NewStart CGSL MAIN 4.05:java-1.8.0-openjdk 多個弱點 (NS-SA-2019-0111)

critical Nessus Plugin ID 127348

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 4.05 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 java-1.8.0-openjdk 套件:- 據發現,OpenJDK 的 JAXP 元件在剖析 XML 文件時,未正確執行剖析樹狀結構大小限制。可以使 Java 應用程式剖析特製 XML 文件的攻擊者,可利用此缺陷來使應用程式消耗過量 CPU 及記憶體。(CVE-2017-3526) - 在 OpenJDK 的 JCE 元件中發現一個不受信任程式庫搜尋路徑缺陷。本機攻擊者可利用此缺陷造成使用 JCE 的 Java 應用程式載入由攻擊者所控制的程式庫,進而提升其權限。(CVE-2017-3511) - 據發現,OpenJDK 的 Networking 元件中的 HTTP 用戶端實作會快取並重複使用不同安全性內容中的 NTLM 驗證連線。遠端攻擊者可利用此缺陷,使 Java 應用程式執行用不同使用者的憑證驗證的 HTTP 要求。(CVE-2017-3509) - 在 OpenJDK 的 Networking 元件中,發現 SMTP 用戶端實作內存在一個新行插入缺陷。遠端攻擊者可能會利用此缺陷操控 Java 應用程式所建立的 SMTP 連線。(CVE-2017-3544) - 據發現,OpenJDK 的 Security 元件未允許使用者限制允許用於 Jar 完整性驗證的演算法集。攻擊者可利用此缺陷修改使用弱簽署金鑰或雜湊演算法的 Jar 檔案內容。(CVE-2017-3539) - 在 OpenJDK 的 Networking 元件中,發現 FTP 用戶端實作內存在一個新行插入缺陷。遠端攻擊者可能會利用此缺陷操控 Java 應用程式所建立的 FTP 連線。(CVE-2017-3533) - 據發現,OpenJDK 的 Libraries 元件會接受使用非正式 DER 編碼的 ECDSA 簽章。這可能會導致 Java 應用程式接受格式不正確且不為其他密碼編譯工具所接受的簽名。(CVE-2016-5546) - 據發現,在配置記憶體以便儲存 OID 之前,OpenJDK 的 Libraries 元件不會驗證從 DER 輸入項讀取而來的物件識別元長度。可以使 Java 應用程式解碼特製 DER 輸入項的攻擊者,可利用此缺陷來使應用程式消耗過量記憶體。(CVE-2016-5547) - 在 OpenJDK 的 Libraries 元件的 DSA 實作中,發現一個隱密計時通道缺陷。遠端攻擊者可利用此缺陷,透過計時端通道擷取與所用金鑰有關的特定資訊。(CVE-2016-5548) - 據發現,OpenJDK 的 Networking 元件無法正確剖析來自 URL 的使用者資訊。遠端攻擊者可讓 Java 應用程式以不正確的方式剖析攻擊者提供的 URL,並用與處理該 URL 的其他應用程式不同的方式加以解譯。(CVE-2016-5552) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Networking)。受影響的支援版本是 Java SE:6u131、7u121 和 8u112;Java SE Embedded:8u111。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java SE、Java SE Embedded 資料的子集。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS v3.0 Base Score 4.3 (機密性影響)。(CVE-2017-3231、CVE-2017-3261) - 據發現,OpenJDK 的 RMI 元件中的 RMI 登錄與 DCG 實作會對不受信任的輸入項執行還原序列化。遠端攻擊者可利用此缺陷,以 RMI 登錄或 Java RMI 應用程式權限執行任意程式碼。(CVE-2017-3241) - 據發現,OpenJDK 的 JAAS 元件未使用正確的方式從使用者搜尋 LDAP 查詢結果擷取使用者 DN。特製的使用者 LDAP 項目可導致應用程式使用不正確的 DN。(CVE-2017-3252) - 據發現,OpenJDK 的 2D 元件會對 iTXt 及 zTXt PNG 影像區塊執行剖析,即使設定為忽略中繼資料亦然。可以使 Java 應用程式剖析特製 PNG 影像的攻擊者,可利用此缺陷來使應用程式消耗過量記憶體。