Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTSYARA 漏洞 (USN-8080-1)

critical Nessus 插件 ID 301679

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS/18.04 LTS/20.04 LTS 主机上安装的多个程序包受到 USN-8080-1 公告中提及的多个漏洞影响。

Kamil Frankowicz 发现当处理特别构建的规则或文件时YARA 的一些函数会产生内存异常。远程攻击者可能利用这些问题造成 YARA 崩溃从而导致拒绝服务。这些问题仅影响 Ubuntu 16.04 LTS。CVE-2016-10211、 CVE-2017-5923、 CVE-2017-5924、 CVE-2017-8294、 CVE-2017-8929、 CVE-2017-9304、 CVE-2017-9438、 CVE-2017-9465]

Jurriaan Bremer 发现YARA 的 yr_object_array_set_limit() 函数可能在扫描特别构建的 .NET 文件时导致堆缓冲区溢出。远程攻击者可能利用此问题导致 YARA 崩溃从而导致拒绝服务。此问题仅影响 Ubuntu 16.04 LTS。
(CVE-2017-11328)

已发现 YARA 的 yr_execute_code() 函数在解析特别构建的已编译规则文件时可能造成越界读取或写入。远程攻击者可能利用这些问题造成 YARA 崩溃从而导致拒绝服务。这些问题仅影响 Ubuntu 16.04 LTS 和 Ubuntu 18.04 LTS。CVE-2018-12034、 CVE-2018-12035

已发现可在某些实例中转义 YARA 的虚拟机。远程攻击者可利用这些问题执行任意代码。这些问题仅影响 Ubuntu 16.04 LTS 和 Ubuntu 18.04 LTS。CVE-2018-19974、 CVE-2018-19975、 CVE-2018-19976

已发现 YARA 的 macho_parse_file() 函数在解析特制的 Mach-O 文件时会生成越界内存访问错误。远程攻击者可能利用此问题导致 YARA 崩溃从而导致拒绝服务或执行任意代码。此问题仅影响 Ubuntu 20.04 LTS。(CVE-2019-19648)

已发现 YARA 的 macho.c 实现包含多个溢出读取可能在解析特制的 Mach-O 文件时触发。远程攻击者可能利用此问题导致 YARA 崩溃从而导致拒绝服务或了解敏感信息。此问题仅影响 Ubuntu 20.04 LTS。(CVE-2021-3402)

已发现 YARA 的 yr_set_configuration() 函数在解析特别构建的规则时可以触发缓冲区溢出。远程攻击者可能利用此问题导致 YARA 崩溃从而导致拒绝服务。此问题仅影响 Ubuntu 18.04 LTS 和 Ubuntu 20.04 LTS。(CVE-2021-45429)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-8080-1

插件详情

严重性: Critical

ID: 301679

文件名: ubuntu_USN-8080-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/3/10

最近更新时间: 2026/3/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2018-19975

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-3402

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python-yara, p-cpe:/a:canonical:ubuntu_linux:python3-yara, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:yara, p-cpe:/a:canonical:ubuntu_linux:libyara-dev, p-cpe:/a:canonical:ubuntu_linux:libyara3

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/9

漏洞发布日期: 2017/4/3

参考资料信息

CVE: CVE-2016-10211, CVE-2017-11328, CVE-2017-5923, CVE-2017-5924, CVE-2017-8294, CVE-2017-8929, CVE-2017-9304, CVE-2017-9438, CVE-2017-9465, CVE-2018-12034, CVE-2018-12035, CVE-2018-19974, CVE-2018-19975, CVE-2018-19976, CVE-2019-19648, CVE-2021-3402, CVE-2021-45429

USN: 8080-1