018-20337)

- 在 GNOME gvfs 1.29.4 至 1.41.2 版本中发现一个问题。 daemon/gvfsbackendadmin.c 因未使用 setfsuid 而无法正确处理文件所有权。(CVE-2019-12447)

- 在 GNOME gvfs 1.29.4 至 1.41.2 版本中发现一个问题。 daemon/gvfsbackendadmin.c 因管理后端未实现 query_info_on_read/write 而出现争用情形。 (CVE-2019-12448)

- 在 GNOME gvfs 中发现一个问题 1.29.4 到 1.41.2。在从 admin:// 到 file:// URI 的移动和以 G_FILE_COPY_ALL_METADATA 复制操作的过程中daemon/gvfsbackendadmin.c 不当处理文件的用户和群组所有权因为根权限不可用。 (CVE-2019-12449)

- 在 3.31.4 之前版本的 gdm 中发现一个漏洞。在配置中启用定时登录后,攻击者可以通过选择定时登录用户并等待定时器失效来绕过锁定屏幕,届时他们将获得对已登录用户会话的访问权限。(CVE-2019-3825)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2020:1766

https://bugzilla.redhat.com/show_bug.cgi?id=1365717

https://bugzilla.redhat.com/show_bug.cgi?id=1656988

https://bugzilla.redhat.com/show_bug.cgi?id=1658001

https://bugzilla.redhat.com/show_bug.cgi?id=1661555

https://bugzilla.redhat.com/show_bug.cgi?id=1666070

https://bugzilla.redhat.com/show_bug.cgi?id=1668901

https://bugzilla.redhat.com/show_bug.cgi?id=1671744

https://bugzilla.redhat.com/show_bug.cgi?id=1672825

https://bugzilla.redhat.com/show_bug.cgi?id=1674535

https://bugzilla.redhat.com/show_bug.cgi?id=1684729

https://bugzilla.redhat.com/show_bug.cgi?id=1687979

https://bugzilla.redhat.com/show_bug.cgi?id=1690170

https://bugzilla.redhat.com/show_bug.cgi?id=1692299

https://bugzilla.redhat.com/show_bug.cgi?id=1710882

https://bugzilla.redhat.com/show_bug.cgi?id=1715890

https://bugzilla.redhat.com/show_bug.cgi?id=1716754

https://bugzilla.redhat.com/show_bug.cgi?id=1716761

https://bugzilla.redhat.com/show_bug.cgi?id=1716767

https://bugzilla.redhat.com/show_bug.cgi?id=1716774

https://bugzilla.redhat.com/show_bug.cgi?id=1719819

https://bugzilla.redhat.com/show_bug.cgi?id=1720249

https://bugzilla.redhat.com/show_bug.cgi?id=1720251

https://bugzilla.redhat.com/show_bug.cgi?id=1721124

https://bugzilla.redhat.com/show_bug.cgi?id=1721133

https://bugzilla.redhat.com/show_bug.cgi?id=1723462

https://bugzilla.redhat.com/show_bug.cgi?id=1723464

https://bugzilla.redhat.com/show_bug.cgi?id=1724302

https://bugzilla.redhat.com/show_bug.cgi?id=1725154

https://bugzilla.redhat.com/show_bug.cgi?id=1728330

https://bugzilla.redhat.com/show_bug.cgi?id=1728562

https://bugzilla.redhat.com/show_bug.cgi?id=1728564

https://bugzilla.redhat.com/show_bug.cgi?id=1728567

https://bugzilla.redhat.com/show_bug.cgi?id=1730612

https://bugzilla.redhat.com/show_bug.cgi?id=1730891

https://bugzilla.redhat.com/show_bug.cgi?id=1736742

https://bugzilla.redhat.com/show_bug.cgi?id=1742710

https://bugzilla.redhat.com/show_bug.cgi?id=1744452

https://bugzilla.redhat.com/show_bug.cgi?id=1744527

https://bugzilla.redhat.com/show_bug.cgi?id=1745147

