Ubuntu 14.04 LTS:Oxide 弱點 (USN-2476-1)

critical Nessus Plugin ID 81016

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

在 ICU 中發現數個記憶體損毀錯誤。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此錯誤,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2014-7923、CVE-2014-7926)

在 IndexedDB 實作中發現一個釋放後使用問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或可能以叫用該程式的使用者權限執行任意程式碼。(CVE-2014-7924)

在 Blink 的 WebAudio 實作中發現一個釋放後使用問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2014-7925)

在 V8 中發現數個記憶體損毀錯誤。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此錯誤,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2014-7927、CVE-2014-7928、CVE-2014-7931)

在 Blink 的 DOM 實作中發現數個釋放後使用錯誤。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此錯誤,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2014-7929、CVE-2014-7930、CVE-2014-7932、CVE-2014-7934)

在 FFmpeg 中發現一個釋放後使用問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2014-7933)

在 FFmpeg 中發現多個差一錯誤。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2014-7937)

在字型實作中發現一個記憶體損毀錯誤。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2014-7938)

據發現,ICU 未針對資料結構正確初始化記憶體。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2014-7940)

據發現,字型實作未針對資料結構正確初始化記憶體。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2014-7942)

在 Skia 中發現一個超出邊界讀取瑕疵。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能會加以惡意利用,透過轉譯器損毀來造成拒絕服務。(CVE-2014-7943)

在 Blink 中發現一個超出邊界讀取瑕疵。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能會加以惡意利用,透過轉譯器損毀來造成拒絕服務。(CVE-2014-7946)

據發現,即使有憑證錯誤,AppCache 仍會繼續執行 SSL 工作階段的快取。遠端攻擊者可能惡意利用此問題,透過執行 MITM 攻擊來修改 HTML 應用程式內容。(CVE-2014-7948)

在 Chromium 中發現多個安全性問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,以讀取未初始化的記憶體、透過損毀應用程式來引發拒絕服務,或可能以叫用程式的使用者權限執行任意程式碼。(CVE-2015-1205)

在 V8 中發現多個安全性問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能會加以惡意利用以讀取未初始化的記憶體、透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2015-1346)

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-2476-1

Plugin 詳細資訊

嚴重性: Critical

ID: 81016

檔案名稱: ubuntu_USN-2476-1.nasl

版本: 1.22

類型: local

代理程式: unix

已發布: 2015/1/27

已更新: 2023/10/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-1346

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-7926

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore0, p-cpe:/a:canonical:ubuntu_linux:liboxideqtquick0, p-cpe:/a:canonical:ubuntu_linux:oxideqmlscene, p-cpe:/a:canonical:ubuntu_linux:oxideqt-chromedriver, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs-extra, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:liboxideqt-qmlplugin

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/1/26

弱點發布日期: 2015/1/22

參考資訊

CVE: CVE-2014-7923, CVE-2014-7924, CVE-2014-7925, CVE-2014-7926, CVE-2014-7927, CVE-2014-7928, CVE-2014-7929, CVE-2014-7930, CVE-2014-7931, CVE-2014-7932, CVE-2014-7933, CVE-2014-7934, CVE-2014-7937, CVE-2014-7938, CVE-2014-7940, CVE-2014-7942, CVE-2014-7943, CVE-2014-7946, CVE-2014-7948, CVE-2015-1205, CVE-2015-1346

BID: 72288

USN: 2476-1