Ubuntu 14.04 LTS:Oxide 漏洞 (USN-2920-1)

critical Nessus 插件 ID 89865

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

发现 Blink 中的 ContainerNode: : parserRemoveChild 函数在某些情况下未正确处理小组件更新。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此问题绕过同源限制。
(CVE-2016-1630)

发现 PPB_Flash_MessageLoop_Impl: : InternalRun 函数未正确处理嵌套消息循环。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此问题绕过同源限制。
(CVE-2016-1631)

在 Blink 中发现多种释放后使用。如果用户受到诱骗打开特别构建的网站,攻击者便可能利用这些缺陷,通过使渲染器崩溃造成拒绝服务,或以沙盒渲染进程的权限执行任意代码。(CVE-2016-1633、CVE-2016-1634、CVE-2016-1644)

发现 PendingScript: : notifyFinished 函数依赖有关完整性检查执行(而不是完整性检查成功)的内存缓存信息。如果攻击者诱骗用户打开特别构建的网站,即可能利用此问题绕过子资源完整性 (SRI) 保护。(CVE-2016-1636)

已发现 Skia 中的 SkATan2_255 函数未正确处理反正切值的计算。如果用户受到诱骗打开特制的网站,攻击者可能利用此问题获取敏感信息。(CVE-2016-1637)

已发现 Chromium 中存在一个释放后使用错误。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此漏洞,通过使应用程序崩溃造成拒绝服务,或者以调用程序的用户的权限执行任意代码。(CVE-2016-1641)

在 Chromium 中发现多个安全问题。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些漏洞,读取未初始化的内存,通过使应用程序崩溃造成拒绝服务,或以调用程序的用户的权限执行任意代码。(CVE-2016-1642)

在 Blink 中发现一个类型混淆缺陷。如果用户受到诱骗打开特别构建的网站,攻击者便可能利用此缺陷,通过使渲染器崩溃造成拒绝服务,或以沙盒渲染进程的权限执行任意代码。(CVE-2016-1643)

在 V8 中发现多种安全问题。如果能够欺骗用户打开特别构建的网站,攻击者可能利用这些缺陷,通过使渲染器崩溃来读取未初始化的内存并造成拒绝服务,或者以沙盒渲染进程的权限执行任意代码。(CVE-2016-2843)

在 Blink 中发现无效转换。如果用户受到诱骗打开特别构建的网站,攻击者便可能利用此缺陷,通过使渲染器崩溃造成拒绝服务,或以沙盒渲染进程的权限执行任意代码。(CVE-2016-2844)

已发现 Blink 中的内容安全策略 (CSP) 实现在 ServiceWorker 提取的情况下,未忽略 URL 的路径组件。如果用户受到诱骗打开特制的网站,攻击者可能利用此问题获取敏感信息。(CVE-2016-2845)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-2920-1

插件详情

严重性: Critical

ID: 89865

文件名: ubuntu_USN-2920-1.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2016/3/11

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-2843

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore0, p-cpe:/a:canonical:ubuntu_linux:liboxideqtquick-dev, p-cpe:/a:canonical:ubuntu_linux:liboxideqtquick0, p-cpe:/a:canonical:ubuntu_linux:oxideqmlscene, p-cpe:/a:canonical:ubuntu_linux:oxideqt-chromedriver, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs-extra, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:liboxideqt-qmlplugin, p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore-dev

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/3/10

漏洞发布日期: 2016/3/6

参考资料信息

CVE: CVE-2016-1630, CVE-2016-1631, CVE-2016-1633, CVE-2016-1634, CVE-2016-1636, CVE-2016-1637, CVE-2016-1641, CVE-2016-1642, CVE-2016-1643, CVE-2016-1644, CVE-2016-2843, CVE-2016-2844, CVE-2016-2845

USN: 2920-1