Ubuntu 14.04 LTS:openjdk-7 弱點 (USN-3497-1)

critical Nessus Plugin ID 104846
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

據發現,OpenJDK 中的智慧卡 IO 子系統未正確維護狀態。攻擊者可利用此弱點特製不受信任的 Java 應用程式或 applet,繞過沙箱限制而取得智慧卡的存取權。(CVE-2017-10274) Gaston Traberg 發現 OpenJDK 的 Serialization 元件在執行解除序列化時,未正確限制配置的記憶體量。攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2017-10281) 據發現,OpenJDK 中的遠端方法呼叫 (RMI) 元件未正確處理未參照的物件。攻擊者可利用此弱點特製不受信任的 Java 應用程式或 applet,來繞過 Java 沙箱限制。(CVE-2017-10285) 據發現,OpenJDK 中的 HTTPUrlConnection 類別未正確處理新行。攻擊者可利用此弱點誘騙 Java 應用程式或 applet 將標頭插入 http 要求。(CVE-2017-10295) Francesco Palmarini、Marco Squarcina、Mauro Tempesta 和 Riccardo Focardi 發現 OpenJDK 的 Serialization 元件在解除序列化 Java Cryptography Extension KeyStore (JCEKS) 的物件時,未正確限制配置的記憶體量。攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2017-10345) 據發現,OpenJDK 的 Hotspot 元件在處理 invokespecial JVM 指令時,未正確執行載入器檢查。攻擊者可利用此弱點特製不受信任的 Java 應用程式或 applet,來繞過 Java 沙箱限制。(CVE-2017-10346) Gaston Traberg 發現 OpenJDK 的 Serialization 元件在 SimpleTimeZone 類別中執行解除序列化時,未正確限制配置的記憶體量。攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2017-10347) 據發現,OpenJDK 的 Serialization 元件在執行解除序列化時,未正確限制配置的記憶體量。攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2017-10348、CVE-2017-10357) 據發現,OpenJDK 的 JAXP 元件在執行解除序列化時,未正確限制配置的記憶體量。攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2017-10349) 據發現,OpenJDK 的 JAX-WS 元件在執行解除序列化時,未正確限制配置的記憶體量。攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2017-10350) 據發現,OpenJDK 的 Networking 元件未正確設定 FTP 用戶端動作上的逾時。遠端攻擊者可利用此弱點造成拒絕服務 (應用程式懸置)。(CVE-2017-10355) Francesco Palmarini、Marco Squarcina、Mauro Tempesta、Riccardo Focardi 和 Tobias Ospelt 發現 OpenJDK 的 Security 元件未有效保護金鑰存放庫中的密碼型加密金鑰。攻擊者可利用此弱點洩漏敏感資訊。(CVE-2017-10356) Jeffrey Altman 發現 OpenJDK 中的 Kerberos 用戶端實作未正確信任 Kerberos 工單的未驗證部分。遠端攻擊者可利用此弱點模擬信任的網路服務或發動其他攻擊。(CVE-2017-10388)。請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/3497-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 104846

檔案名稱: ubuntu_USN-3497-1.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2017/11/29

已更新: 2019/9/18

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:icedtea-7-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-lib, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-zero, cpe:/o:canonical:ubuntu_linux:14.04

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/11/29

弱點發布日期: 2017/10/19

參考資訊

CVE: CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10295, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10388

USN: 3497-1