Ubuntu 14.04 / 15.04 / 15.10:oxide-qt 弱點 (USN-2825-1)

critical Nessus Plugin ID 87320

Synopsis

遠端 Ubuntu 主機缺少安全性相關修補程式。

描述

在 Chromium 的應用程式快取實作中發現多個釋放後使用錯誤。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用這些錯誤,透過損毀應用程式造成拒絕服務,或可能以叫用該程式的使用者權限執行任意程式碼。
(CVE-2015-6765、CVE-2015-6766、CVE-2015-6767)

在 Chromium 的 DOM 實作中發現數個安全性問題。如果使用者遭誘騙而開啟特製的網站,攻擊者可能惡意利用這些問題,繞過相同來源限制。(CVE-2015-6768、CVE-2015-6770)

在 Chromium 的暫時負載認可實作中發現一個安全性問題。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用而繞過同源限制。(CVE-2015-6769)

在某些情況下,V8 中的陣列對應和篩選作業中有一個超出邊界讀取錯誤。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能會加以惡意利用,透過轉譯器損毀來造成拒絕服務。
(CVE-2015-6771)

據發現,系統正在卸離文件時,Chromium 中的 DOM 實作不會禁止 javascript: URL 導覽。
如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用而繞過同源限制。(CVE-2015-6772)

在某些情況下,Skia 中會有一個超出邊界讀取錯誤。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能會加以惡意利用,透過轉譯器損毀來造成拒絕服務。(CVE-2015-6773)

在 Chromium 的 DOM 實作中發現一個釋放後使用錯誤。
如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2015-6777)

據發現,Chromium 中的 Document::open 函式並未確保頁面取消事件的處理程序與模態對話方塊封鎖功能相容。如果使用者遭誘騙而開啟特製的網站,攻擊者可能惡意利用利用此弱點,偽造應用程式 UI 內容。(CVE-2015-6782)

據發現,在某些情況下,Chromium 中的頁面序列化程式會不當處理 URL 的 MOTW 註解。攻擊者可能惡意利用此問題,插入 HTML 內容。(CVE-2015-6784)

據發現,Chromium 中的內容安全性原則 (CSP) 實作會接受
x.y 主機名稱,作為 *.x.y 模式的比對。攻擊者可能惡意利用此弱點,繞過預定的存取限制。(CVE-2015-6785)

據發現,Chromium 中的內容安全性原則 (CSP) 實作會接受 blob:, data: 和 filesystem: URL,作為 * 模式的比對。攻擊者可能惡意利用此弱點,繞過預定的存取限制。(CVE-2015-6786)

在 Chromium 中發現多個安全性問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,以讀取未初始化的記憶體、透過損毀應用程式來引發拒絕服務,或可能以叫用程式的使用者權限執行任意程式碼。(CVE-2015-6787)

在 V8 中發現多個安全性問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能會加以惡意利用以讀取未初始化的記憶體、透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2015-8478)。

解決方案

更新受影響的 liboxideqtcore0 套件。

另請參閱

https://usn.ubuntu.com/2825-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 87320

檔案名稱: ubuntu_USN-2825-1.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2015/12/11

已更新: 2021/1/19

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore0, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.04, cpe:/o:canonical:ubuntu_linux:15.10

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/12/10

弱點發布日期: 2015/12/5

參考資訊

CVE: CVE-2015-6765, CVE-2015-6766, CVE-2015-6767, CVE-2015-6768, CVE-2015-6769, CVE-2015-6770, CVE-2015-6771, CVE-2015-6772, CVE-2015-6773, CVE-2015-6777, CVE-2015-6782, CVE-2015-6784, CVE-2015-6785, CVE-2015-6786, CVE-2015-6787, CVE-2015-8478

USN: 2825-1