Oracle Secure Global Desktop Multiple Vulnerabilities (April 2017 CPU) (SWEET32)

critical Nessus Plugin ID 99930
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端主機上安裝的應用程式受到多個弱點影響。

描述

遠端主機上安裝的 Oracle Secure Global Desktop 版本為 4.71、5.2 版或 5.3 版,且缺少 2017 年 4 月重大修補程式更新 (CPU) 中的一個安全性修補程式。因此,會受到多個弱點影響:- 在 X.Org libExt 中,Window System (X11) 子元件的多個函式有整數溢位情形,這是因為計算處理傳回資料所需的記憶體量時,不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。請注意,此問題只會影響 4.71 版。(CVE-2013-1982) - 處理大型游標尺寸或名稱長度時,X.Org libXfixes 的 XFixesGetCursorImage() 函式中有整數溢位情形存在,這是因為不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1983) - X.Org libXi 的多個函式中有整數溢位情形,這是因為計算處理傳回資料所需的記憶體量時,不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1984) - X.Org libXinerama 的 XineramaQueryScreens() 函式中有整數溢位情形,這是因為計算處理傳回資料所需的記憶體量時,不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1985) - X.Org libXrandr 的多個函式中有整數溢位情形,這是因為計算處理傳回資料所需的記憶體量時,不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1986) - X.Org libXrender 的多個函式中有整數溢位情形,這是因為計算處理傳回資料所需的記憶體量時,不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1987) - X.Org libXi 的 XListInputDevices() 函式 (與非預期符號延伸有關) 中有溢位情形存在,這是因為將較小的整數類型轉換成較大的整數類型時,未正確檢查處理傳回資料所需的記憶體量所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1995) - X.Org LibXi 的多個函式中有溢位情形存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此情形,透過特製的長度或索引,造成拒絕服務情形,或是執行任意程式碼。(CVE-2013-1998) - 在 X.Org LibXt 的 _XtResourceConfigurationEH() 函式中有溢位情形存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此情形,透過特製的長度或索引,造成拒絕服務情形,或是執行任意程式碼。(CVE-2013-2002) - 在 X.Org libXcursor 的 _XcursorFileHeaderCreate() 函式中有溢位情形存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的檔案,造成拒絕服務情形,或是執行任意程式碼。(CVE-2013-2003) - X.Org LibXt 的多個函式中有未初始化指標缺陷存在,這是因為未檢查正確的指標初始化作業所導致。未經驗證的遠端攻擊者可加以惡意利用損毀記憶體,進而導致拒絕服務情形,甚或執行任意程式碼。(CVE-2013-2005) - Application Server 子元件 (Apache Tomcat) 中有一個缺陷存在,這是因為將密碼與不存在的使用者名稱配對時,未處理密碼所導致。經驗證的遠端攻擊者可加以惡意利用,透過定時攻擊來列舉使用者帳號名稱。(CVE-2016-0762) - s3_srvr.c、ssl_sess.c 及 t1_lib.c 中有多個整數溢位情形存在,這是因為不當將指標算術用於堆積緩衝區界限檢查所致。未經驗證的遠端攻擊者可惡意利用這些問題,造成拒絕服務。(CVE-2016-2177) - dsa_ossl.c 的 dsa_sign_setup() 函式中有一個資訊洩露弱點存在,這是因為未正確確定是否使用常數時間作業所致。未經驗證的遠端攻擊者可加以惡意利用,透過定時旁路攻擊來洩露 DSA 金鑰資訊。(CVE-2016-2178) - DTLS 實作中有一個拒絕服務弱點存在,這是因為未能妥善限制與未使用亂序訊息有關的佇列項目壽命所致。未經驗證的遠端攻擊者可加以惡意利用,透過同時維持多個特製的 DTLS 工作階段來耗盡記憶體。(CVE-2016-2179) - X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) 實作中存在一個超出邊界讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,透過「openssl ts」命令不當處理的特製時間戳記檔案來造成拒絕服務,或洩露敏感資訊。(CVE-2016-2180) - DTLS 實作中的反重播功能存在一個拒絕服務弱點,這是因為不當處理記錄中的 epoch 序號所致。未經驗證的遠端攻擊者可加以惡意利用,透過偽造的 DTLS 記錄造成合法封包遭到卸除。(CVE-2016-2181) - bn_print.c 的 BN_bn2dec() 函式存在溢位情形,這是因為在處理 BIGNUM 值時不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成處理程序損毀。(CVE-2016-2182) - 3DES 和 Blowfish 演算法中存在一個稱為 SWEET32 的弱點,這是因為預設使用弱式 64 位元區塊加密所致。