Ubuntu 16.04 LTS:iTALC 漏洞 (USN-4587-1)

critical Nessus 插件 ID 141545

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的程序包受到 USN-4587-1 公告中提及的多个漏洞的影响。

- LibVNCServer 0.9.9 及其之前版本中,vncviewer.c 的 MallocFrameBuffer 函数中存在整数溢出,远程 VNC 服务器可借此通过大屏幕尺寸的公告造成拒绝服务(崩溃)并可能执行任意代码,从而触发基于堆的缓冲区溢出。(CVE-2014-6051)

- LibVNCServer 0.9.9 及其之前版本中,libvncclient/rfbproto.c 中的 HandleRFBServerMessage 函数未检查某些 malloc 返回值,远程 VNC 服务器可借此通过指定 (1) FramebufferUpdate,(2) ResizeFrameBuffer 或 (3) PalmVNCReSizeFrameBuffer 消息中的大屏幕尺寸以造成拒绝服务(应用程序崩溃)或可能执行任意代码。(CVE-2014-6052)

- LibVNCServer 0.9.9 及其之前版本中,libvncserver/rfbserver.c 中的 rfbProcessClientNormalMessage 函数未正确处理发送大量 ClientCutText 数据的尝试,远程攻击者可利用此问题,通过由使用单个未经检查的 malloc 所处理的构建消息,造成拒绝服务(内存消耗或后台程序崩溃)。(CVE-2014-6053)

- 远程攻击者可利用 LibVNCServer 0.9.9 及其之前版本的 libvncserver/rfbserver.c 中的 rfbProcessClientNormalMessage 函数,通过 (1) PalmVNCSetScaleFactor 或 (2) SetScale 消息中缩放因子的零值造成拒绝服务(除零错误和服务器崩溃)。(CVE-2014-6054)

- LibVNCServer 0.9.9 及其之前版本的 rfbserver.c 的文件传输功能中存在多个基于堆栈的缓冲区溢出,经过身份验证的远程用户可利用此问题,通过 rfbFileTransferOffer 消息中的 (1) 长文件或 (2) 目录名称或 (3) FileTime 属性造成拒绝服务(崩溃)并可能执行任意代码。(CVE-2014-6055)

- LibVNCServer 0.9.11 之前版本的 LibVNCClient 的 rfbproto.c 中存在基于堆的缓冲区溢出,远程服务器可利用此问题,通过构建的 FramebufferUpdate 消息(包含在客户端绘制区域之外的子矩形)造成拒绝服务(应用程序崩溃)或可能执行任意代码。(CVE-2016-9941)

- LibVNCServer 0.9.11 之前版本的 LibVNCClient 的 ultra.c 中存在基于堆的缓冲区溢出,远程服务器可利用此问题,通过具有 Ultra 类型平铺的构建 FramebufferUpdate 消息,造成拒绝服务(应用程序崩溃)或可能执行任意代码,从而导致 LZO 有效负载解压缩长度超过平铺尺寸指定的长度。(CVE-2016-9942)。

- 在 LibVNCServer 0.9.11 及之前版本中发现一个问题。rfbserver.c 中的 rfbProcessClientNormalMessage() 未审查 msg.cct.length,导致攻击者可通过特别构建的 VNC 数据包,访问未初始化且可能敏感的数据,或者可能造成其他不明影响(例如整数溢出)。
(CVE-2018-7225)

- 在 commit 502821828ed00b4a2c4bef90683d0fd88ce495de 之前的 LibVNC 内,文件传输扩展的服务器代码中存在堆栈越界写入漏洞,可导致远程代码执行 (CVE-2018-15127)

- 在 commit a83439b9fbe0f03c48eb94ed05729cb016f8b72f 之前的 LibVNC 内,VNC 客户端代码中存在多个堆越界写入漏洞,可导致远程代码执行 (CVE-2018-20019)

- 在 commit 7b1ef0ffc4815cab9a96c7278394152bdc89dc4d 之前的 LibVNC 中,VNC 客户端代码的内部结构中存在堆越界写入漏洞,可导致远程代码执行 (CVE-2018-20020)

- commit c3115350eb8bb635d0fdb4dbbb0d0541f38ed19c 之前的 LibVNC 中存在 CWE-835:VNC 客户端代码中的无限循环漏洞。攻击者可利用此漏洞过度消耗 CPU 和 RAM 等资源 (CVE-2018-20021)

- 2f5b2ad1c6c99b1ac6482c95844a84d66bb52838 之前的 LibVNC 中存在多个漏洞 CWE-665:使用者可利用 VNC 客户端代码中的初始化不当漏洞读取堆栈内存,并可能滥用该漏洞泄露信息。攻击者可同时利用此漏洞及其他漏洞,泄露堆栈内存布局并绕过 ASLR (CVE-2018-20022)

- 8b06f835e259652b0ff026898014fc7297ade858 之前的 LibVNC 中存在 CWE-665:使用者可利用 VNC Repeater 客户端代码中的初始化不当漏洞读取堆栈内存,并可能滥用该漏洞泄露信息。攻击者可同时利用此漏洞及其他漏洞,泄露堆栈内存布局并绕过 ASLR (CVE-2018-20023)

- 在 commit 4a21bbd097ef7c44bb000c3bd0907f96a10e4ce7 之前的 LibVNC 内,VNC 客户端代码中存在空指针取消引用,可导致 DoS。(CVE-2018-20024)

- 在 0.9.12 之前的 LibVNC 内,libvncclient/rfbproto.c 中存在多个堆越界写入漏洞。针对 CVE-2018-20019 的修复不完整。(CVE-2018-20748)

- 在 0.9.12 之前的 LibVNC 内,libvncserver/rfbserver.c 中存在堆越界写入漏洞。针对 CVE-2018-15127 的修复不完整。(CVE-2018-20749)

- 在 LibVNC 0.9.12 及之前版本内,libvncserver/rfbserver.c 中存在堆越界写入漏洞。针对 CVE-2018-15127 的修复不完整。(CVE-2018-20750)

- 在 commit d01e1bb4246323ba6fcee3b82ef1faa9b1dac82a 之前的 LibVNC 内,VNC 服务器代码中存在内存泄露 (CWE-655),攻击者可利用此漏洞读取堆栈内存,并且可能滥用此漏洞泄露信息。
攻击者可同时利用此漏洞及其他漏洞,泄露堆栈内存并绕过 ASLR。此攻击似乎可通过网络连接加以利用。这些漏洞已在 commit d01e1bb4246323ba6fcee3b82ef1faa9b1dac82a 中修复。(CVE-2019-15681)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4587-1

插件详情

严重性: Critical

ID: 141545

文件名: ubuntu_USN-4587-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/10/20

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-7225

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:italc-client, p-cpe:/a:canonical:ubuntu_linux:italc-management-console, p-cpe:/a:canonical:ubuntu_linux:italc-master, p-cpe:/a:canonical:ubuntu_linux:libitalccore

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/10/19

漏洞发布日期: 2014/9/30

参考资料信息

CVE: CVE-2014-6051, CVE-2014-6052, CVE-2014-6053, CVE-2014-6054, CVE-2014-6055, CVE-2016-9941, CVE-2016-9942, CVE-2018-15127, CVE-2018-20019, CVE-2018-20020, CVE-2018-20021, CVE-2018-20022, CVE-2018-20023, CVE-2018-20024, CVE-2018-20748, CVE-2018-20749, CVE-2018-20750, CVE-2018-7225, CVE-2019-15681

BID: 70091, 70092, 70093, 70094, 70096, 95170, 103107, 106820, 106821, 106823, 106825

USN: 4587-1