Oracle Secure Global Desktop Multiple Vulnerabilities (April 2017 CPU) (SWEET32)

critical Nessus 插件 ID 99930

简介

远程主机上安装的应用程序受到多个漏洞的影响。

描述

远程主机上安装的 Oracle Secure Global Desktop 版本为 4.71、5.2 或 5.3,且缺少 2017 年 4 月关键修补程序更新 (CPU) 中的一个安全修补程序。因而会受到多个漏洞的影响:- X.Org libExt 内 Window System (X11) 子组件系统的多个函数中存在一个整数溢出情况,这是因为计算处理返回数据所需的内存量时,不当验证用户提供的输入所导致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。请注意,此问题只影响 4.71 版本。(CVE-2013-1982) - 处理大光标尺寸或名称长度时,由于未正确验证用户提供的输入,X.Org libXfixes 的 XFixesGetCursorImage() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。(CVE-2013-1983) - X.Org libXi 的多个函数中存在一个整数溢出情况,这是因为计算处理返回数据所需的内存量时,不当验证用户提供的输入所导致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。(CVE-2013-1984) - XineramaQueryScreens() 函数的 X.Org libXinerama 中存在一个整数溢出情况,这是因为计算处理返回数据所需的内存量时,不当验证用户提供的输入所导致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。(CVE-2013-1985) - X.Org libXrandr 的多个函数中存在一个整数溢出情况,这是因为计算处理返回数据所需的内存量时,不当验证用户提供的输入所导致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。(CVE-2013-1986) - X.Org libXrender 的多个子组件中存在一个整数溢出情况,这是因为计算处理返回数据所需的内存量时,不当验证用户提供的输入所导致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。(CVE-2013-1987) - 将较小的整数类型转换成较大的整数类型时,由于未正确检查处理返回数据所需的内存量,X.Org libXi 的 XListInputDevices() 函数(与非预期签名扩展有关)中存在溢出情况。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。(CVE-2013-1995) - 由于不当验证用户提供的输入,X.Org LibXi 的多个函数中存在溢出情况。未经身份验证的远程攻击者可利用此情况,通过特制的长度或索引,造成拒绝服务情况,或是执行任意代码。(CVE-2013-1998) - 由于未正确验证用户提供的输入,_XtResourceConfigurationEH() 函数的 X.Org LibXt 中存在溢出情况。未经身份验证的远程攻击者可利用此情况,通过特制的长度或索引,造成拒绝服务情况,或是执行任意代码。(CVE-2013-2002) - 由于未正确验证用户提供的输入,_XcursorFileHeaderCreate() 函数的 X.Org libXcursor 中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题,通过特制的文件,造成拒绝服务情况或执行任意代码。(CVE-2013-2003) - 由于未检查指针初始化正确与否,X.Org LibXt 的多个函数中存在未初始化指针缺陷。未经身份验证的远程攻击者可利用此问题损坏内存,从而导致拒绝服务或可能地执行任意代码。(CVE-2013-2005) - 将密码与不存在的用户名配对时,由于未处理密码,Application Server 子组件 (Apache Tomcat) 中存在缺陷。经身份验证的远程攻击者可利用此问题,通过时序攻击来枚举用户账户名。(CVE-2016-0762) - 由于未正确使用指针算术进行堆缓冲区边界检查,s3_srvr.c, ssl_sess.c 和 t1_lib.c 中存在多个整数溢出情况。未经身份验证的远程攻击者可利用这些问题造成拒绝服务。(CVE-2016-2177) - 由于未妥当确定是否使用常数时间操作,dsa_ossl.c 的 dsa_sign_setup() 函数中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过时序边信道攻击,泄露 DSA 密钥信息。(CVE-2016-2178) - 由于未正确限制与未使用乱序消息相关的队列条目使用期,DTLS 实现中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过同时维持多个构建的 DTLS 会话,来消耗内存。(CVE-2016-2179) - X.509 公钥基础设施时间戳协议 (TSP) 实现中存在越界读取错误。未经身份验证的远程攻击者可利用此问题,通过由 'openssl ts' 命令错误处理的特制时间戳文件,造成拒绝服务或泄露敏感信息。(CVE-2016-2180) - 由于未正确处理记录中的 epoch 序列号,DTLS 实现的防重放功能中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过伪造的 DTLS 记录,造成合法数据包遭到终止。(CVE-2016-2181) - 处理 BIGNUM 值时,由于未正确验证用户提供的输入,bn_print.c 内的 BN_bn2dec() 函数中存在溢出情况。