Oracle Secure Global Desktop Multiple Vulnerabilities (April 2017 CPU) (SWEET32)

critical Nessus Plugin ID 99930

概要

遠端主機上安裝的應用程式受到多個弱點影響。

說明

遠端主機上安裝的 Oracle Secure Global Desktop 版本為 4.71、5.2 版或 5.3 版,且缺少 2017 年 4 月重大修補程式更新 (CPU) 中的一個安全性修補程式。因此,會受到多個弱點影響:- 在 X.Org libExt 中,Window System (X11) 子元件的多個函式有整數溢位情形,這是因為計算處理傳回資料所需的記憶體量時,不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。請注意,此問題只會影響 4.71 版。(CVE-2013-1982) - 處理大型游標尺寸或名稱長度時,X.Org libXfixes 的 XFixesGetCursorImage() 函式中有整數溢位情形存在,這是因為不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1983) - X.Org libXi 的多個函式中有整數溢位情形,這是因為計算處理傳回資料所需的記憶體量時,不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1984) - X.Org libXinerama 的 XineramaQueryScreens() 函式中有整數溢位情形,這是因為計算處理傳回資料所需的記憶體量時,不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1985) - X.Org libXrandr 的多個函式中有整數溢位情形,這是因為計算處理傳回資料所需的記憶體量時,不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1986) - X.Org libXrender 的多個函式中有整數溢位情形,這是因為計算處理傳回資料所需的記憶體量時,不當驗證使用者提供的輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1987) - X.Org libXi 的 XListInputDevices() 函式 (與非預期符號延伸有關) 中有溢位情形存在,這是因為將較小的整數類型轉換成較大的整數類型時,未正確檢查處理傳回資料所需的記憶體量所導致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2013-1995) - X.Org LibXi 的多個函式中有溢位情形存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此情形,透過特製的長度或索引,造成拒絕服務情形,或是執行任意程式碼。(CVE-2013-1998) - 在 X.Org LibXt 的 _XtResourceConfigurationEH() 函式中有溢位情形存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此情形,透過特製的長度或索引,造成拒絕服務情形,或是執行任意程式碼。(CVE-2013-2002) - 在 X.Org libXcursor 的 _XcursorFileHeaderCreate() 函式中有溢位情形存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的檔案,造成拒絕服務情形,或是執行任意程式碼。(CVE-2013-2003) - X.Org LibXt 的多個函式中有未初始化指標缺陷存在,這是因為未檢查正確的指標初始化作業所導致。未經驗證的遠端攻擊者可加以惡意利用損毀記憶體,進而導致拒絕服務情形,甚或執行任意程式碼。(CVE-2013-2005) - Application Server 子元件 (Apache Tomcat) 中有一個缺陷存在,這是因為將密碼與不存在的使用者名稱配對時,未處理密碼所導致。經驗證的遠端攻擊者可加以惡意利用,透過定時攻擊來列舉使用者帳號名稱。(CVE-2016-0762) - s3_srvr.c、ssl_sess.c 及 t1_lib.c 中有多個整數溢位情形存在,這是因為不當將指標算術用於堆積緩衝區界限檢查所致。未經驗證的遠端攻擊者可惡意利用這些問題,造成拒絕服務。(CVE-2016-2177) - dsa_ossl.c 的 dsa_sign_setup() 函式中有一個資訊洩露弱點存在,這是因為未正確確定是否使用常數時間作業所致。未經驗證的遠端攻擊者可加以惡意利用,透過定時旁路攻擊來洩露 DSA 金鑰資訊。(CVE-2016-2178) - DTLS 實作中有一個拒絕服務弱點存在,這是因為未能妥善限制與未使用亂序訊息有關的佇列項目壽命所致。未經驗證的遠端攻擊者可加以惡意利用,透過同時維持多個特製的 DTLS 工作階段來耗盡記憶體。(CVE-2016-2179) - X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) 實作中存在一個超出邊界讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,透過「openssl ts」命令不當處理的特製時間戳記檔案來造成拒絕服務,或洩露敏感資訊。(CVE-2016-2180) - DTLS 實作中的反重播功能存在一個拒絕服務弱點,這是因為不當處理記錄中的 epoch 序號所致。未經驗證的遠端攻擊者可加以惡意利用,透過偽造的 DTLS 記錄造成合法封包遭到卸除。(CVE-2016-2181) - bn_print.c 的 BN_bn2dec() 函式存在溢位情形,這是因為在處理 BIGNUM 值時不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成處理程序損毀。(CVE-2016-2182) - 3DES 和 Blowfish 演算法中存在一個稱為 SWEET32 的弱點,這是因為預設使用弱式 64 位元區塊加密所致。