Ubuntu 14.04 LTS:GNU binutils 弱點 (USN-2496-1)

high Nessus Plugin ID 81255

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

Michal Zalewski 發現,在 GNU binutils 中,libbfd 的 setup_group 函式未正確檢查 ELF 檔案中的群組標頭。攻擊者可利用此問題特製輸入,該輸入可能會造成拒絕服務 (應用程式損毀),或是執行任意程式碼。
(CVE-2014-8485)

Hanno Bock 發現,在 GNU binutils 中,libbfd 的 _bfd_XXi_swap_aouthdr_in 函式允許超出邊界寫入。攻擊者可利用此問題特製輸入,該輸入可能會造成拒絕服務 (應用程式損毀),或是執行任意程式碼。
(CVE-2014-8501)

Hanno Bock 發現,在 GNU binutils 中,libbfd 的 pe_print_edata 函式存有一個堆積型緩衝區溢位。攻擊者可利用此問題特製輸入,該輸入可能會造成拒絕服務 (應用程式損毀),或是執行任意程式碼。
(CVE-2014-8502)

Alexander Cherepanov 在 GNU binutils 中發現多個目錄遊走弱點。攻擊者可利用此問題特製輸入,而該輸入可刪除任意檔案。(CVE-2014-8737)

Alexander Cherepanov 發現,在 GNU binutils 中,處理封存中的副檔名表格時,libbfd 的 _bfd_slurp_extended_name_table 函式允許無效的寫入。攻擊者可利用此問題特製輸入,該輸入可能會造成拒絕服務 (應用程式損毀),或是執行任意程式碼。(CVE-2014-8738)

Hanno Bock 發現,在 GNU binutils 中,libbfd 的 ihex_scan 函式存有一個堆疊型緩衝區溢位。攻擊者可利用此問題特製輸入,而該輸入可造成拒絕服務 (應用程式損毀)。
(CVE-2014-8503)

Michal Zalewski 發現,在 GNU binutils 中,libbfd 的 srec_scan 函式存有一個堆疊型緩衝區溢位。攻擊者可利用此問題特製輸入,而該輸入可造成拒絕服務 (應用程式損毀);GNU C 程式庫的 Fortify Source printf 保護應可防範執行任意程式碼的風險。
(CVE-2014-8504)

Michal Zalewski 發現,在 GNU binutils 中,libbfd 的 srec_scan 函式允許超出邊界讀取。攻擊者可利用此問題,透過特製輸入造成拒絕服務。此問題只會影響 Ubuntu 14.04 LTS、Ubuntu 12.04 LTS 和 Ubuntu 10.04 LTS。
(CVE-2014-8484)

Sang Kil Cha 發現,在 binutils 中,
_objalloc_alloc 函式和 objalloc_alloc 巨集存有多個整數溢位。這可允許攻擊者造成拒絕服務 (應用程式損毀)。此問題僅影響 Ubuntu 12.04 LTS 和 Ubuntu 10.04 LTS。(CVE-2012-3509)

Alexander Cherepanov 和 Hanno Bock 發現,GNU binutils 中還有其他超出邊界讀取與寫入錯誤。攻擊者可利用這些問題特製輸入,而該輸入可造成拒絕服務 (應用程式損毀),或可能執行任意程式碼。由於 GNU C 程式庫的 Fortify Source printf 保護,其中某些問題受到拒絕服務 (應用程式中止) 弱點影響的程度有限。

檢查可執行物件檔案時,GNU binutils 的 strings(1) 公用程式預設為使用 libbfd;但問題在於,最初開發 libbfd 時並未預期會有惡意的輸入。作為防禦措施,strings 的行為已變更為預設成不使用 libbfd 的「strings --all」行為,並使用新的 strings 引數「--data」來重新建立舊行為。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-2496-1

Plugin 詳細資訊

嚴重性: High

ID: 81255

檔案名稱: ubuntu_USN-2496-1.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2015/2/10

已更新: 2023/10/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-8504

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-8738

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:binutils, p-cpe:/a:canonical:ubuntu_linux:binutils-dev, p-cpe:/a:canonical:ubuntu_linux:binutils-multiarch, p-cpe:/a:canonical:ubuntu_linux:binutils-multiarch-dev, p-cpe:/a:canonical:ubuntu_linux:binutils-source, p-cpe:/a:canonical:ubuntu_linux:binutils-static, p-cpe:/a:canonical:ubuntu_linux:binutils-static-udeb, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/2/9

弱點發布日期: 2012/9/5

參考資訊

CVE: CVE-2012-3509, CVE-2014-8484, CVE-2014-8485, CVE-2014-8501, CVE-2014-8502, CVE-2014-8503, CVE-2014-8504, CVE-2014-8737, CVE-2014-8738

BID: 55281, 70714, 70741, 70761, 70866, 70868, 70869, 70908, 71083

USN: 2496-1