跳转到主界面

ctrlX多个漏洞

raybet雷竞技ios下载博世- sa - 918106

咨询信息

总结

据报道,操作系统库和Linux内核中存在多个漏洞,在最坏的情况下,攻击者可能会通过引发崩溃或执行恶意代码来破坏系统。受影响的功能不会被力士乐的任何软件组件直接使用,因此攻击者能够利用该漏洞的风险被认为很低。然而,不能完全排除间接调用函数的可能性。因此,强烈建议遵循建议的解决办法和缓解措施。

以下cve在NVD中还不可用,它们也会影响ctrlX CORE Runtime:cve - 2020 - 27815cve - 2020 - 27830

受影响的产品

  • 力士乐物联网网关
    • cve - 2020 - 27815
    • cve - 2020 - 27830
    • cve - 2020 - 28374
    • cve - 2020 - 28941
    • cve - 2020 - 29568
    • cve - 2020 - 29569
    • cve - 2020 - 29660
    • cve - 2020 - 29661
    • cve - 2021 - 20232
    • cve - 2021 - 24031
    • cve - 2021 - 24032
    • cve - 2021 - 27218
    • cve - 2021 - 27219
    • cve - 2021 - 27803
  • ctrlX CORE Runtime < XCR-V-0108.1
    • cve - 2020 - 27815
    • cve - 2020 - 27830
    • cve - 2020 - 28374
    • cve - 2020 - 28941
    • cve - 2020 - 29568
    • cve - 2020 - 29569
    • cve - 2020 - 29660
    • cve - 2020 - 29661
  • ctrlX CORE Runtime <= XCR-V-0108.1
    • cve - 2021 - 20232
    • cve - 2021 - 24031
    • cve - 2021 - 24032
    • cve - 2021 - 27218
    • cve - 2021 - 27219
    • cve - 2021 - 27803

解决方案和缓解措施

软件更新

对于ctrlX CORE,使用XCR-V-0108解决了Linux内核漏洞。如果还没有完成,请将安装更新到此版本。对于ctrlX CORE操作系统库漏洞,更新版本计划于2021年5月发布。请与您的销售合作伙伴联系,以获得有关如何检索更新的说明。如果您的设备连接到更新服务器或远程管理设备,则还可以通过在线通道应用更新。如果可能的话,建议在更新发布后及时安装更新。

补偿措施

在更新可用之前,建议采取补偿措施以降低风险。始终在操作环境的上下文中单独定义这种补偿措施。“电力驱动和控制安全指南”中描述了一些可能的措施,例如网络分段(请参阅[1])。一般来说,强烈建议实施“电气驱动和控制安全指南”中描述的措施。

漏洞细节

cve - 2020 - 27815

发现Linux内核中的jfs文件系统实现包含一个越界读取漏洞。本地攻击者可以利用这一点可能导致拒绝服务(系统崩溃)。

Ubuntu已经发布了内核更新,修复了这个漏洞和多个漏洞。

CVE描述:** RESERVED **此候选已被组织或个人保留,当宣布一个新的安全问题时将使用它。候选人公布后,将提供该候选人的详细信息。

cve - 2020 - 27830

Linux内核中发现的漏洞,可能导致系统崩溃。

CVE描述:** RESERVED **此候选已被组织或个人保留,当宣布一个新的安全问题时将使用它。候选人公布后,将提供该候选人的详细信息。

cve - 2020 - 28374

CVE描述:在5.10.7之前的Linux内核的drivers/target/target_core_xcopy.c中,LIO SCSI目标代码中的标识符检查不足,可以被远程攻击者用来在XCOPY请求中通过目录遍历读取或写入文件,即ci -2896c93811e3。例如,如果攻击者访问了一个iSCSI LUN,则可以通过网络进行攻击。攻击者获得了对文件访问的控制权,因为I/O操作是通过攻击者选择的后存储进行代理的。