具有足夠資源的攔截式攻擊者可透過「birthday」攻擊惡意利用此弱點,以偵測會在固定密碼與已知純文字之間洩露 XOR 的衝突,從而允許洩露密碼文字 (如安全 HTTPS Cookie),並可能導致劫持經驗證的工作階段。(CVE-2016-2183) - Core 子元件中有一個缺陷存在 (尤其是在 libcurl 程式庫中),這是因為不當驗證 TLS 憑證所導致。經驗證且可攔載網路流量的遠端攻擊者可惡意用此問題,透過看似有效的憑證偽造 TLS/SSL 伺服器,藉以洩露或操控已傳輸的資料。請注意,此問題只會影響 5.2 及 5.3 版。(CVE-2016-3739) - 載入動態連結程式庫 (DLL) 檔案 security.dll、secur32.dll 或 ws2_32.dll 時,cURL 和 libcurl 中有缺陷存在,這是因為搜尋可能不受信任或使用者無法掌控的不安全路徑所導致。本機攻擊者可加以惡意利用,透過放入搜尋路徑中的特洛伊木馬 DLL 檔案,以執行程式之使用者的權限執行任意程式碼。(CVE-2016-4802) - Apache Tomcat 中有一個安全性繞過弱點存在,這是與 Web 應用式相關的不明缺陷所致。本機攻擊者可加以惡意利用,透過適用於 Web 應用程式的公用程式方法來繞過已設定的 SecurityManager。(CVE-2016-5018) - 處理伺服器回應時,Xv.c 檔案的 Window System (X11) 子元件中 (尤其是在 XvQueryAdaptors() 函式內) 有一個超出邊界存取錯誤存在。經驗證的遠端攻擊者可惡意利用此缺陷,藉此影響機密性、完整性和可用性。(CVE-2016-5407) - lib/vtls/vtls.c 檔案的 cURL 和 libcurl 中有釋放後使用錯誤存在,這是因為即使用戶端憑證失敗,程式仍然嘗試恢復 TLS 工作階段所導致。未經驗證的遠端攻擊者可惡意利用此錯誤來繞過驗證機制,使攻擊者得以控制所使用的連線。(CVE-2016-5419) - lib/vtls/vtls.c 檔案的 cURL 和 libcurl 中 (Curl_ssl_config_matches() 函式內) 有一個缺陷存在,這是因為程式重複使用具有不同用戶端憑證的 TLS 連線所導致。未經驗證的遠端攻擊者可惡意利用此弱點洩露敏感的跨領域資訊。(CVE-2016-5420) - lib/multi.c 檔案的 cURL 和 libcurl 中 (close_all_connections() 函式內) 有一個釋放後使用錯誤存在,這是因為未正確清理連線指標所導致。未經驗證的遠端攻擊者可惡意利用此錯誤,對機密性、完整性和可用性造成不明影響。(CVE-2016-5421) - t1_lib.c 的 tls_decrypt_ticket() 函式中有一個缺陷存在,這是因為不當處理工單 HMAC 摘要所致。未經驗證的遠端攻擊者可加以惡意利用,透過過短的工單損毀處理程序,進而導致拒絕服務。(CVE-2016-6302) - mdc2dgst.c 的 MDC2_Update() 函式中存在整數溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。(CVE-2016-6303) - t1_lib.c 的 ssl_parse_clienthello_tlsext() 函式中存在一個缺陷,這是因為不當處理來自用戶端的過大 OCSP 狀態要求延伸項目所致。未經驗證的遠端攻擊者可加以惡意利用,透過大型 OCSP Status Request 延伸耗盡記憶體資源,進而導致拒絕服務情形。(CVE-2016-6304) - rec_layer_s3.c 的 SSL_peek() 函式中有一個缺陷存在,這是因為不當處理空記錄所致。未經驗證的遠端攻擊者可加以惡意利用,透過觸發 SSL_peek 呼叫中的零長度記錄造成無限迴圈,進而導致拒絕服務情形。(CVE-2016-6305) - 憑證剖析器中有一個超出邊界讀取錯誤存在,未經驗證的遠端攻擊者可藉以透過特製憑證作業,造成拒絕服務情形。(CVE-2016-6306) - 狀態機器實作中有一個拒絕服務弱點存在,這是因為未在配置記憶體之前檢查長度是否過長所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 TLS 訊息耗盡記憶體資源。(CVE-2016-6307) - DTLS 實作中有一個拒絕服務弱點存在,這是因為不當處理過長 DTLS 訊息所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 DTLS 訊息耗盡可用的記憶體資源。(CVE-2016-6308) - SecurityManager 的 Apache Tomcat 中有一個缺陷存在,這是因為不當限制組態檔系統屬性取代功能存取系統屬性所導致。本機攻擊者可加以惡意利用,透過特製的 Web 應用程式繞過 SecurityManager 限制並洩露系統屬性。(CVE-2016-6794) - Apache Tomcat 中有一個缺陷存在,本機攻擊者可藉以透過變更 JSP servlet 的組態參數,來繞過已設定的 SecurityManager。(CVE-2016-6796) - Apache Tomcat 中有一個缺陷存在,這是因為未能限制 Web 應用程式存取全域 JNDI 資源的權限所致。遠端攻擊者可加以惡意利用,以取得未經授權的資源存取權限。(CVE-2016-6797) - 處理內含特定無效字元的要求行時,Apache Tomcat 中有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,透過將額外標頭插入回應來發動 HTTP 回應分割攻擊。(CVE-2016-6816) - 處理過大標頭時,HTTP/2 剖析器的 Apache Tomcat 中有無限迴圈情形存在。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求,造成拒絕服務情形。(CVE-2016-6817) - 在處理可整除但長度超過 256 位元的輸入長度時,Broadwell 特定的 Montgomery 乘法程序中存在一個進位傳播錯誤。這可能導致暫時性驗證與金鑰交涉失敗,或使用特製輸入的公開金鑰操作的可重現錯誤結果。