Ubuntu 14.04 LTS:GNU C 程式庫回歸 (USN-2985-2)

critical Nessus Plugin ID 91341

概要

遠端 Ubuntu 主機缺少安全性更新。

說明

USN-2985-1 已修正 GNU C 程式庫中的弱點。CVE-2014-9761 的修正引入了一個迴歸,會影響使用 libm 程式物但在升級後尚未完全重新啟動的應用程式。
此更新會移除 CVE-2014-9761 的修正,且未來將會提供一個更新以解決此問題。

由此給您帶來的不便,我們深表歉意。

Martin Carpenter 發現,GNU C 程式庫中的 pt_chown 未正確檢查 tty 檔案的權限。本機攻擊者可利用此問題取得管理權限或洩漏敏感資訊。(CVE-2013-2207、CVE-2016-2856)

Robin Hack 發現,GNU C 程式庫中的 Name Service Switch (NSS) 實作未正確管理其檔案描述符號。攻擊者可利用此問題,造成拒絕服務 (無限迴圈)。(CVE-2014-8121)

Joseph Myers 發現,GNU C 程式庫未正確處理函式的長引數,其可傳回「不是數字」(NaN) 的表示。攻擊者可利用此問題造成拒絕服務 (堆疊耗盡,進而導致應用程式損毀),或可能執行任意程式碼。
(CVE-2014-9761)

Arjun Shankar 發現,在特定情況下,GNU C 程式庫中的 nss_dns 程式碼在傳送未對齊的緩衝區時未正確考量緩衝區大小。攻擊者可利用這點,造成拒絕服務或可能執行任意程式碼。(CVE-2015-1781)

Sumit Bose 和 Lukas Slebodnik 發現,GNU C 程式庫中的 Name Service Switch (NSS) 實作未正確處理檔案資料庫中的長行。本機攻擊者可利用此問題,造成拒絕服務 (應用程式損毀),或可能執行任意程式碼。
(CVE-2015-5277)

Adam Nielsen 發現,GNU C 程式庫中的 strftime 函式未正確處理超出範圍的引數資料。攻擊者可利用此問題造成拒絕服務 (應用程式損毀),或可能洩漏敏感資訊。(CVE-2015-8776)

Hector Marco 和 Ismael Ripoll 發現,GNU C 程式庫允許透過接受跨權限界限的 LD_POINTER_GUARD 環境變數,停用指標防護保護機制。本機攻擊者可利用此問題來更輕鬆地惡意利用現有弱點。
(CVE-2015-8777)

Szabolcs Nagy 發現,GNU C 程式庫中的 hcreate 函式未正確檢查其大小引數,進而導致整數溢位。攻擊者可利用此問題,造成拒絕服務 (應用程式損毀),或可能執行任意程式碼。(CVE-2015-8778)

Maksymilian Arciemowicz 發現,處理長目錄名稱時,GNU C 程式庫的 catopen 函式中有一個堆疊型緩衝區溢位問題。攻擊者可利用此問題,造成拒絕服務 (應用程式損毀),或可能執行任意程式碼。(CVE-2015-8779)

Florian Weimer 發現,GNU C 程式庫中的 getnetbyname 實作未正確處理作為引數傳送的長名稱。攻擊者可利用此問題造成拒絕服務 (堆疊耗盡,進而導致應用程式損毀)。(CVE-2016-3075)

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-2985-2

Plugin 詳細資訊

嚴重性: Critical

ID: 91341

檔案名稱: ubuntu_USN-2985-2.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2016/5/27

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-8779

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:libc-bin, p-cpe:/a:canonical:ubuntu_linux:libc-dev-bin, p-cpe:/a:canonical:ubuntu_linux:libc6, p-cpe:/a:canonical:ubuntu_linux:libc6-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-dev, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-ppc64, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-x32, p-cpe:/a:canonical:ubuntu_linux:libc6-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-pic, p-cpe:/a:canonical:ubuntu_linux:libc6-ppc64, p-cpe:/a:canonical:ubuntu_linux:libc6-prof, p-cpe:/a:canonical:ubuntu_linux:libc6-udeb, p-cpe:/a:canonical:ubuntu_linux:libc6-x32, p-cpe:/a:canonical:ubuntu_linux:libnss-dns-udeb, p-cpe:/a:canonical:ubuntu_linux:libnss-files-udeb, p-cpe:/a:canonical:ubuntu_linux:multiarch-support, p-cpe:/a:canonical:ubuntu_linux:nscd, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:eglibc-source

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/26

弱點發布日期: 2013/10/9

參考資訊

CVE: CVE-2013-2207, CVE-2014-8121, CVE-2014-9761, CVE-2015-1781, CVE-2015-5277, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779, CVE-2016-2856, CVE-2016-3075

USN: 2985-2