Ubuntu 14.04 / 15.04 / 15.10:oxide-qt 漏洞 (USN-2825-1)

critical Nessus 插件 ID 87320

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

在 Chromium 的应用程序缓存实现中发现多种释放后使用缺陷。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些漏洞,通过使应用程序崩溃造成拒绝服务,或者以调用程序的用户的权限执行任意代码。
(CVE-2015-6765、CVE-2015-6766、CVE-2015-6767)

在 Chromium 的 DOM 实现中发现多个安全问题。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些问题绕过同源限制。(CVE-2015-6768、CVE-2015-6770)

在 Chromium 的临时负载提交实现中发现一个安全问题。如果用户受到诱骗打开特别构建的网站,攻击者可利用此问题绕过同源限制。(CVE-2015-6769)

已发现在某些情况下,V8 的数组映射和筛选器操作中在越界读取。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此缺陷通过渲染器崩溃造成拒绝服务。
(CVE-2015-6771)

已发现 Chromium 中的 DOM 实现在分离文档时未阻止 javascript: URL 导航。
如果用户受到诱骗打开特别构建的网站,攻击者可利用此问题绕过同源限制。(CVE-2015-6772)

已发现在某些情况下,在 Skia 中存在越界读取。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此缺陷通过渲染器崩溃造成拒绝服务。(CVE-2015-6773)

在 Chromium 的 DOM 实现中发现释放后使用。
如果用户受到诱骗打开特别构建的网站,攻击者便可利用此缺陷,通过使渲染器崩溃造成拒绝服务,或以沙盒渲染进程的权限执行任意代码。(CVE-2015-6777)

已发现 Chromium 中的 Document::open 函数未确保页面解除事件处理与模式对话框阻断相兼容。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此漏洞假冒应用程序 UI 内容。(CVE-2015-6782)

已发现 Chromium 中的页面序列化程序在某些情况下未正确处理 URL 的 MOTW 注释。攻击者可能利用此漏洞注入 HTML 内容。(CVE-2015-6784)

已发现 Chromium 中的内容安全策略 (CSP) 实现接受了 x.y 主机名作为 *.x.y 模式的匹配。攻击者可能会利用此问题来绕过预期访问限制。(CVE-2015-6785)

已发现 Chromium 中的内容安全策略 (CSP) 实现接受了 blob:、data: 和 filesystem: URL 作为 * 模式的匹配。攻击者可能会利用此问题来绕过预期访问限制。(CVE-2015-6786)

在 Chromium 中发现多种安全问题。如果用户受到诱骗打开特别构建的网站,攻击者可利用这些漏洞,读取未初始化的内存,通过使应用程序崩溃造成拒绝服务,或以调用程序的用户的权限执行任意代码。(CVE-2015-6787)

在 V8 中发现多种安全问题。如果能够欺骗用户打开特别构建的网站,攻击者可能利用这些缺陷,通过使渲染器崩溃来读取未初始化的内存并造成拒绝服务,或者以沙盒渲染进程的权限执行任意代码。(CVE-2015-8478)。

解决方案

更新受影响的 liboxideqtcore0 程序包。

另见

https://usn.ubuntu.com/2825-1/

插件详情

严重性: Critical

ID: 87320

文件名: ubuntu_USN-2825-1.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2015/12/11

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore0, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:15.04, cpe:/o:canonical:ubuntu_linux:15.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/12/10

漏洞发布日期: 2015/12/5

参考资料信息

CVE: CVE-2015-6765, CVE-2015-6766, CVE-2015-6767, CVE-2015-6768, CVE-2015-6769, CVE-2015-6770, CVE-2015-6771, CVE-2015-6772, CVE-2015-6773, CVE-2015-6777, CVE-2015-6782, CVE-2015-6784, CVE-2015-6785, CVE-2015-6786, CVE-2015-6787, CVE-2015-8478

USN: 2825-1