攔截式攻擊者可能惡意利用此問題,危害利用 Brainpool P-512 曲線的 ECDH 金鑰交涉。(CVE-2016-7055) - 處理 cookie 時,lib/cookie.c 檔案的 cURL 中 (Curl_cookie_init() 函式內) 有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,針對任意網域插入新 cookie。(CVE-2016-8615) - 檢查針對重複使用連線提供的認證時,檔案 lib/url.c 的 cURL 中 (ConnectionExists() 函式內) 有一個缺陷存在,這是因為比較作業不區分大小寫所導致。未經驗證的遠端攻擊者可加以惡意利用,在不知道正確的使用者名稱和密碼不區分大小寫的情況下進行驗證。(CVE-2016-8616) - 在 cURL 中,檔案 lib/base64.c 的 base64_encode() 函式內有整數溢位情形存在,這是因為不當驗證特定輸入所致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2016-8617) - 在 cURL 中,檔案 lib/mprintf.c 的 alloc_addbyter() 函式內有一個拒絕服務弱點存在,這是因為把過長輸入提供給 curl_maprintf() API 方法時,不當驗證過長輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,釋放已釋放的記憶體,進而損毀程式。(CVE-2016-8618) - 處理 Kerberos 驗證時,lib/security.c 檔案的 cURL 中 (read_data() 函式內) 有一個雙重釋放錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,釋放已釋放的記憶體,最終對機密性、完整性和可用性造成不明影響。(CVE-2016-8619) - 在 cURL 中,檔案 tool_urlglob.c 的萬用字元功能裡有一個超出邊界存取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,洩露記憶體內容或執行任意程式碼。(CVE-2016-8620) - 處理日期時,lib/parsedate.c 檔案的 cURL 中 (parsedate() 函式內) 有一個超出邊界錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,進而造成洩露記憶體內容或是拒絕服務情形。(CVE-2016-8621) - 處理過大 URL 時,lib/escape.c 檔案的 cURL 中 (curl_easy_unescape() 函式內) 有一個整數截斷錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2016-8622) - 處理共用 cookie 時,lib/cookie.c 檔案的 cURL 中有一個釋放後使用錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,洩露記憶體內容。(CVE-2016-8623) - 剖析 URL (其主機名稱部份以「#」字元結尾) 的授權單位元件時,檔案 lib/url.c 的 cURL 中 (parseurlandfillconn() 函式內) 有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,建立連至另一個主機 (而非原本目標) 的連線。(CVE-2016-8624) - 將網域名稱轉換成用於 DNS 解析的域名代碼時,國際網域名稱 (IDNA) 處理的 cURL 中有一個缺陷存在,這是因為使用的是過時的 IDNA 2003 標準而非 IDNA 2008 標準,這會導致網域名稱的轉換不正確。未經驗證的遠端攻擊者可加以惡意利用,造成網路流量被重新導向至另一個主機 (而非原本目標)。(CVE-2016-8625) - catalina/mbeans/JmxRemoteLifecycleListener.java 類別的 Apache Tomcat 內有一個缺陷存在,此缺陷是在對 Java 物件進行還原序列化時遭到觸發。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(CVE-2016-8735) - 處理 User-Agent 標頭中的空白模式時,Web Server 元件 (Apache HTTP Server) 中有一個缺陷存在。經驗證的遠端攻擊者可加以惡意利用,透過特製的 User-Agnet 標頭造成要求順序的處理不正確,進而導致對回應的解譯出錯、快取遭到污染,或把某個要求的內容洩露給第二個下游使用者代理程式。(CVE-2016-8743) - 針對 DHE 或 ECDHE 金鑰交換處理參數時,檔案 ssl/statem/statem_clnt.c 內有一個 NULL 指標解除參照缺陷存在。未經驗證的遠端攻擊者可惡意利用此缺陷,透過特製的參數造成拒絕服務情形。(CVE-2017-3730) - 使用 CHACHA20/POLY1305 或 RC4-MD5 加密法處理封包時,Core 子元件中 (尤其是在 OpenSSL 內) 有一個超出邊界讀取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,透過特製的截斷封包造成拒絕服務情形。(CVE-2017-3731) - 在 x86_64 Montgomery 平方實作中存在一個可能使 BN_mod_exp() 函式產生不正確結果的進位傳播錯誤。具有足夠資源的未經驗證遠端攻擊者可加以惡意利用,取得與私密金鑰相關的敏感資訊。請注意,此問題與 CVE-2015-3193 極其相似。此外,在具有持續 DH 參數且多個用戶端共用一組私密金鑰的情況下,攻擊者還需額外使用目標私密金鑰,於線上存取未經修補的系統。例如,以 OpenSSL DHE 為主的 SSL/TLS 加密套件的預設設定就會造成上述狀況發生。(CVE-2017-3732) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

