Ubuntu 16.04 ESM:ncurses 弱點 (USN-5477-1)

high Nessus Plugin ID 162173

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM 主機上安裝的多個套件受到 USN-5477-1 公告中提及的多個弱點影響。

- 在 ncurses 6.0 中,tinfo/write_entry.c 中的 _nc_write_entry 函式存在堆疊型緩衝區溢位弱點,允許攻擊者透過特製的 terminfo 檔案造成拒絕服務 (應用程式損毀) 或可能執行任意程式碼,tic 即為一例。(CVE-2017-16879)

- 在 ncurses 6.1 中,parse_entry.c 的 _nc_parse_entry 函式中存在 NULL 指標解除參照弱點,可導致拒絕服務攻擊。即使在名稱或別名欄位偵測中發現可疑字元「*」之後,此產品仍會繼續使用解除參照程式碼路徑。(CVE-2018-19211)

- 在 6.1-20191012 之前的 ncurses 的 terminfo 程式庫中,tinfo/comp_hash.c 的 _nc_find_entry 函式存在一個堆積型緩衝區過度讀取問題。(CVE-2019-17594)

- 在 6.1-20191012 之前的 ncurses 的 terminfo 程式庫中,tinfo/comp_hash.c 的 fmt_entry 函式存在一個堆積型緩衝區過度讀取問題。(CVE-2019-17595)

- 在 ncurses v6.2-1 及之前的所有版本中發現問題,captoinfo.c 中的 _nc_captoinfo 存在堆積型緩衝區溢位弱點。(CVE-2021-39537)

- 在修補程式 20220416 之前的 ncurses 6.3 版中,terminfo 程式庫的 tinfo/read_entry.c 中的 convert_strings 存在超出邊界讀取和區段違規問題。(CVE-2022-29458)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5477-1

Plugin 詳細資訊

嚴重性: High

ID: 162173

檔案名稱: ubuntu_USN-5477-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2022/6/14

已更新: 2023/7/10

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-39537

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:lib32ncurses5, p-cpe:/a:canonical:ubuntu_linux:lib32ncurses5-dev, p-cpe:/a:canonical:ubuntu_linux:lib32ncursesw5, p-cpe:/a:canonical:ubuntu_linux:lib32ncursesw5-dev, p-cpe:/a:canonical:ubuntu_linux:lib32tinfo-dev, p-cpe:/a:canonical:ubuntu_linux:lib32tinfo5, p-cpe:/a:canonical:ubuntu_linux:lib64ncurses5, p-cpe:/a:canonical:ubuntu_linux:lib64ncurses5-dev, p-cpe:/a:canonical:ubuntu_linux:lib64tinfo5, p-cpe:/a:canonical:ubuntu_linux:libncurses5, p-cpe:/a:canonical:ubuntu_linux:libncurses5-dev, p-cpe:/a:canonical:ubuntu_linux:libncursesw5, p-cpe:/a:canonical:ubuntu_linux:libncursesw5-dev, p-cpe:/a:canonical:ubuntu_linux:libtinfo-dev, p-cpe:/a:canonical:ubuntu_linux:libtinfo5, p-cpe:/a:canonical:ubuntu_linux:libx32ncurses5, p-cpe:/a:canonical:ubuntu_linux:libx32ncurses5-dev, p-cpe:/a:canonical:ubuntu_linux:libx32ncursesw5, p-cpe:/a:canonical:ubuntu_linux:libx32ncursesw5-dev, p-cpe:/a:canonical:ubuntu_linux:libx32tinfo-dev, p-cpe:/a:canonical:ubuntu_linux:libx32tinfo5, p-cpe:/a:canonical:ubuntu_linux:ncurses-base, p-cpe:/a:canonical:ubuntu_linux:ncurses-bin, p-cpe:/a:canonical:ubuntu_linux:ncurses-examples, p-cpe:/a:canonical:ubuntu_linux:ncurses-term

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/6/14

弱點發布日期: 2017/11/22

參考資訊

CVE: CVE-2017-16879, CVE-2018-19211, CVE-2019-17594, CVE-2019-17595, CVE-2021-39537, CVE-2022-29458

USN: 5477-1