具有足夠資源的攔截式攻擊者可透過「birthday」攻擊惡意利用此弱點,以偵測會在固定密碼與已知純文字之間洩露 XOR 的衝突,從而允許洩露密碼文字 (如安全 HTTPS Cookie),並可能導致劫持經驗證的工作階段。(CVE-2016-2183) - Core 子元件中有一個缺陷存在 (尤其是在 libcurl 程式庫中),這是因為不當驗證 TLS 憑證所導致。經驗證且可攔載網路流量的遠端攻擊者可惡意用此問題,透過看似有效的憑證偽造 TLS/SSL 伺服器,藉以洩露或操控已傳輸的資料。請注意,此問題只會影響 5.2 及 5.3 版。(CVE-2016-3739) - 載入動態連結程式庫 (DLL) 檔案 security.dll、secur32.dll 或 ws2_32.dll 時,cURL 和 libcurl 中有缺陷存在,這是因為搜尋可能不受信任或使用者無法掌控的不安全路徑所導致。本機攻擊者可加以惡意利用,透過放入搜尋路徑中的特洛伊木馬 DLL 檔案,以執行程式之使用者的權限執行任意程式碼。(CVE-2016-4802) - Apache Tomcat 中有一個安全性繞過弱點存在,這是與 Web 應用式相關的不明缺陷所致。本機攻擊者可加以惡意利用,透過適用於 Web 應用程式的公用程式方法來繞過已設定的 SecurityManager。(CVE-2016-5018) - 處理伺服器回應時,Xv.c 檔案的 Window System (X11) 子元件中 (尤其是在 XvQueryAdaptors() 函式內) 有一個超出邊界存取錯誤存在。經驗證的遠端攻擊者可惡意利用此缺陷,藉此影響機密性、完整性和可用性。(CVE-2016-5407) - lib/vtls/vtls.c 檔案的 cURL 和 libcurl 中有釋放後使用錯誤存在,這是因為即使用戶端憑證失敗,程式仍然嘗試恢復 TLS 工作階段所導致。未經驗證的遠端攻擊者可惡意利用此錯誤來繞過驗證機制,使攻擊者得以控制所使用的連線。(CVE-2016-5419) - lib/vtls/vtls.c 檔案的 cURL 和 libcurl 中 (Curl_ssl_config_matches() 函式內) 有一個缺陷存在,這是因為程式重複使用具有不同用戶端憑證的 TLS 連線所導致。未經驗證的遠端攻擊者可惡意利用此弱點洩露敏感的跨領域資訊。(CVE-2016-5420) - lib/multi.c 檔案的 cURL 和 libcurl 中 (close_all_connections() 函式內) 有一個釋放後使用錯誤存在,這是因為未正確清理連線指標所導致。未經驗證的遠端攻擊者可惡意利用此錯誤,對機密性、完整性和可用性造成不明影響。(CVE-2016-5421) - t1_lib.c 的 tls_decrypt_ticket() 函式中有一個缺陷存在,這是因為不當處理工單 HMAC 摘要所致。未經驗證的遠端攻擊者可加以惡意利用,透過過短的工單損毀處理程序,進而導致拒絕服務。(CVE-2016-6302) - mdc2dgst.c 的 MDC2_Update() 函式中存在整數溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。(CVE-2016-6303) - t1_lib.c 的 ssl_parse_clienthello_tlsext() 函式中存在一個缺陷,這是因為不當處理來自用戶端的過大 OCSP 狀態要求延伸項目所致。未經驗證的遠端攻擊者可加以惡意利用,透過大型 OCSP Status Request 延伸耗盡記憶體資源,進而導致拒絕服務情形。(CVE-2016-6304) - rec_layer_s3.c 的 SSL_peek() 函式中有一個缺陷存在,這是因為不當處理空記錄所致。未經驗證的遠端攻擊者可加以惡意利用,透過觸發 SSL_peek 呼叫中的零長度記錄造成無限迴圈,進而導致拒絕服務情形。(CVE-2016-6305) - 憑證剖析器中有一個超出邊界讀取錯誤存在,未經驗證的遠端攻擊者可藉以透過特製憑證作業,造成拒絕服務情形。(CVE-2016-6306) - 狀態機器實作中有一個拒絕服務弱點存在,這是因為未在配置記憶體之前檢查長度是否過長所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 TLS 訊息耗盡記憶體資源。(CVE-2016-6307) - DTLS 實作中有一個拒絕服務弱點存在,這是因為不當處理過長 DTLS 訊息所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 DTLS 訊息耗盡可用的記憶體資源。(CVE-2016-6308) - SecurityManager 的 Apache Tomcat 中有一個缺陷存在,這是因為不當限制組態檔系統屬性取代功能存取系統屬性所導致。本機攻擊者可加以惡意利用,透過特製的 Web 應用程式繞過 SecurityManager 限制並洩露系統屬性。(CVE-2016-6794) - Apache Tomcat 中有一個缺陷存在,本機攻擊者可藉以透過變更 JSP servlet 的組態參數,來繞過已設定的 SecurityManager。(CVE-2016-6796) - Apache Tomcat 中有一個缺陷存在,這是因為未能限制 Web 應用程式存取全域 JNDI 資源的權限所致。遠端攻擊者可加以惡意利用,以取得未經授權的資源存取權限。(CVE-2016-6797) - 處理內含特定無效字元的要求行時,Apache Tomcat 中有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,透過將額外標頭插入回應來發動 HTTP 回應分割攻擊。(CVE-2016-6816) - 處理過大標頭時,HTTP/2 剖析器的 Apache Tomcat 中有無限迴圈情形存在。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求,造成拒絕服務情形。(CVE-2016-6817) - 在處理可整除但長度超過 256 位元的輸入長度時,Broadwell 特定的 Montgomery 乘法程序中存在一個進位傳播錯誤。