Ubuntu 16.04 LTS:Yerase's TNEF 漏洞 (USN-4615-1)

high Nessus 插件 ID 142370

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的程序包受到 USN-4615-1 公告中提及的多个漏洞的影响。

- ytnef 1.9.1 之前版本中发现问题。这与 9 个修补程序中的第 1 个相关。未检查空指针取消引用 / calloc 返回值。(CVE-2017-6298)

- ytnef 1.9.1 之前版本中发现问题。这与 9 个修补程序中的第 2 个相关。lib/ytnef.c 的 TNEFFillMapi 函数中存在无限循环 / DoS。(CVE-2017-6299)

- ytnef 1.9.1 之前版本中发现问题。这与 9 个修补程序中的第 3 个相关。lib/tnef-types.h 的版本字段中存在缓冲区溢出。(CVE-2017-6300)

- ytnef 1.9.1 之前版本中发现问题。这与 9 个修补程序中的第 4 个相关。存在越界读取。(CVE-2017-6301)

- ytnef 1.9.1 之前版本中发现问题。这与 9 个修补程序中的第 5 个相关。存在整数溢出。(CVE-2017-6302)

- ytnef 1.9.1 之前版本中发现问题。这与 9 个修补程序中的第 6 个相关。存在无效写入和整数溢出。(CVE-2017-6303)

- ytnef 1.9.1 之前版本中发现问题。这与 9 个修补程序中的第 7 个相关。存在越界读取。(CVE-2017-6304)

- ytnef 1.9.1 之前版本中发现问题。这与 9 个修补程序中的第 8 个相关。存在越界读取和写入。(CVE-2017-6305)

- ytnef 1.9.1 之前版本中发现问题。这与 9 个修补程序中的第 9 个相关。settings.c 的 SanitizeFilename 函数中存在使用文件名的目录遍历。(CVE-2017-6306)

- ytnef 1.9.2 之前版本中发现问题。处理 LONG 数据类型期间可能发生无效内存访问(基于堆的缓冲区过度读取),此问题与 libytnef 中的 MAPIPrint() 相关。(CVE-2017-6800)

- ytnef 1.9.2 之前版本中发现问题。libytnef 的 TNEFParse() 中可能存在大小为 0 的字段的越界访问。(CVE-2017-6801)

- ytnef 1.9.2 之前版本中发现问题。传入的压缩 RTF 流上可能存在基于堆的缓冲区过度读取,此问题与 libytnef 中的 DecompressRTF() 相关。(CVE-2017-6802)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的 libytnef0 和/或 libytnef0-dev 程序包。

另见

https://ubuntu.com/security/notices/USN-4615-1

插件详情

严重性: High

ID: 142370

文件名: ubuntu_USN-4615-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/11/4

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-6306

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libytnef0, p-cpe:/a:canonical:ubuntu_linux:libytnef0-dev

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/3

漏洞发布日期: 2017/2/23

参考资料信息

CVE: CVE-2017-6298, CVE-2017-6299, CVE-2017-6300, CVE-2017-6301, CVE-2017-6302, CVE-2017-6303, CVE-2017-6304, CVE-2017-6305, CVE-2017-6306, CVE-2017-6800, CVE-2017-6801, CVE-2017-6802

BID: 96423

USN: 4615-1