未经身份验证的远程攻击者可利用此问题使进程崩溃。(CVE-2016-2182) - 由于默认使用弱 64 位块密码,3DES 和 Blowfish 算法中存在漏洞(称为 SWEET32)。具有足够资源的中间人攻击者可利用此漏洞,通过 'birthday' 攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS Cookie),并可能导致劫持经身份验证的会话。(CVE-2016-2183) - 由于未正确验证 TLS 证书,Core 子组件(尤其是在 libcurl 库中)中存在缺陷。经身份验证且可拦载网络流量的远程攻击者可利用此问题,使用看似有效的证书伪造 TLS/SSL 服务器,以泄露或操控已传输的数据。请注意,此问题只影响 5.2 和 5.3 版本。(CVE-2016-3739) - 当加载动态链接库 (DLL) 文件 security.dll、secur32.dll 或 ws2_32.dll 时,由于搜索可能不受信任或用户无法控制的不安全路径,cURL 和 libcurl 中存在缺陷。本地攻击者可利用此问题,通过置于搜索路径的 Trojan DLL 文件,以运行程序的用户的权限执行任意代码。(CVE-2016-4802) - 由于与 Web 应用程序相关的不明缺陷,Apache Tomcat 中存在安全绕过漏洞。本地攻击者可利用此问题,通过适用于 Web 应用程序的实用工具方式,绕过已配置的 SecurityManager。(CVE-2016-5018) - 当处理服务器响应时,文件 Xv.c 的 Window System (X11) 子组件中(尤其是在 XvQueryAdaptors() 函数内)存在越界访问错误。经过认证的远程攻击者可利用此问题影响机密性、完整性和可用性。(CVE-2016-5407) - 由于即使客户端证书失败,程序仍然尝试恢复 TLS 会话,文件 lib/vtls/vtls.c 的 cURL 和 libcurl 中存在释放后使用错误。未经身份验证的远程攻击者可利用此问题绕过验证机制,允许攻击者控制使用的连接。(CVE-2016-5419) - 由于程序重复使用具有不同客户端证书的 TLS 连接,cURL 和 libcurl 内的文件 lib/vtls/vtls.c 的 Curl_ssl_config_matches() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,泄露敏感的跨域信息。(CVE-2016-5420) - 由于未正确清除连接指针,cURL 和 libcurl 内的文件 lib/multi.c 的 close_all_connections() 函数中存在释放后使用错误。未经身份验证的远程攻击者可利用此问题对机密性、完整性和/或可用性产生不明影响。(CVE-2016-5421) - 由于未正确处理票证 HMAC 摘要,t1_lib.c 内的 tls_decrypt_ticket() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过过短的票证造成进程崩溃,进而导致拒绝服务。(CVE-2016-6302) - 由于未正确验证用户提供的输入,mdc2dgst.c 的 MDC2_Update() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,从而导致拒绝服务情况或可能执行任意代码。(CVE-2016-6303) - 由于未正确处理客户端的过大 OCSP 状态请求扩展,t1_lib.c 内的 ssl_parse_clienthello_tlsext() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过大型 OCSP 状态请求扩展,消耗内存资源,进而导致拒绝服务情况。(CVE-2016-6304) - 由于未正确处理空记录,rec_layer_s3.c 内的 SSL_peek() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过触发 SSL_peek 调用中的零长度记录,造成无限循环,进而导致拒绝服务情况。(CVE-2016-6305) - 证书解析器中存在越界读取错误,允许未经身份验证的远程攻击者,通过构建的证书操作,造成拒绝服务。(CVE-2016-6306) - 由于分配内存之前,未能检查超标长度,状态机实现中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过构建的 TLS 消息,消耗内存资源。(CVE-2016-6307) - 由于未正确处理过长 DTLS 消息,DTLS 实现中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过构建的 DTLS 消息,消耗可用内存资源。(CVE-2016-6308) - 由于不当限制配置文件系统属性替换功能访问系统属性,SecurityManager 的 Apache Tomcat 中存在缺陷。本地攻击者可利用此问题,通过特制的 Web应用程序,绕过 SecurityManager 限制并泄露系统属性。(CVE-2016-6794) - Apache Tomcat 中存在缺陷,允许本地攻击者通过更改 JSP Servlet 的配置参数,绕过配置的 SecurityManager。(CVE-2016-6796) - 由于未能限制全球 JNDI 资源的 Web应用程序访问,Apache Tomcat 中存在缺陷。本地攻击者可利用此问题获得未经授权的资源访问。(CVE-2016-6797) - Apache Tomcat 中存在一个缺陷,在处理包含某个无效字符的请求行时会遭到触发。未经身份验证的远程攻击者可利用此问题,通过将额外的标头注入响应,以发动 HTTP 响应拆分攻击。(CVE-2016-6816) - 处理过大标头时,HTTP/2 解析器的 Apache Tomcat 中存在无限循环情况。