Ubuntu 8.04 LTS / 10.04 LTS / 10.10 / 11.04 / 11.10:eglibc、glibc 漏洞 (USN-1396-1)

high Nessus 插件 ID 58318

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

已发现 GNU C 库未正确处理时区处理代码中的整数溢出。攻击者可能利用此问题,通过诱使应用程序加载恶意构造的 tzfile 来执行任意代码。(CVE-2009-5029)

已发现 GNU C 库未正确处理名称服务缓存后台程序 (nscd) 的网络信息服务 (NIS) 代码中的 passwd.adjunct.byname map 条目。攻击者可利用此问题获取已加密的 NIS 帐户密码。此问题仅影响 Ubuntu 8.04 LTS。(CVE-2010-0015)

Chris Evans 报告,GNU C 库未正确计算 fnmatch() 代码中要分配的内存量。攻击者可利用此缺陷,通过恶意构建的 UTF-8 字符串造成拒绝服务或者可能执行任意代码。此问题只影响 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS 和 Ubuntu 10.10。
(CVE-2011-1071)

Tomas Hoger 报告 GNU C 库 fnmatch() 代码中可能还存在一个整数溢出。攻击者可利用此缺陷通过恶意构建的 UTF-8 字符串造成拒绝服务。此问题仅影响 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS、Ubuntu 10.10 和 Ubuntu 11.04。(CVE-2011-1659)

Dan Rosenberg 发现 GNU C 库中的 addmntent() 函数未报告失败的 /etc/mtab 文件写入尝试的错误状态。这可允许攻击者损坏 /etc/mtab,从而可能导致拒绝服务或以其他方式操纵挂载选项。此问题仅影响 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS、Ubuntu 10.10 和 Ubuntu 11.04。(CVE-2011-1089)

Harald van Dijk 发现 GNU C 库随附的区域设置程序未正确引用其输出。这可允许本地攻击者使用在 shell 脚本中评估的构造的本地化字符串执行任意代码。此问题只影响 Ubuntu 8.04 LTS、Ubuntu 10.04 LTS 和 Ubuntu 10.10。
(CVE-2011-1095)

已发现 RPATH 完全由 $ORIGIN 动态字符串标记构成时,GNU C 库加载程序扩展了该标记。
这可允许攻击者通过拥有此 RPATH 值的 setuid 程序获取权限。(CVE-2011-1658)

已发现针对 Supplemental Streaming SIMD Extensions 3 (SSSE3) 进行了优化的 memcpy 的 GNU C 库实现中可能包含整数溢出。攻击者可利用此问题造成拒绝服务或可能执行任意代码。此问题仅影响 Ubuntu 10.04 LTS。(CVE-2011-2702)

John Zimmerman 发现 GNU C 库中的远程过程调用 (RPC) 实现未正确处理大量连接。这可允许远程攻击者造成拒绝服务。(CVE-2011-4609)

已发现 GNU C 库 vfprintf() 实现中 FORTIFY_SOURCE 提供的格式字符串保护代码内可能包含整数溢出。攻击者可利用此缺陷和格式字符串漏洞绕过格式字符串保护并执行任意代码。(CVE-2012-0864)。

解决方案

更新受影响的 libc-bin 和/或 libc6 程序包。

另见

https://usn.ubuntu.com/1396-1/

插件详情

严重性: High

ID: 58318

文件名: ubuntu_USN-1396-1.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2012/3/12

最近更新时间: 2019/9/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libc-bin, p-cpe:/a:canonical:ubuntu_linux:libc6, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:11.04, cpe:/o:canonical:ubuntu_linux:11.10, cpe:/o:canonical:ubuntu_linux:8.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/3/9

漏洞发布日期: 2010/1/14

参考资料信息

CVE: CVE-2009-5029, CVE-2010-0015, CVE-2011-1071, CVE-2011-1089, CVE-2011-1095, CVE-2011-1658, CVE-2011-1659, CVE-2011-2702, CVE-2011-4609, CVE-2012-0864

BID: 37885, 46563, 46740, 47370, 50898, 51439, 52201

CWE: 255

USN: 1396-1