Ubuntu 16.04 LTS / 18.04 LTS:OpenJDK 弱點 (USN-3804-1)

critical Nessus Plugin ID 118568

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

據發現,OpenJDK 的 Security 元件未正確確保資訊清單元素在使用前經過簽署。攻擊者可能會利用此弱點特製不受信任的 Java 應用程式或 applet,以繞過 Java 沙箱限制。
(CVE-2018-3136)

Artem Smotrakov 發現 OpenJDK 中的 HTTP 用戶端重新導向處理常式實作未在遵循重新導向至不同主機時,清除 HTTP 標頭中可能敏感的資訊。攻擊者可利用此缺陷洩漏敏感資訊。
(CVE-2018-3139)

據發現,OpenJDK 中的 Java Naming and Directory Interface (JNDI) 實作在某些情況下未正確執行系統屬性所指定的限制。攻擊者可能會利用此弱點執行任意程式碼。(CVE-2018-3149)

據發現,OpenJDK 的 Utility 元件未正確確保 JAR 中的所有屬性在使用前經過簽署。攻擊者可利用此弱點特製不受信任的 Java 應用程式或 applet,來繞過 Java 沙箱限制。此問題僅影響 Ubuntu 18.04 LTS 和 Ubuntu 18.10。(CVE-2018-3150)

據發現,OpenJDK 的 Hotspot 元件在某些情況下執行欄位連結解析時,未正確執行存取檢查。攻擊者可利用此弱點特製不受信任的 Java 應用程式或 applet,以繞過 Java 沙箱限制。(CVE-2018-3169)

Felix Dorre 發現 OpenJDK 中的 Java Secure Socket Extension (JSSE) 實作未確保在 TLS 工作階段繼續執行期間使用與初始工作階段設定期間相同的端點識別演算法。攻擊者可利用此弱點洩漏敏感資訊。(CVE-2018-3180)

Krzysztof Szafranski 發現 Scripting 元件在某些情況下未正確限制對指令碼引擎的存取。
攻擊者可利用此弱點特製不受信任的 Java 應用程式或 applet,來繞過 Java 沙箱限制。
(CVE-2018-3183)

Tobias Ospelt 發現 OpenJDK 中的資源交換檔案格式 (RIFF) 讀取器實作含有無限迴圈。攻擊者可利用此弱點造成拒絕服務。這個問題只會影響 Ubuntu 16.04 LTS。(CVE-2018-3214)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-3804-1

Plugin 詳細資訊

嚴重性: Critical

ID: 118568

檔案名稱: ubuntu_USN-3804-1.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2018/10/31

已更新: 2023/10/21

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-3183

CVSS v3

風險因素: Critical

基本分數: 9

時間分數: 7.8

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jdk-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-source, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-demo, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-source, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-demo

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/10/30

弱點發布日期: 2018/10/17

參考資訊

CVE: CVE-2018-3136, CVE-2018-3139, CVE-2018-3149, CVE-2018-3150, CVE-2018-3169, CVE-2018-3180, CVE-2018-3183, CVE-2018-3214

USN: 3804-1