cve - 2020 - 28941

CVE说明:在Linux内核的drivers/accessibility/speakup/spk_ttyio.c中发现了一个问题。使用语音提示驱动程序的系统上的本地攻击者可能会导致本地拒绝服务攻击,即CID-d41227544427。出现这种情况的原因是,当多次使用行规则时,出现了无效的free。

cve - 2020 - 29568

CVE描述:在Xen到4.14.x中发现了一个问题。一些操作系统(如Linux、FreeBSD和NetBSD)使用单个线程处理监视事件。如果接收事件的速度快于线程能够处理的速度,则它们将进入队列。由于队列是无界的,因此客户机可以在后端触发OOM。所有使用FreeBSD、Linux或NetBSD(任何版本)dom0的系统都容易受到攻击。

cve - 2020 - 29569

CVE描述:在Linux内核5.10.1发现了一个问题,就像Xen到4.14.x使用的一样。Linux内核PV块后端期望内核线程处理程序在停止时将ring->xenblkd重置为NULL。但是,如果前端在连接和断开连接状态之间快速切换,处理程序可能没有时间运行。因此,块后端可能会在释放指针后重新使用指针。行为不端的客户端可以通过连续连接/断开块前端来触发dom0崩溃。不排除特权升级和信息泄露的可能性。这只影响有Linux黑回的系统。

cve - 2020 - 29660

CVE说明:通过5.9.13在Linux内核的tty子系统中发现一个锁定不一致的问题。drivers/tty/tty_io.c和drivers/tty/ tty_jobtrl .c可能允许对TIOCGSID(即CID-c8bcd9c5be24)进行free后读取攻击。

cve - 2020 - 29661

CVE说明:通过5.9.13在Linux内核的tty子系统中发现一个锁定问题。drivers/tty/ tty_jobbctrl .c允许对TIOCSPGRP(即CID-54ffccbf053b)进行use-after-free攻击。

cve - 2021 - 20232

CVE描述:在gnutls中发现了一个缺陷。lib/ext/pre_shared_key.c中的client_send_params free issue后使用可能导致内存损坏和其他潜在后果。

cve - 2021 - 24031

CVE描述:在v1.4.1之前的Zstandard命令行实用程序中,使用默认权限创建输出文件。正确的文件权限(匹配输入)将只在完成时设置。因此,输出文件可以对非预期方可读或可写。

cve - 2021 - 24032

CVE描述:从v1.4.1开始,在v1.4.9之前,由于CVE-2021-24031的不完整修复,Zstandard命令行实用程序创建了具有默认权限的输出文件,并立即限制这些权限。因此,输出文件可以暂时对非预期方可读或可写。

cve - 2021 - 27218

CVE说明:在2.66.7和2.67之前的GNOME GLib中发现了一个问题。2.67.4之前的X。如果在64位平台上使用4GB或更大的缓冲区调用g_byte_array_new_take(),则长度将以2**32为模进行截断,从而导致意外的长度截断。

cve - 2021 - 27219

CVE说明:在2.66.6和2.67之前的GNOME GLib中发现了一个问题。2.67.3之前的X。函数g_bytes_new在64位平台上具有整数溢出,这是由于从64位隐式转换为32位。溢出可能会导致内存损坏。

cve - 2021 - 27803

CVE描述:在2.10之前wpa_supplicant中的p2p/ p2p_pcd处理p2p (Wi-Fi Direct) provision发现请求的方式中发现漏洞。对于无线电范围内的攻击者,可能会导致拒绝服务或其他影响(可能会执行任意代码)。

备注

漏洞分类已使用CVSS v3.1评分系统.CVSS环境评分针对每个客户的环境,应由客户定义以获得最终评分。

额外的资源

如果您对此漏洞有反馈、评论或其他信息,raybet雷竞技ios下载请通过以下地址联系博世PSIRT:psirt@raybet雷竞技ios下载bosch.com

修订历史

  • 2021年4月23日:首次出版