Ubuntu 18.04 LTS:iTALC 漏洞 (USN-4547-1)

critical Nessus 插件 ID 140920
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的程序包受到 USN-4547-1 公告中提及的多个漏洞的影响。

- 在 LibVNCServer 0.9.11 及之前版本中发现一个问题。rfbserver.c 中的 rfbProcessClientNormalMessage() 未审查 msg.cct.length,导致攻击者可通过特别构建的 VNC 数据包,访问未初始化且可能敏感的数据,或者可能造成其他不明影响(例如整数溢出)。
(CVE-2018-7225)

- 在 commit 502821828ed00b4a2c4bef90683d0fd88ce495de 之前的 LibVNC 内,文件传输扩展的服务器代码中存在堆栈越界写入漏洞,可导致远程代码执行 (CVE-2018-15127)

- 在 commit a83439b9fbe0f03c48eb94ed05729cb016f8b72f 之前的 LibVNC 内,VNC 客户端代码中存在多个堆越界写入漏洞,可导致远程代码执行 (CVE-2018-20019)

- 在 commit 7b1ef0ffc4815cab9a96c7278394152bdc89dc4d 之前的 LibVNC 中,VNC 客户端代码的内部结构中存在堆越界写入漏洞,可导致远程代码执行 (CVE-2018-20020)

- commit c3115350eb8bb635d0fdb4dbbb0d0541f38ed19c 之前的 LibVNC 中存在 CWE-835:VNC 客户端代码中的无限循环漏洞。攻击者可利用此漏洞过度消耗 CPU 和 RAM 等资源 (CVE-2018-20021)

- 2f5b2ad1c6c99b1ac6482c95844a84d66bb52838 之前的 LibVNC 中存在多个漏洞 CWE-665:使用者可利用 VNC 客户端代码中的初始化不当漏洞读取堆栈内存,并可能滥用该漏洞泄露信息。攻击者可同时利用此漏洞及其他漏洞,泄露堆栈内存布局并绕过 ASLR (CVE-2018-20022)

- 8b06f835e259652b0ff026898014fc7297ade858 之前的 LibVNC 中存在 CWE-665:使用者可利用 VNC Repeater 客户端代码中的初始化不当漏洞读取堆栈内存,并可能滥用该漏洞泄露信息。攻击者可同时利用此漏洞及其他漏洞,泄露堆栈内存布局并绕过 ASLR (CVE-2018-20023)

- 在 commit 4a21bbd097ef7c44bb000c3bd0907f96a10e4ce7 之前的 LibVNC 内,VNC 客户端代码中存在空指针取消引用,可导致 DoS。(CVE-2018-20024)

- 在 0.9.12 之前的 LibVNC 内,libvncclient/rfbproto.c 中存在多个堆越界写入漏洞。针对 CVE-2018-20019 的修复不完整。(CVE-2018-20748)

- 在 0.9.12 之前的 LibVNC 内,libvncserver/rfbserver.c 中存在堆越界写入漏洞。针对 CVE-2018-15127 的修复不完整。(CVE-2018-20749)

- 在 LibVNC 0.9.12 及之前版本内,libvncserver/rfbserver.c 中存在堆越界写入漏洞。针对 CVE-2018-15127 的修复不完整。(CVE-2018-20750)

- 在 commit d01e1bb4246323ba6fcee3b82ef1faa9b1dac82a 之前的 LibVNC 内,VNC 服务器代码中存在内存泄露 (CWE-655),攻击者可利用此漏洞读取堆栈内存,并且可能滥用此漏洞泄露信息。
攻击者可同时利用此漏洞及其他漏洞,泄露堆栈内存并绕过 ASLR。此攻击似乎可通过网络连接加以利用。这些漏洞已在 commit d01e1bb4246323ba6fcee3b82ef1faa9b1dac82a 中修复。(CVE-2019-15681)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

更新受影响的 italc-client、italc-master 和/或 libitalccore 程序包。

另见

https://ubuntu.com/security/notices/USN-4547-1

插件详情

严重性: Critical

ID: 140920

文件名: ubuntu_USN-4547-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2020/9/28

最近更新时间: 2020/11/24

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2018-7225

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:italc-client, p-cpe:/a:canonical:ubuntu_linux:italc-master, p-cpe:/a:canonical:ubuntu_linux:libitalccore

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/9/28

漏洞发布日期: 2018/2/19

参考资料信息

CVE: CVE-2018-7225, CVE-2018-15127, CVE-2018-20019, CVE-2018-20020, CVE-2018-20021, CVE-2018-20022, CVE-2018-20023, CVE-2018-20024, CVE-2018-20748, CVE-2018-20749, CVE-2018-20750, CVE-2019-15681

BID: 103107, 106820, 106821, 106823, 106825

USN: 4547-1