Ubuntu 14.04 LTS:Oxide 弱點 (USN-2920-1)

critical Nessus Plugin ID 89865

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

據發現,Blink 中的 ContainerNode: : parserRemoveChild 函式在某些情況下未正確處理 widget 更新。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用而繞過同源限制。
(CVE-2016-1630)

據發現,PPB_Flash_MessageLoop_Impl: : InternalRun 函式未正確處理巢狀訊息迴圈。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用而繞過同源限制。
(CVE-2016-1631)

在 Blink 中發現多個釋放後使用問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此錯誤,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2016-1633、CVE-2016-1634、CVE-2016-1644)

據發現,Blink 中的 PendingScript: : notifyFinished 函式依賴關於完整性檢查出現,而不是完整性檢查成功的記憶體快取資訊。如果使用者遭誘騙而開啟特製的網站,攻擊者可能加以惡意利用而繞過子資源完整性 (SRI) 保護。(CVE-2016-1636)

據發現,Skia 中的 SkATan2_255 函式未正確處理反正切值計算。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用,藉此取得敏感資訊。(CVE-2016-1637)

在 Chromium 中發現釋放後使用。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過損毀應用程式來引發拒絕服務,或可能以叫用該程式的使用者權限執行任意程式碼。(CVE-2016-1641)

在 Chromium 中發現多個安全性問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,以讀取未初始化的記憶體、透過損毀應用程式來引發拒絕服務,或可能以叫用程式的使用者權限執行任意程式碼。(CVE-2016-1642)

在 Blink 中發現一個類型混淆錯誤。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2016-1643)

在 V8 中發現多個安全性問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能會加以惡意利用以讀取未初始化的記憶體、透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2016-2843)

在 Blink 中發現一個無效轉換問題。如果使用者遭到誘騙而開啟特製網站,攻擊者可能加以惡意利用,透過轉譯器損毀來造成拒絕服務,或以沙箱化轉譯處理程序的權限執行任意程式碼。(CVE-2016-2844)

據發現,Blink 中的內容安全性原則 (CSP) 實作在 ServiceWorker 擷取的情況下,未忽略 URL 的路徑元件。如果使用者遭到誘騙而開啟特製的網站,攻擊者可能加以惡意利用,藉此取得敏感資訊。(CVE-2016-2845)

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-2920-1

Plugin 詳細資訊

嚴重性: Critical

ID: 89865

檔案名稱: ubuntu_USN-2920-1.nasl

版本: 2.15

類型: local

代理程式: unix

已發布: 2016/3/11

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-2843

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore0, p-cpe:/a:canonical:ubuntu_linux:liboxideqtquick-dev, p-cpe:/a:canonical:ubuntu_linux:liboxideqtquick0, p-cpe:/a:canonical:ubuntu_linux:oxideqmlscene, p-cpe:/a:canonical:ubuntu_linux:oxideqt-chromedriver, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs-extra, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:liboxideqt-qmlplugin, p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore-dev

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/10

弱點發布日期: 2016/3/6

參考資訊

CVE: CVE-2016-1630, CVE-2016-1631, CVE-2016-1633, CVE-2016-1634, CVE-2016-1636, CVE-2016-1637, CVE-2016-1641, CVE-2016-1642, CVE-2016-1643, CVE-2016-1644, CVE-2016-2843, CVE-2016-2844, CVE-2016-2845

USN: 2920-1