Amazon Linux AMI:tigervnc (ALAS-2017-879)

critical Nessus 插件 ID 102867

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

ModifiablePixelBuffer: : fillRect 中的缓冲区溢出

在 TigerVNC 查看器中发现可导致内存损坏的缓冲区溢出缺陷。远程恶意 VNC 服务器可利用此缺陷,造成客户端 VNC 查看器进程崩溃,从而导致拒绝服务。
(CVE-2017-5581)

TLS 握手提早终止时,VNC 服务器可能会崩溃:

在 TigerVNC 的 Xvnc 服务器中发现拒绝服务缺陷。未经身份验证的远程攻击者可利用此缺陷,通过提早终止 TLS 握手进程,造成 Xvnc 崩溃。(CVE-2016-10207)

SSecurityVeNCrypt 内存泄露:

在 TigerVNC 处理 VeNCrypt 连接终止的方式中发现内存泄露缺陷。未经身份验证的远程攻击者可重复发送连接请求至 Xvnc 服务器,这可能造成逐渐消耗大量内存资源,最终因内存耗尽而导致拒绝服务。
(CVE-2017-7392)

通过特制的防护导致双重释放:

在 TigerVNC 处理 ClientFence 消息的方式中发现双重释放缺陷。经身份验证的远程攻击者会利用此缺陷,通过发送特制的 ClientFence 消息,造成 Xvnc 崩溃,从而导致拒绝服务。(CVE-2017-7393)

通过长用户名导致服务器崩溃:

在 TigerVNC 处理凭证的方式中,发现缺失输入清理缺陷。未经身份验证的远程攻击者会利用此缺陷,通过发送特制的用户名,造成 Xvnc 崩溃,从而导致拒绝服务。(CVE-2017-7394)

SMsgReader: : readClientCutText 中的整数溢出:

在 TigerVNC 处理 ClientCutText 消息的方式中发现整数溢出缺陷。经身份验证的远程攻击者会利用此缺陷,通过发送特制的 ClientCutText 消息,造成 Xvnc 崩溃,从而导致拒绝服务。
(CVE-2017-7395)

SecurityServer 和 ClientServer 内存泄露:

在 TigerVNC 处理客户端连接的方式中发现内存泄露缺陷。未经身份验证的远程攻击者可重复发送连接请求至 Xvnc 服务器,这可能造成逐渐消耗大量内存资源,最终因内存耗尽而导致拒绝服务。(CVE-2017-7396)

解决方案

运行 'yum update tigervnc' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2017-879.html

插件详情

严重性: Critical

ID: 102867

文件名: ala_ALAS-2017-879.nasl

版本: 3.2

类型: local

代理: unix

发布时间: 2017/9/1

最近更新时间: 2018/4/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:tigervnc, p-cpe:/a:amazon:linux:tigervnc-debuginfo, p-cpe:/a:amazon:linux:tigervnc-server, p-cpe:/a:amazon:linux:tigervnc-server-module, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2017/8/31

参考资料信息

CVE: CVE-2016-10207, CVE-2017-5581, CVE-2017-7392, CVE-2017-7393, CVE-2017-7394, CVE-2017-7395, CVE-2017-7396

ALAS: 2017-879