這可能導致暫時性驗證與金鑰交涉失敗,或使用特製輸入的公開金鑰操作的可重現錯誤結果。攔截式攻擊者可能惡意利用此問題,危害利用 Brainpool P-512 曲線的 ECDH 金鑰交涉。(CVE-2016-7055) - 處理 cookie 時,lib/cookie.c 檔案的 cURL 中 (Curl_cookie_init() 函式內) 有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,針對任意網域插入新 cookie。(CVE-2016-8615) - 檢查針對重複使用連線提供的認證時,檔案 lib/url.c 的 cURL 中 (ConnectionExists() 函式內) 有一個缺陷存在,這是因為比較作業不區分大小寫所導致。未經驗證的遠端攻擊者可加以惡意利用,在不知道正確的使用者名稱和密碼不區分大小寫的情況下進行驗證。(CVE-2016-8616) - 在 cURL 中,檔案 lib/base64.c 的 base64_encode() 函式內有整數溢位情形存在,這是因為不當驗證特定輸入所致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2016-8617) - 在 cURL 中,檔案 lib/mprintf.c 的 alloc_addbyter() 函式內有一個拒絕服務弱點存在,這是因為把過長輸入提供給 curl_maprintf() API 方法時,不當驗證過長輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,釋放已釋放的記憶體,進而損毀程式。(CVE-2016-8618) - 處理 Kerberos 驗證時,lib/security.c 檔案的 cURL 中 (read_data() 函式內) 有一個雙重釋放錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,釋放已釋放的記憶體,最終對機密性、完整性和可用性造成不明影響。(CVE-2016-8619) - 在 cURL 中,檔案 tool_urlglob.c 的萬用字元功能裡有一個超出邊界存取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,洩露記憶體內容或執行任意程式碼。(CVE-2016-8620) - 處理日期時,lib/parsedate.c 檔案的 cURL 中 (parsedate() 函式內) 有一個超出邊界錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,進而造成洩露記憶體內容或是拒絕服務情形。(CVE-2016-8621) - 處理過大 URL 時,lib/escape.c 檔案的 cURL 中 (curl_easy_unescape() 函式內) 有一個整數截斷錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2016-8622) - 處理共用 cookie 時,lib/cookie.c 檔案的 cURL 中有一個釋放後使用錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,洩露記憶體內容。(CVE-2016-8623) - 剖析 URL (其主機名稱部份以「#」字元結尾) 的授權單位元件時,檔案 lib/url.c 的 cURL 中 (parseurlandfillconn() 函式內) 有一個缺陷存在。未經驗證的遠端攻擊者可加以惡意利用,建立連至另一個主機 (而非原本目標) 的連線。(CVE-2016-8624) - 將網域名稱轉換成用於 DNS 解析的域名代碼時,國際網域名稱 (IDNA) 處理的 cURL 中有一個缺陷存在,這是因為使用的是過時的 IDNA 2003 標準而非 IDNA 2008 標準,這會導致網域名稱的轉換不正確。未經驗證的遠端攻擊者可加以惡意利用,造成網路流量被重新導向至另一個主機 (而非原本目標)。(CVE-2016-8625) - catalina/mbeans/JmxRemoteLifecycleListener.java 類別的 Apache Tomcat 內有一個缺陷存在,此缺陷是在對 Java 物件進行還原序列化時遭到觸發。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。(CVE-2016-8735) - 處理 User-Agent 標頭中的空白模式時,Web Server 元件 (Apache HTTP Server) 中有一個缺陷存在。經驗證的遠端攻擊者可加以惡意利用,透過特製的 User-Agnet 標頭造成要求順序的處理不正確,進而導致對回應的解譯出錯、快取遭到污染,或把某個要求的內容洩露給第二個下游使用者代理程式。(CVE-2016-8743) - 針對 DHE 或 ECDHE 金鑰交換處理參數時,檔案 ssl/statem/statem_clnt.c 內有一個 NULL 指標解除參照缺陷存在。未經驗證的遠端攻擊者可惡意利用此缺陷,透過特製的參數造成拒絕服務情形。(CVE-2017-3730) - 使用 CHACHA20/POLY1305 或 RC4-MD5 加密法處理封包時,Core 子元件中 (尤其是在 OpenSSL 內) 有一個超出邊界讀取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,透過特製的截斷封包造成拒絕服務情形。(CVE-2017-3731) - 在 x86_64 Montgomery 平方實作中存在一個可能使 BN_mod_exp() 函式產生不正確結果的進位傳播錯誤。具有足夠資源的未經驗證遠端攻擊者可加以惡意利用,取得與私密金鑰相關的敏感資訊。請注意,此問題與 CVE-2015-3193 極其相似。此外,在具有持續 DH 參數且多個用戶端共用一組私密金鑰的情況下,攻擊者還需額外使用目標私密金鑰,於線上存取未經修補的系統。例如,以 OpenSSL DHE 為主的 SSL/TLS 加密套件的預設設定就會造成上述狀況發生。(CVE-2017-3732) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

