Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS : GNU C 程式庫弱點 (USN-6762-1)

critical Nessus Plugin ID 194950

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS/16.04 LTS/18.04 LTS 主機上安裝的套件受到 USN-6762-1 公告中所提及的多個弱點影響。

- 在 2.20 之前的 GNU C 程式庫 (亦即 glibc 或 libc6) 中,nscd 在處理 netgroup 要求時,未正確計算內部緩衝區的大小,可能導致 nscd 程序損毀,或以執行 nscd 的使用者身分執行程式碼。(CVE-2014-9984)

- 在 2.22 之前的 GNU C 程式庫 (亦即 glibc 或 libc6) 中,end_pattern (從 internal_fnmatch 呼叫) 可能允許內容相依的攻擊者造成拒絕服務 (應用程式損毀),使用具有 * 的 fnmatch 程式庫函式即為一例*(!() 模式。注意:這與 CVE-2015-8984不同;
此外,部分 Linux 發行版本已修正 CVE-2015-8984,但尚未修正此額外的 fnmatch 問題。
(CVE-2015-20109)

- GNU C 程式庫 (亦即 glibc 或 libc6) 2.27 及之前的版本中,stdlib/canonicalize.c 在處理 realpath 函式中非常長的路徑名稱引數時,可能會在 32 位元架構遭遇整數溢位,進而導致堆疊型緩衝區溢位,而且可能會執行任意程式碼。
(CVE-2018-11236)

- 在 glibc 中發現一個瑕疵。當緩衝區大小正好為 1 時,getcwd() 中的差一緩衝區溢位弱點和反向溢位弱點可能導致記憶體損毀。若本機攻擊者可控制 setuid 程式中傳遞至 getcwd() 的輸入緩衝區和輸入大小,則可利用此缺陷執行任意程式碼,並提升其在系統上的權限。(CVE-2021-3999)

- 將字串轉換為 ISO-2022-CN-EXT 字元集時,GNU C Library 2.39 和更舊版本中的 iconv() 函式可能會造成傳遞給它的輸出緩衝區溢位最多 4 個位元組,攻擊者可利用此問題造成應用程式當機或相鄰變數被覆寫。(CVE-2024-2961)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6762-1

Plugin 詳細資訊

嚴重性: Critical

ID: 194950

檔案名稱: ubuntu_USN-6762-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/5/2

已更新: 2024/5/2

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-11236

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:eglibc-source, p-cpe:/a:canonical:ubuntu_linux:glibc-source, p-cpe:/a:canonical:ubuntu_linux:libc-bin, p-cpe:/a:canonical:ubuntu_linux:libc-dev-bin, p-cpe:/a:canonical:ubuntu_linux:libc6, p-cpe:/a:canonical:ubuntu_linux:libc6-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-dev, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-s390, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-x32, p-cpe:/a:canonical:ubuntu_linux:libc6-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-lse, p-cpe:/a:canonical:ubuntu_linux:libc6-pic, p-cpe:/a:canonical:ubuntu_linux:libc6-prof, p-cpe:/a:canonical:ubuntu_linux:libc6-s390, p-cpe:/a:canonical:ubuntu_linux:libc6-x32, p-cpe:/a:canonical:ubuntu_linux:locales, p-cpe:/a:canonical:ubuntu_linux:locales-all, p-cpe:/a:canonical:ubuntu_linux:multiarch-support, p-cpe:/a:canonical:ubuntu_linux:nscd

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/5/2

弱點發布日期: 2017/6/12

參考資訊

CVE: CVE-2014-9984, CVE-2015-20109, CVE-2018-11236, CVE-2021-3999, CVE-2024-2961

USN: 6762-1