Ubuntu 14.04 LTS / 16.04 LTS:Oxide 弱點 (USN-3041-1)

critical Nessus Plugin ID 92784

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

在 Chromium 中發現多個安全性問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用這些弱點讀取未初始化的記憶體,造成拒絕服務 (應用程式損毀) 或是執行任意程式碼。
(CVE-2016-1705)

據發現,PPAPI 實作未向外掛程式代理人處理程序驗證 IPC 訊息的來源。遠端攻擊者可能加以惡意利用,繞過沙箱保護機制。(CVE-2016-1706)

據發現,Blink 未防止延遲的框架建立視窗。遠端攻擊者可能加以惡意利用,繞過相同來源限制。(CVE-2016-1710)

據發現,在 DocumentLoader 物件上執行卸離作業過程中,Blink 未停用框架導覽。遠端攻擊者可能加以惡意利用,繞過相同來源限制。
(CVE-2016-1711)

在 Blink 中發現一個釋放後使用錯誤。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點,透過轉譯器處理程序損毀造成拒絕服務或是執行任意程式碼。(CVE-2016-5127)

據發現,V8 中的 objects.cc 未防止 API 攔截器在未設定內容的情況下修改儲存目標。
遠端攻擊者可能加以惡意利用,繞過相同來源限制。(CVE-2016-5128)

在 V8 中發現一個記憶體損毀問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點,透過轉譯器處理程序損毀造成拒絕服務或是執行任意程式碼。(CVE-2016-5129)

在 Chromium 中發現一個安全性問題。遠端攻擊者可能惡意利用此問題來偽造目前顯示的 URL。
(CVE-2016-5130)

在 libxml 中發現一個釋放後使用問題。如果使用者遭誘騙而開啟特製網站,攻擊者可能惡意利用此弱點,透過轉譯器處理程序損毀造成拒絕服務或是執行任意程式碼。(CVE-2016-5131)

Chromium 中的服務背景工作實作在決定是否控制子框架時,未正確實作安全內容規格。遠端攻擊者可能加以惡意利用,繞過相同來源限制。(CVE-2016-5132)

據發現,Chromium 在代理伺服器驗證期間未正確處理來源資訊。攔截式攻擊者可能惡意利用此問題,偽造代理伺服器驗證登入提示。
(CVE-2016-5133)

據發現,Chromium 中的代理伺服器自動設定 (PAC) 功能未確認 URL 資訊是否受限於配置、主機和連接埠。遠端攻擊者可能加以惡意利用,藉此取得敏感資訊。(CVE-2016-5134)

據發現,Blink 在預先載入要求期間,未考量 HTML 文件內部的查閱者原則資訊。遠端攻擊者可能惡意利用此問題來繞過內容安全性原則 (CSP) 保護。(CVE-2016-5135)

據發現,Blink 中的內容安全性原則 (CSP) 實作未將 http :80 原則套用至 http : 80 原則至 http : 443 URL。遠端攻擊者可能加以惡意利用,透過讀取 CSP 報告來判斷是否造訪特定 HSTS 網站。(CVE-2016-5137)

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-3041-1

Plugin 詳細資訊

嚴重性: Critical

ID: 92784

檔案名稱: ubuntu_USN-3041-1.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2016/8/8

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-1706

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore0, p-cpe:/a:canonical:ubuntu_linux:liboxideqtquick-dev, p-cpe:/a:canonical:ubuntu_linux:liboxideqtquick0, p-cpe:/a:canonical:ubuntu_linux:oxideqmlscene, p-cpe:/a:canonical:ubuntu_linux:oxideqt-chromedriver, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs-extra, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:liboxideqt-qmlplugin, p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore-dev

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/5

弱點發布日期: 2016/7/23

參考資訊

CVE: CVE-2016-1705, CVE-2016-1706, CVE-2016-1710, CVE-2016-1711, CVE-2016-5127, CVE-2016-5128, CVE-2016-5129, CVE-2016-5130, CVE-2016-5131, CVE-2016-5132, CVE-2016-5133, CVE-2016-5134, CVE-2016-5135, CVE-2016-5137

USN: 3041-1