未经身份验证的远程攻击者可利用此问题,通过特制的请求造成拒绝服务情况。(CVE-2016-6817) - 处理可被整除、大于 256 位的输入长度时,Broadwell-specific Montgomery 乘法运算中存在进位传送错误。这会导致暂时性身份验证和密钥协商失败,或使用特制输入的公钥操作的可复现错误结果。中间人攻击者可能会利用此问题,危害利用 Brainpool P-512 曲线的 ECDH 密钥协商。(CVE-2016-7055) - 处理 cookie 时,cURL 内的文件 lib/cookie.c 的 Curl_cookie_init() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题在任意域注入新 cookie。(CVE-2016-8615) - 当检查针对已重用连接提供的证书时,由于不区分大小写比较,cURL 内的文件 lib/url.c 的 ConnectionExists() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,在不知道正确的用户名和密码大小写的情况下进行验证。(CVE-2016-8616) - 由于未正确验证特定输入,cURL 组件内的文件 lib/base64.c 的 base64_encode() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。(CVE-2016-8617) - 由于把过长输入提供给 curl_maprintf() API 方法时,未进行正确验证,cURL 内的文件 lib/mprintf.c 的 alloc_addbyter() 函数中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,释放已经释放的内存,进而造成程序崩溃。(CVE-2016-8618) - 处理 Kerberos 验证时,cURL 内的 lib/security.c 文件的 read_data() 函数中存在双重释放错误。未经身份验证的远程攻击者可利用此错误,释放已释放的内存,最终对机密性、完整性和可用性造成不明影响。(CVE-2016-8619) - 在 cURL 中,文件 tool_urlglob.c 的通配符功能里有存在越界访问错误。未经身份验证的远程攻击者可利用此问题泄露内存内容或执行任意代码。(CVE-2016-8620) - 处理日期时,cURL 内的 lib/parsedate.c 文件的 parsedate() 函数中存在越界错误。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或泄露内存内容。(CVE-2016-8621) - 处理过大 URL 时,cURL 内的 lib/escape.c 文件的 curl_easy_unescape() 函数中存在整数截断错误。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。(CVE-2016-8622) - 处理共享 cookie 时,cURL 内的 lib/cookie.c 文件中存在释放后使用错误。未经身份验证的远程攻击者可利用此问题泄露内存内容。(CVE-2016-8623) - 解析 URL(其主机名部份以 '#' 字符结尾)的颁发机构组件时,cURL 内文件 lib/url.c 的 parseurlandfillconn() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,建立到另一个主机(而非原本目标)的连接。(CVE-2016-8624) - 将域名转换成用于 DNS 解析的域名代码时,由于使用的是过时的 IDNA 2003 标准而非 IDNA 2008 标准,国际域名 (IDNA) 处理的 cURL 中存在缺陷。未经身份验证的远程攻击者可利用此问题,造成网络流量被重定向到另一个主机(而非原本目标)。(CVE-2016-8625) - catalina/mbeans/JmxRemoteLifecycleListener.java 类的 Apache Tomcat 内存在缺陷,会在对 Java 对象进行反序列化时触发。未经身份验证的远程攻击者可利用此问题执行任意代码。(CVE-2016-8735) - 处理 User-Agent 标头中的空白模式时,Web Server 组件 (Apache HTTP Server) 中存在缺陷。经身份验证的远程攻击者可利用此问题,通过特制的用户代理标头造成程序错误处理请求序列,从而导致解释响应出错、污染缓存,或将某个请求的内容泄露给第二个下游用户代理。(CVE-2016-8743) - 处理参数以进行 DHE 或 ECDHE 密钥交换时,文件 ssl/statem/statem_clnt.c 中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题,通过特制的参数造成拒绝服务情况。(CVE-2017-3730) - 尤其在 OpenSSL 组件中,利用 CHACHA20/POLY1305 或 RC4-MD5 密码处理数据包时,Core 子组件中存在越界读取错误。未经身份验证的远程攻击者可利用此问题,通过特制的截断数据包,造成拒绝服务情况。(CVE-2017-3731) - x86_64 Montgomery 平方运算实现中存在携带传播缺陷,可造成 BN_mod_exp() 函数生成错误的结果。未经身份验证却具有充足资源的远程攻击者可利用此问题,获取有关私钥的敏感信息。请注意,此问题非常类似于 CVE-2015-3193。另外,在具有持久性 DH 参数且多个客户端共享私钥的情况下,攻击者还需要额外使用目标私钥,在线访问未经修复的系统。例如,在基于 OpenSSL DHE 的 SSL/TLS 密码套件中,默认会发生上述情况。(CVE-2017-3732) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

