Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS:GNU C Library 漏洞 (USN-6762-1)

critical Nessus 插件 ID 194950

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS 主机上安装的程序包受到 USN-6762-1 公告中提及的多个漏洞的影响。

- 在版本 2.20 之前的 GNU C 库(亦称为 glibc 或 libc6)中,nscd 在处理网络组请求时未正确计算内部缓冲区的大小,从而可能导致 nscd 后台程序崩溃或以运行 nscd 的用户的身份执行代码。(CVE-2014-9984)

- 2.22 之前版本的 GNU C 库(又称为 glibc 或 libc6)中的 end_pattern(从 internal_fnmatch 调用)可允许上下文有关的攻击者造成拒绝服务(应用程序崩溃),使用具有 **(!() 模式的 fnmatch 库函数即为一例。注意:这与 CVE-2015-8984 不同;
此外,某些 Linux 发行版本已修复 CVE-2015-8984 ,但并未修复此额外的 fnmatch 问题。
(CVE-2015-20109)

- 在 GNU C 库(又称为 glibc 或 libc6)2.27 及较早版本的 stdlib/canonicalize.c 中,处理 realpath 函数过长的路径名参数时,可能会在 32 位架构上遭遇整数溢出,导致基于堆栈的缓冲区溢出,并可能执行任意代码。
(CVE-2018-11236)

- 在 glibc 中发现一个缺陷。当缓冲区的大小正好为 1 时,getcwd() 中的差一缓冲区上溢和下溢可能导致内存损坏。可控制 setuid 程序中传递给 getcwd() 的输入缓冲区和大小的本地攻击者可以利用此缺陷执行任意代码并提升自己在系统上的权限。(CVE-2021-3999)

- GNU C 库 2.39 和更早版本中的 iconv() 函数在将字符串转换为 ISO-2022-CN-EXT 字符集时,可使传递给它的输出缓冲区溢出最多 4 个字节,这可能导致应用程序崩溃或邻近变量被覆盖。(CVE-2024-2961)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6762-1

插件详情

严重性: Critical

ID: 194950

文件名: ubuntu_USN-6762-1.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/5/2

最近更新时间: 2024/5/2

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-11236

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:eglibc-source, p-cpe:/a:canonical:ubuntu_linux:glibc-source, p-cpe:/a:canonical:ubuntu_linux:libc-bin, p-cpe:/a:canonical:ubuntu_linux:libc-dev-bin, p-cpe:/a:canonical:ubuntu_linux:libc6, p-cpe:/a:canonical:ubuntu_linux:libc6-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-dev, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-s390, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-x32, p-cpe:/a:canonical:ubuntu_linux:libc6-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-lse, p-cpe:/a:canonical:ubuntu_linux:libc6-pic, p-cpe:/a:canonical:ubuntu_linux:libc6-prof, p-cpe:/a:canonical:ubuntu_linux:libc6-s390, p-cpe:/a:canonical:ubuntu_linux:libc6-x32, p-cpe:/a:canonical:ubuntu_linux:locales, p-cpe:/a:canonical:ubuntu_linux:locales-all, p-cpe:/a:canonical:ubuntu_linux:multiarch-support, p-cpe:/a:canonical:ubuntu_linux:nscd

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/5/2

漏洞发布日期: 2017/6/12

参考资料信息

CVE: CVE-2014-9984, CVE-2015-20109, CVE-2018-11236, CVE-2021-3999, CVE-2024-2961

USN: 6762-1