NewStart CGSL MAIN 5.04:java-1.7.0-openjdk 多個弱點 (NS-SA-2019-0003)

critical Nessus Plugin ID 127144

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 java-1.7.0-openjdk 套件:- 據發現,OpenJDK 的 Security 元件未正確實施針對 X.509 憑證鏈結處理作業所定義的限制。遠端攻擊者可利用此缺陷,使 Java 接受使用任一已停用演算法的憑證。(CVE-2017-10198) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Security)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java SE、Java SE Embedded 資料的子集。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 3.1 (機密性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。(CVE-2017-10193) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:JAXP)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10349) - 據發現,OpenJDK 的 Networking 元件的 FtpClient 實作並未設定預設連線和讀取逾時。惡意 FTP 伺服器或攔截式攻擊者可利用此缺陷阻止連線至 FTP 伺服器的 Java 應用程式執行。(CVE-2017-10355) - 據發現,OpenJDK 的 Networking 元件的 HttpURLConnection 和 HttpsURLConnection 類別無法檢查內嵌於 URL 中的新行字元。能使用攻擊者提供的 URL 讓 Java 應用程式執行 HTTP 要求的攻擊者,可能會插入其他標頭到要求中。(CVE-2017-10295) - 據發現,OpenJDK 的 Security 元件產生弱密碼加密金鑰,用來保護儲存在金鑰存放庫的私密金鑰。如果攻擊者可存取金鑰存放庫,就能輕鬆執行密碼猜測攻擊,來解密儲存的金鑰。(CVE-2017-10356) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Libraries)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10348) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144;JRockit:R28.3.15。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10281) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144;JRockit:R28.3.15。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。若要成功攻擊,必須有攻擊者以外之他人的互動。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。CVSS 3.0 Base Score 3.1 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)。(CVE-2017-10345) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10357) - 據發現,OpenJDK 的 Libraries 元件中的 Kerberos 用戶端實作使用了純文字部分的 sname 欄位,而不是使用 KDC 回覆訊息的加密部分。攔截式攻擊者可能會利用此缺陷,模擬 Kerberos 服務到 Java 應用程式,充當 Kerberos 用戶端。(CVE-2017-10388) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:JAX-WS)。受影響的支援版本是 Java SE:7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10350) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Hotspot)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10346) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:RMI)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10285) - Oracle Java SE 的 Java SE、JRockit 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、JRockit 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10347) - Oracle Java SE 的 Java SE 元件中存有一個弱點 (子元件:Smart Card IO)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE。若要成功攻擊,必須有攻擊者以外之他人的互動。成功攻擊此弱點可導致未經授權便能建立、刪除或修改重要資料或所有可供存取之 Java SE 資料的存取權,以及未經授權地存取重要資料或能完全存取所有 Java SE 的可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 6.8 (機密性和完整性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N)。(CVE-2017-10274) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受影響的 CGSL java-1.7.0-openjdk 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0003

Plugin 詳細資訊

嚴重性: Critical

ID: 127144

檔案名稱: newstart_cgsl_NS-SA-2019-0003_java-1.7.0-openjdk.nasl

版本: 1.4

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-10346

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2017/8/8

參考資訊

CVE: CVE-2017-10193, CVE-2017-10198, CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10295, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10388