根据 2017 年 4 月 Oracle 关键修补程序更新公告,应用合适的修补程序。

另见

http://www.nessus.org/u?623d2c22

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

插件详情

严重性: Critical

ID: 99930

文件名: oracle_secure_global_desktop_apr_2017_cpu.nasl

版本: 1.8

类型: local

系列: Misc.

发布时间: 2017/5/2

最近更新时间: 2023/5/14

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-8735

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:virtualization_secure_global_desktop

必需的 KB 项: Host/Oracle_Secure_Global_Desktop/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/4/18

漏洞发布日期: 2013/5/23

CISA 已知可遭利用的漏洞到期日期: 2023/6/2

参考资料信息

CVE: CVE-2013-1982, CVE-2013-1983, CVE-2013-1984, CVE-2013-1985, CVE-2013-1986, CVE-2013-1987, CVE-2013-1995, CVE-2013-1998, CVE-2013-2002, CVE-2013-2003, CVE-2013-2005, CVE-2016-0762, CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-3739, CVE-2016-4802, CVE-2016-5018, CVE-2016-5407, CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-6817, CVE-2016-7055, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, CVE-2016-8735, CVE-2016-8743, CVE-2017-3730, CVE-2017-3731, CVE-2017-3732

BID: 60121, 60123, 60124, 60125, 60126, 60127, 60128, 60129, 60132, 60133, 60137, 90726, 90997, 91081, 91319, 92117, 92292, 92306, 92309, 92557, 92628, 92630, 92982, 92984, 92987, 93149, 93150, 93151, 93152, 93153, 93368, 93939, 93940, 93942, 93943, 93944, 94094, 94096, 94097, 94098, 94100, 94101, 94102, 94103, 94105, 94106, 94107, 94242, 94461, 94462, 94463, 95077, 95812, 95813, 95814