Ubuntu 8.04 LTS / 10.04 LTS / 10.10 / 11.04 / 11.10:eglibc、glibc 弱點 (USN-1396-1)

high Nessus Plugin ID 58318

概要

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

說明

據發現,GNU C 程式庫未正確處理時區處理程式碼中的整數溢位。攻擊者可利用這點,可能藉著引誘應用程式載入惡意建構的 tzfile 而執行任意程式碼。(CVE-2009-5029)

據發現,GNU C 程式庫未正確處理名稱服務快取程序 (nscd) 中網路資訊服務 (NIS) 程式碼中的 passwd.adjunct.byname 地圖項目。攻擊者可利用這點取得 NIS 帳戶的加密密碼。這個問題只會影響 Ubuntu 8.04 LTS。(CVE-2010-0015)

Chris Evans 報告 GNU C 程式庫未正確計算 fnmatch() 程式碼中要配置的記憶體數量。攻擊者可利用這點,透過惡意特製的 UTF-8 字串,造成拒絕服務或可能執行任意程式碼。此問題僅影響 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS 和 Ubuntu 10.10。
(CVE-2011-1071)

Tomas Hoger 報告,在 GNU C 程式庫 fnmatch() 程式碼中可能有其他整數溢位問題。攻擊者可利用這點,透過惡意特製的 UTF-8 字串,造成拒絕服務。受此問題影響的只有 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS、 Ubuntu 10.10 和 Ubuntu 11.04。(CVE-2011-1659)

Dan Rosenberg 發現,GNU C 程式庫中的 addmntent() 函式未針對寫入 /etc/mtab 檔案的失敗嘗試報告錯誤狀態。這可允許攻擊者損毀 /etc/mtab,可能造成拒絕服務或以其他方式操控掛載選項。受此問題影響的只有 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS、 Ubuntu 10.10 和 Ubuntu 11.04。(CVE-2011-1089)

Harald van Dijk 發現 GNU C 程式庫隨附的地區程式未正確引用其輸出。這可能允許本機攻擊者使用在 shell 指令碼中評估的特製當地語系化字串來執行任意程式碼。此問題僅影響 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS 和 Ubuntu 10.10。
(CVE-2011-1095)

據發現,當整個 RPATH 都是由 $ORIGIN 動態字串 token 所組成時,GNU C 程式庫載入器會展開該 token。
這可允許攻擊者透過具有此 RPATH 值的 setuid 程式而取得權限。(CVE-2011-1658)

據發現,針對 Supplemental Streaming SIMD Extensions 3 (SSSE3) 最佳化的 memcpy 的 GNU C 程式庫實作含有一個潛在的整數溢位問題。攻擊者可利用這點,造成拒絕服務或可能執行任意程式碼。這個問題只會影響 Ubuntu 10.04 LTS。(CVE-2011-2702)

John Zimmerman 發現 GNU C 程式庫中的遠端程序呼叫 (RPC) 實作未正確處理大量的連線。這可能允許遠端攻擊者造成拒絕服務。(CVE-2011-4609)

據發現,GNU C 程式庫 vfprintf() 實作由 FORTIFY_SOURCE 提供的格式字串保護程式碼中含有一個潛在的整數溢位問題。攻擊者可利用此瑕疵結合格式字串弱點,繞過格式字串保護及可能執行任意程式碼。(CVE-2012-0864)。

解決方案

更新受影響的 libc-bin 和/或 libc6 套件。

另請參閱

https://usn.ubuntu.com/1396-1/

Plugin 詳細資訊

嚴重性: High

ID: 58318

檔案名稱: ubuntu_USN-1396-1.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2012/3/12

已更新: 2019/9/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:libc-bin, p-cpe:/a:canonical:ubuntu_linux:libc6, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:8.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/3/9

弱點發布日期: 2010/1/14

參考資訊

CVE: CVE-2009-5029, CVE-2010-0015, CVE-2011-1071, CVE-2011-1089, CVE-2011-1095, CVE-2011-1658, CVE-2011-1659, CVE-2011-2702, CVE-2011-4609, CVE-2012-0864

BID: 37885, 46563, 46740, 47370, 50898, 51439, 52201

CWE: 255

USN: 1396-1