按照 2017 年 4 月 Oracle 重大修補程式更新公告,套用適當的修補程式。

另請參閱

http://www.nessus.org/u?623d2c22

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

Plugin 詳細資訊

嚴重性: Critical

ID: 99930

檔案名稱: oracle_secure_global_desktop_apr_2017_cpu.nasl

版本: 1.8

類型: local

系列: Misc.

已發布: 2017/5/2

已更新: 2023/5/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-8735

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:virtualization_secure_global_desktop

必要的 KB 項目: Host/Oracle_Secure_Global_Desktop/Version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/4/18

弱點發布日期: 2013/5/23

CISA 已知遭惡意利用弱點到期日: 2023/6/2

參考資訊

CVE: CVE-2013-1982, CVE-2013-1983, CVE-2013-1984, CVE-2013-1985, CVE-2013-1986, CVE-2013-1987, CVE-2013-1995, CVE-2013-1998, CVE-2013-2002, CVE-2013-2003, CVE-2013-2005, CVE-2016-0762, CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-3739, CVE-2016-4802, CVE-2016-5018, CVE-2016-5407, CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-6817, CVE-2016-7055, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, CVE-2016-8735, CVE-2016-8743, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732

BID: 60121, 60123, 60124, 60125, 60126, 60127, 60128, 60129, 60132, 60133, 60137, 90726, 90997, 91081, 91319, 92117, 92292, 92306, 92309, 92557, 92628, 92630, 92982, 92984, 92987, 93149, 93150, 93151, 93152, 93153, 93368, 93939, 93940, 93942, 93943, 93944, 94094, 94096, 94097, 94098, 94100, 94101, 94102, 94103, 94105, 94106, 94107, 94242, 94461, 94462, 94463, 95077, 95812, 95813, 95814