Ubuntu 16.04 ESM:ncurses 弱點 (USN-5448-1)

critical Nessus Plugin ID 161634

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM 主機上安裝的多個套件受到 USN-5448-1 公告中提及的多個弱點影響。

- 在 ncurses 6.0 中,fmt_entry 函式內有一個堆疊型緩衝區溢位弱點。使用建構的輸入將導致遠端任意程式碼執行攻擊。(CVE-2017-10684)

- 在 ncurses 6.0 中,fmt_entry 函式內有一個格式字串弱點。使用建構的輸入將導致遠端任意程式碼執行攻擊。(CVE-2017-10685)

- 在 ncurses 6.0 中,tinfo/parse_entry.c 的 append_acs 函式內會發生嘗試性 0xffffffffffffffff 存取動作。若使用 terminfo 程式庫程式碼來處理未受信任的 terminfo 資料,將可能導致遠端拒絕服務攻擊。(CVE-2017-11112)

- 在 ncurses 6.0 中,tinfo/parse_entry.c 的 _nc_parse_entry 函式內有一個 NULL 指標解除參照弱點。若使用 terminfo 程式庫程式碼來處理未受信任的 terminfo 資料,將可能導致遠端拒絕服務攻擊。(CVE-2017-11113)

- 在 ncurses 6.0 中,comp_scan.c 的 next_char 函式內有一個與 libtic 有關的無限迴圈弱點。使用建構的輸入將會導致遠端拒絕服務攻擊。(CVE-2017-13728)

- 在 ncurses 6.0 中,alloc_entry.c 的 _nc_save_str 函式內有一個非法位址存取弱點。此問題可能會導致遠端拒絕服務攻擊。(CVE-2017-13729)

- 在 ncurses 6.0 中,progs/tic.c 的 _nc_read_entry_source() 函式內有一個非法位址存取弱點,並可能導致遠端拒絕服務攻擊。(CVE-2017-13730)

- 在 ncurses 6.0 中,parse_entry.c 的 postprocess_termcap() 函式內有一個非法位址存取弱點,並將導致遠端拒絕服務攻擊。(CVE-2017-13731)

- 在 ncurses 6.0 中,progs/dump_entry.c 的 dump_uses() 函式內有一個非法位址存取弱點,並可能導致遠端拒絕服務攻擊。(CVE-2017-13732)

- 在 ncurses 6.0 中,progs/dump_entry.c 的 fmt_entry 函式內有一個非法位址存取弱點,並可能導致遠端拒絕服務攻擊。(CVE-2017-13733)

- 在 ncurses 6.0 中,strings.c 的 _nc_safe_strcat 函式內有一個非法位址存取弱點,並將導致遠端拒絕服務攻擊。(CVE-2017-13734)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5448-1

Plugin 詳細資訊

嚴重性: Critical

ID: 161634

檔案名稱: ubuntu_USN-5448-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2022/5/27

已更新: 2023/7/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-10685

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:libx32ncursesw5-dev, p-cpe:/a:canonical:ubuntu_linux:lib32ncursesw5-dev, p-cpe:/a:canonical:ubuntu_linux:ncurses-base, p-cpe:/a:canonical:ubuntu_linux:libx32ncursesw5, p-cpe:/a:canonical:ubuntu_linux:libx32tinfo5, p-cpe:/a:canonical:ubuntu_linux:lib32ncurses5-dev, p-cpe:/a:canonical:ubuntu_linux:lib32ncursesw5, p-cpe:/a:canonical:ubuntu_linux:libncursesw5, p-cpe:/a:canonical:ubuntu_linux:libncurses5-dev, p-cpe:/a:canonical:ubuntu_linux:libncursesw5-dev, p-cpe:/a:canonical:ubuntu_linux:libx32ncurses5, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libtinfo-dev, p-cpe:/a:canonical:ubuntu_linux:libx32ncurses5-dev, p-cpe:/a:canonical:ubuntu_linux:ncurses-bin, p-cpe:/a:canonical:ubuntu_linux:lib32tinfo-dev, p-cpe:/a:canonical:ubuntu_linux:lib32tinfo5, p-cpe:/a:canonical:ubuntu_linux:lib64tinfo5, p-cpe:/a:canonical:ubuntu_linux:ncurses-examples, p-cpe:/a:canonical:ubuntu_linux:libtinfo5, p-cpe:/a:canonical:ubuntu_linux:libncurses5, p-cpe:/a:canonical:ubuntu_linux:ncurses-term, p-cpe:/a:canonical:ubuntu_linux:lib32ncurses5, p-cpe:/a:canonical:ubuntu_linux:libx32tinfo-dev, p-cpe:/a:canonical:ubuntu_linux:lib64ncurses5, p-cpe:/a:canonical:ubuntu_linux:lib64ncurses5-dev

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/5/26

弱點發布日期: 2017/6/29

參考資訊

CVE: CVE-2017-10684, CVE-2017-10685, CVE-2017-11112, CVE-2017-11113, CVE-2017-13728, CVE-2017-13729, CVE-2017-13730, CVE-2017-13731, CVE-2017-13732, CVE-2017-13733, CVE-2017-13734

USN: 5448-1