按照 2017 年 4 月 Oracle 重大修補程式更新公告,套用適當的修補程式。

另請參閱

http://www.nessus.org/u?623d2c22

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

Plugin 詳細資訊

嚴重性: Critical

ID: 99930

檔案名稱: oracle_secure_global_desktop_apr_2017_cpu.nasl

版本: 1.7

類型: local

系列: Misc.

已發布: 2017/5/2

已更新: 2019/11/13

相依性: oracle_secure_global_desktop_installed.nbin

風險資訊

CVSS 評分資料來源: CVE-2016-8735

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:virtualization_secure_global_desktop

必要的 KB 項目: Host/Oracle_Secure_Global_Desktop/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/4/18

弱點發布日期: 2013/5/23

參考資訊

CVE: CVE-2013-1982, CVE-2013-1983, CVE-2013-1984, CVE-2013-1985, CVE-2013-1986, CVE-2013-1987, CVE-2013-1995, CVE-2013-1998, CVE-2013-2002, CVE-2013-2003, CVE-2013-2005, CVE-2016-0762, CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-3739, CVE-2016-4802, CVE-2016-5018, CVE-2016-5407, CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-6817, CVE-2016-7055, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, CVE-2016-8735, CVE-2016-8743, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732

BID: 60121, 60123, 60124, 60125, 60126, 60127, 60128, 60129, 60132, 60133, 60137, 90726, 90997, 91081, 91319, 92117, 92292, 92306, 92309, 92557, 92628, 92630, 92982, 92984, 92987, 93149, 93150, 93151, 93152, 93153, 93368, 93939, 93940, 93942, 93943, 93944, 94094, 94096, 94097, 94098, 94100, 94101, 94102, 94103, 94105, 94106, 94107, 94242, 94461, 94462, 94463, 95077, 95812, 95813, 95814

EDB-ID: 41783