Ubuntu 14.04 LTS:Oxide 漏洞 (USN-2298-1)

high Nessus 插件 ID 76756

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

在 V8 中发现类型混淆缺陷。如果用户受到诱骗打开特别构建的网站,攻击者便可能利用此缺陷,通过使渲染器崩溃造成拒绝服务,或以沙盒渲染进程的权限执行任意代码。(CVE-2014-1730)

在 Blink 中发现类型混淆缺陷。如果用户受到诱骗打开特别构建的网站,攻击者便可能利用此缺陷,通过使渲染器崩溃造成拒绝服务,或以沙盒渲染进程的权限执行任意代码。(CVE-2014-1731)

在 Chromium 中发现多种安全问题,包括内存安全缺陷。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些漏洞,通过使应用程序崩溃造成拒绝服务,或者以调用程序的用户的权限执行任意代码。(CVE-2014-1735、CVE-2014-3162)

在 WebSockets 实现中发现多种释放后使用问题。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些漏洞,通过使应用程序崩溃造成拒绝服务,或者以调用程序的用户的权限执行任意代码。(CVE-2014-1740)

在 CharacterData 实现中发现多种整数溢出。如果用户受到诱骗打开特别构建的网站,攻击者便可能利用这些缺陷,通过使渲染器崩溃造成拒绝服务,或以沙盒渲染进程的权限执行任意代码。(CVE-2014-1741)

在 Firefox 中发现多种释放后使用问题。如果用户受到诱骗打开特别构建的网站,攻击者便可能利用这些缺陷,通过使渲染器崩溃造成拒绝服务,或以沙盒渲染进程的权限执行任意代码。(CVE-2014-1742、CVE-2014-1743)

在 Chromium 中发现整数溢出缺陷。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此漏洞,通过使应用程序崩溃造成拒绝服务,或者以调用程序的用户的权限执行任意代码。(CVE-2014-1744)

在 Chromium 中发现越界读取。如果用户受到诱骗打开特别构建的网站,攻击者可能会利用此问题,通过应用程序崩溃造成拒绝服务。(CVE-2014-1746)

已发现 Blink 在某些情况下允许滚动条绘制延伸到父框架。攻击者可能利用此问题,通过 UI redress 进行点击劫持攻击。(CVE-2014-1748)

在 Blink 中发现整数下溢。如果用户受到诱骗打开特别构建的网站,攻击者便可能利用此缺陷,通过使渲染器崩溃造成拒绝服务,或以沙盒渲染进程的权限执行任意代码。(CVE-2014-3152)

已发现 Chromium 中存在一个释放后使用错误。如果能够诱骗用户打开特别构建的网站,攻击者可能利用此缺陷,通过使渲染器崩溃造成拒绝服务,或者以沙盒渲染进程的权限来执行任意代码。(CVE-2014-3154)

在 SPDY 实现中发现一个安全问题。攻击者可能利用此问题,通过造成应用程序崩溃造成拒绝服务,或以调用该程序的用户的权限执行任意代码。(CVE-2014-3155)

在 Chromium 中发现堆溢出。如果能够诱骗用户打开特别构建的网站,攻击者可能利用此缺陷,通过使渲染器崩溃造成拒绝服务,或者以沙盒渲染进程的权限来执行任意代码。(CVE-2014-3157)

已发现 Blink 未对 SVG 图像中的子资源加载强制实施安全规则。如果用户打开嵌入了特别构建的图像的站点,攻击者可利用此缺陷记录页面视图。(CVE-2014-3160)

已发现可在无同意或无任何可见指示的情况下激活 Blink 中的 SpeechInput 功能。如果用户受到诱骗打开特别构建的网站,攻击者可利用此问题窃听该用户。(CVE-2014-3803)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行了自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-2298-1

插件详情

严重性: High

ID: 76756

文件名: ubuntu_USN-2298-1.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2014/7/24

最近更新时间: 2023/10/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2014-1730

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2014-3157

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore0, p-cpe:/a:canonical:ubuntu_linux:oxideqmlscene, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs-extra, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:liboxideqt-qmlplugin

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/7/23

漏洞发布日期: 2014/4/26

参考资料信息

CVE: CVE-2014-1730, CVE-2014-1731, CVE-2014-1735, CVE-2014-1740, CVE-2014-1741, CVE-2014-1742, CVE-2014-1743, CVE-2014-1744, CVE-2014-1746, CVE-2014-1748, CVE-2014-3152, CVE-2014-3154, CVE-2014-3155, CVE-2014-3157, CVE-2014-3160, CVE-2014-3162, CVE-2014-3803

BID: 67082, 67374, 67375, 67376, 67517, 67572, 67582, 67972, 67977, 67980, 68677

USN: 2298-1