Oracle Secure Global Desktop 多个漏洞(2015 年 7 月 CPU)

high Nessus 插件 ID 84795

简介

安装在远程主机上的应用程序受到多种漏洞的影响。

描述

远程主机上安装的 Oracle Secure Global Desktop 是 4.63 / 4.71 / 5.1 / 5.2 版本。因此,该应用程序受到以下漏洞的影响:

- 由于未正确确定校验和的可接受性,Kerberos 5 中存在一个安全绕过漏洞。远程攻击者可利用此漏洞,使用未加密的校验和伪造标记或获取权限。
(CVE-2010-1324)

- 由于未正确处理不可读的字符位图,X.Org libXfont 模块的文件 bdfread.c 的函数 bdfReadCharacters() 中存在一个空指针取消引用缺陷。经过认证的远程攻击者可利用此缺陷,使用构建的 BDF 字体文件造成拒绝服务或执行任意代码。
(CVE-2015-1803)

- XFixes 扩展的 SProcXFixesSelectSelectionInput() 函数中存在一个越界读取/写入错误。远程经过认证的攻击者可利用此错误,使用构建的长度值造成拒绝服务或执行任意代码。
(CVE-2014-8102)

远程攻击者可通过使用 XkbSetGeometry 请求中构建的字符串长度值,从进程内存中获取敏感信息或造成拒绝服务。(CVE-2015-0255)

- 由于未能正确执行布尔型比较,因此 ASN1_TYPE_cmp() 函数中存在无效的读取错误。远程攻击者可利用此缺陷,通过构建的 X.509 证书攻击使用证书验证功能的端点,使读取操作无效,从而导致拒绝服务。
(CVE-2015-0286)

- 由于未正确处理在完成完整请求正文的读取之前出现的 HTTP 响应,Apache Tomcat 中存在一个拒绝服务漏洞。远程攻击者可通过使用一系列构建的已中止上传尝试来利用此漏洞。
(CVE-2014-0230)

- 由于未正确处理出现错误之后的数据读取尝试,ChunkedInputFilter.java 的 Apache Tomcat 中存在一个拒绝服务漏洞。远程攻击者可通过流化采用畸形分块传输编码的数据来利用此漏洞。(CVE-2014-0227)

- 在处理 DTLS 消息时,dtls1_get_record() 函数中存在一个空指针取消引用缺陷。
远程攻击者可使用特别构建的 DTLS 消息造成拒绝服务。(CVE-2014-3571)

- 存在与 JServer 子组件相关的不明缺陷。远程攻击者可利用此缺陷来影响机密性和完整性。尚未提供进一步的详细信息。(CVE-2015-2581)

解决方案

根据 2015 年 7 月 Oracle 关键修补程序更新公告,应用相应的修补程序。

另见

http://www.nessus.org/u?d18c2a85

插件详情

严重性: High

ID: 84795

文件名: oracle_secure_global_desktop_jul_2015_cpu.nasl

版本: 1.9

类型: local

代理: windows, macosx, unix

系列: Misc.

发布时间: 2015/7/16

最近更新时间: 2021/10/25

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.3

矢量: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:oracle:virtualization_secure_global_desktop

必需的 KB 项: Host/Oracle_Secure_Global_Desktop/Version

易利用性: No known exploits are available

补丁发布日期: 2015/7/14

漏洞发布日期: 2010/11/30

参考资料信息

CVE: CVE-2010-1324, CVE-2014-0227, CVE-2014-0230, CVE-2014-3571, CVE-2014-8102, CVE-2015-0255, CVE-2015-0286, CVE-2015-1803, CVE-2015-2581

BID: 45116, 71608, 71937, 72578, 72717, 73225, 73280, 74475, 75901