Ubuntu 14.04 LTS / 16.04 LTS:Oxide 漏洞 (USN-3041-1)

critical Nessus 插件 ID 92784

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

在 Chromium 中发现多个安全问题。如果用户受到诱骗打开特别构建的网站,攻击者可能利用这些漏洞读取未初始化的内存,造成拒绝服务(应用程序崩溃),或者执行任意代码。
(CVE-2016-1705)

已发现 PPAPI 未向插件代理进程验证 IPC 消息的来源。远程攻击者可能利用此漏洞绕过沙盒保护机制。(CVE-2016-1706)

已发现 Blink 未防止延迟的帧建立窗口。远程攻击者可能利用此漏洞绕过同源限制。(CVE-2016-1710)

已发现在 DocumentLoader 对象上执行分离操作的过程中,Blink 未禁用帧导航。远程攻击者可能利用此漏洞绕过同源限制。
(CVE-2016-1711)

在 Blink 中发现一个释放后使用缺陷。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此漏洞,通过渲染器进程崩溃造成拒绝服务或是执行任意代码。(CVE-2016-5127)

已发现 V8 中的 objects.cc 未防止 API 拦截器在未设置属性的情况下修改存储目标。
远程攻击者可能利用此漏洞绕过同源限制。(CVE-2016-5128)

在 V8 中发现一个内存损坏问题。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此漏洞,通过渲染器进程崩溃造成拒绝服务或是执行任意代码。(CVE-2016-5129)

在 Chromium 中发现安全问题。远程攻击者可能利用此问题来伪造目前显示的 URL。
(CVE-2016-5130)

在 libxml 中发现一个释放后使用问题。如果用户受到诱骗打开特别构建的网站,攻击者可能利用此漏洞,通过渲染器进程崩溃造成拒绝服务或是执行任意代码。(CVE-2016-5131)

Chromium 中的服务工作线程在决定是否控制子框架时,未正确实现安全内容规范。远程攻击者可能利用此漏洞绕过同源限制。(CVE-2016-5132)

已发现 Chromium 在代理认证期间未正确处理来源信息。中间人攻击者可能利用此问题,伪造代理服务器认证登录提示。
(CVE-2016-5133)

已发现 Chromium 中的代理自动配置 (PAC) 功能未确认 URL 信息是否受限于方案、主机和端口。远程攻击者可能利用此漏洞获取敏感信息。(CVE-2016-5134)

已发现 Blink 在预加载请求期间,未考虑 HTML 文档内的引用策略信息。远程攻击者可能利用此问题来绕过内容安全策略 (CSP) 保护机制。(CVE-2016-5135)

已发现 Blink 中的内容安全策略 (CSP) 实现未将 http : 80 策略应用到 https : 443 URL。远程攻击者可能利用此漏洞,通过读取 CSP 报告来判断是否已访问特定 HSTS 网站。(CVE-2016-5137)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-3041-1

插件详情

严重性: Critical

ID: 92784

文件名: ubuntu_USN-3041-1.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2016/8/8

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-1706

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore0, p-cpe:/a:canonical:ubuntu_linux:liboxideqtquick-dev, p-cpe:/a:canonical:ubuntu_linux:liboxideqtquick0, p-cpe:/a:canonical:ubuntu_linux:oxideqmlscene, p-cpe:/a:canonical:ubuntu_linux:oxideqt-chromedriver, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs, p-cpe:/a:canonical:ubuntu_linux:oxideqt-codecs-extra, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:liboxideqt-qmlplugin, p-cpe:/a:canonical:ubuntu_linux:liboxideqtcore-dev

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/8/5

漏洞发布日期: 2016/7/23

参考资料信息

CVE: CVE-2016-1705, CVE-2016-1706, CVE-2016-1710, CVE-2016-1711, CVE-2016-5127, CVE-2016-5128, CVE-2016-5129, CVE-2016-5130, CVE-2016-5131, CVE-2016-5132, CVE-2016-5133, CVE-2016-5134, CVE-2016-5135, CVE-2016-5137

USN: 3041-1