Ubuntu 14.04 LTS:Oxide 漏洞 (USN-2825-1)

high Nessus 插件 ID 87320

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

在 Chromium 的应用程序缓存实现中发现多种释放后使用缺陷。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些漏洞,通过使应用程序崩溃造成拒绝服务,或者以调用程序的用户的权限执行任意代码。
(CVE-2015-6765、CVE-2015-6766、CVE-2015-6767)

在 Chromium 的 DOM 实现中发现多个安全问题。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些问题绕过同源限制。(CVE-2015-6768、CVE-2015-6770)

在 Chromium 的临时负载提交实现中发现一个安全问题。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此问题绕过同源限制。(CVE-2015-6769)

已发现在某些情况下,V8 的数组映射和筛选器操作中在越界读取。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此缺陷通过渲染器崩溃造成拒绝服务。
(CVE-2015-6771)

已发现 Chromium 中的 DOM 实现在分离文档时未阻止 javascript: URL 导航。
如果用户受到诱骗打开特别构建的网站,攻击者可能利用此问题绕过同源限制。(CVE-2015-6772)

已发现在某些情况下,在 Skia 中存在越界读取。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此缺陷通过渲染器崩溃造成拒绝服务。(CVE-2015-6773)

在 Chromium 的 DOM 实现中发现释放后使用。
如果用户受到诱骗打开特别构建的网站,攻击者便可能利用此缺陷,通过使渲染器崩溃造成拒绝服务,或以沙盒渲染进程的权限执行任意代码。(CVE-2015-6777)

发现 Document: : open 函数未确保页面解除事件处理与模式对话框阻断相兼容。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此漏洞假冒应用程序 UI 内容。(CVE-2015-6782)

已发现 Chromium 中的页面序列化程序在某些情况下未正确处理 URL 的 MOTW 注释。攻击者可能利用此漏洞注入 HTML 内容。(CVE-2015-6784)

已发现 Chromium 中的内容安全策略 (CSP) 实现接受了 x.y 主机名作为
*.xy 模式的匹配。攻击者可能利用此问题绕过预期访问限制。(CVE-2015-6785)

已发现 Chromium 中的内容安全策略 (CSP) 实现接受了 blob: 、data: 和 filesystem: URL 作为 * 模式的匹配。攻击者可能利用此问题绕过预期访问限制。(CVE-2015-6786)

在 Chromium 中发现多个安全问题。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些漏洞,读取未初始化的内存,通过使应用程序崩溃造成拒绝服务,或以调用程序的用户的权限执行任意代码。(CVE-2015-6787)

在 V8 中发现多种安全问题。如果能够欺骗用户打开特别构建的网站,攻击者可能利用这些缺陷,通过使渲染器崩溃来读取未初始化的内存并造成拒绝服务,或者以沙盒渲染进程的权限执行任意代码。(CVE-2015-8478)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-2825-1

插件详情

严重性: High

ID: 87320

文件名: ubuntu_USN-2825-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2015/12/11

最近更新时间: 2023/10/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-6787

CVSS v3

风险因素: High

基本分数: 8.3

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2015-8478

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore0, p-cpe:/a:canonical:ubuntu_linux:liboxideqtquick0, p-cpe:/a:canonical:ubuntu_linux:oxideqmlscene, p-cpe:/a:canonical:ubuntu_linux:oxideqt-chromedriver, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs-extra, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:liboxideqt-qmlplugin

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/12/10

漏洞发布日期: 2015/12/5

参考资料信息

CVE: CVE-2015-6765, CVE-2015-6766, CVE-2015-6767, CVE-2015-6768, CVE-2015-6769, CVE-2015-6770, CVE-2015-6771, CVE-2015-6772, CVE-2015-6773, CVE-2015-6777, CVE-2015-6782, CVE-2015-6784, CVE-2015-6785, CVE-2015-6786, CVE-2015-6787, CVE-2015-8478

USN: 2825-1