https://bugzilla.redhat.com/show_bug.cgi?id=1747972

https://bugzilla.redhat.com/show_bug.cgi?id=1749372

https://bugzilla.redhat.com/show_bug.cgi?id=1750516

https://bugzilla.redhat.com/show_bug.cgi?id=1753520

https://bugzilla.redhat.com/show_bug.cgi?id=1759075

https://bugzilla.redhat.com/show_bug.cgi?id=1759525

https://bugzilla.redhat.com/show_bug.cgi?id=1759619

https://bugzilla.redhat.com/show_bug.cgi?id=1759913

https://bugzilla.redhat.com/show_bug.cgi?id=1760363

https://bugzilla.redhat.com/show_bug.cgi?id=1763207

https://bugzilla.redhat.com/show_bug.cgi?id=1765448

https://bugzilla.redhat.com/show_bug.cgi?id=1765632

https://bugzilla.redhat.com/show_bug.cgi?id=1766649

https://bugzilla.redhat.com/show_bug.cgi?id=1766695

https://bugzilla.redhat.com/show_bug.cgi?id=1768461

https://bugzilla.redhat.com/show_bug.cgi?id=1776530

https://bugzilla.redhat.com/show_bug.cgi?id=1777556

https://bugzilla.redhat.com/show_bug.cgi?id=1777911

https://bugzilla.redhat.com/show_bug.cgi?id=1778668

https://bugzilla.redhat.com/show_bug.cgi?id=1782425

https://bugzilla.redhat.com/show_bug.cgi?id=1782497

https://bugzilla.redhat.com/show_bug.cgi?id=1782517

https://bugzilla.redhat.com/show_bug.cgi?id=1785233

https://bugzilla.redhat.com/show_bug.cgi?id=1789474

https://bugzilla.redhat.com/show_bug.cgi?id=1793413

https://bugzilla.redhat.com/show_bug.cgi?id=1804123

https://bugzilla.redhat.com/show_bug.cgi?id=1809079

插件详情

严重性: High

ID: 184678

文件名: rocky_linux_RLSA-2020-1766.nasl

版本: 1.0

类型: local

发布时间: 2023/11/6

最近更新时间: 2023/11/6

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-3825

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2018-20337

漏洞信息

CPE: p-cpe:/a:rocky:linux:baobab-debugsource, p-cpe:/a:rocky:linux:gnome-tweaks, p-cpe:/a:rocky:linux:baobab, p-cpe:/a:rocky:linux:gnome-menus-debuginfo, p-cpe:/a:rocky:linux:mozjs52, p-cpe:/a:rocky:linux:mozjs60-debuginfo, p-cpe:/a:rocky:linux:gnome-menus-devel, p-cpe:/a:rocky:linux:mozjs52-debuginfo, p-cpe:/a:rocky:linux:clutter-debugsource, p-cpe:/a:rocky:linux:mozjs60-debugsource, p-cpe:/a:rocky:linux:gnome-menus, p-cpe:/a:rocky:linux:clutter-debuginfo, p-cpe:/a:rocky:linux:baobab-debuginfo, p-cpe:/a:rocky:linux:mozjs60, p-cpe:/a:rocky:linux:gnome-menus-debugsource, p-cpe:/a:rocky:linux:mozjs52-devel, p-cpe:/a:rocky:linux:mozjs52-debugsource, p-cpe:/a:rocky:linux:mozjs52-devel-debuginfo, p-cpe:/a:rocky:linux:clutter, p-cpe:/a:rocky:linux:clutter-doc, p-cpe:/a:rocky:linux:mozjs60-devel, p-cpe:/a:rocky:linux:clutter-devel, cpe:/o:rocky:linux:8

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/4/28

漏洞发布日期: 2018/12/21

参考资料信息

CVE: CVE-2018-20337, CVE-2019-12447, CVE-2019-12448, CVE-2019-12449, CVE-2019-3825