(CVE-2017-3253) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Libraries)。受影響的支援版本是 Java SE:6u131、7u121 和 8u112;Java SE Embedded:8u111。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS v3.0 Base Score 9.6 (機密性、完整性和可用性影響)。(CVE-2017-3272) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Hotspot)。受影響的支援版本是 Java SE:7u121 和 8u112;Java SE Embedded:8u111。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS v3.0 Base Score 9.6 (機密性、完整性和可用性影響)。(CVE-2017-3289) - 據發現,OpenJDK 的 Libraries 元件並未限制用於 JAR 完整性驗證的演算法集。攻擊者可利用此缺陷修改使用弱簽署金鑰或雜湊演算法的 JAR 檔案內容。(CVE-2016-5542) - 在 OpenJDK 的 JMX 元件處理類別加載器的方式中發現一個缺陷。未受信任的 Java 應用程式或 applet 可利用此缺陷,繞過特定 Java Sandbox 限制。(CVE-2016-5554) - 據發現,OpenJDK 的 Hotspot 元件並未正確檢查所收到的 Java Debug Wire Protocol (JDWP) 封包。若攻擊者可讓受害者瀏覽器傳送 HTTP 要求至已偵錯應用程式的 JDWP 連接埠,他們就可利用此缺陷將偵錯命令傳送至執行時已啟用偵錯的 Java 程式。(CVE-2016-5573) - 在 OpenJDK 的 Networking 元件處理 HTTP Proxy 驗證的方式中發現一個缺陷。Java 應用程式可能會在 Proxy 提出驗證要求時,透過連至 HTTP Proxy 的純文字網路連線,洩漏 HTTPS 伺服器驗證認證。(CVE-2016-5597) - 據發現,在某些情況下,OpenJDK 的 Hotspot 元件並未正確檢查 System.arraycopy() 函式中的引數。未受信任的 Java 應用程式或 applet 可利用此缺陷損毀虛擬機器記憶體,並完全繞過 Java Sandbox 限制。(CVE-2016-5582) - Oracle Java SE 6u115、7u101 和 8u92 以及 Java SE Embedded 8u91 中有不明弱點;讓遠端攻擊者得以透過與 CORBA 有關的向量影響完整性。(CVE-2016-3458) - Oracle Java SE 6u115、7u101 和 8u92 以及 Java SE Embedded 8u91 和 JRockit R28.3.10 中有不明弱點;讓遠端攻擊者得以透過與 JAXP 有關的向量影響可用性,此弱點與 CVE-2016-3508 不同。(CVE-2016-3500) - Oracle Java SE 6u115、7u101 和 8u92 以及 Java SE Embedded 8u91 和 JRockit R28.3.10 中有不明弱點;讓遠端攻擊者得以透過與 JAXP 有關的向量影響可用性,此弱點與 CVE-2016-3500 不同。(CVE-2016-3508) - Oracle Java SE 6u115、7u101 以及 8u92 和 Java SE Embedded 8u91 中有不明弱點,讓遠端攻擊者得以透過與 Hotspot 有關的向量影響機密性。(CVE-2016-3550) - Oracle Java SE 8u92 和 Java SE Embedded 8u91 中有不明弱點,遠端攻擊者因而得以透過與 Hotspot 有關的向量影響機密性、完整性和可用性。(CVE-2016-3587) - Oracle Java SE 8u92 和 Java SE Embedded 8u91 中有不明弱點,遠端攻擊者因而得以透過與 Libraries 有關的向量影響機密性、完整性和可用性,此弱點與 CVE-2016-3610 不同。(CVE-2016-3598) - Oracle Java SE 7u101 和 8u92 以及 Java SE Embedded 8u91 中有不明弱點,遠端攻擊者因而得以透過與 Hotspot 有關的向量影響機密性、完整性和可用性。(CVE-2016-3606) - Oracle Java SE 8u92 和 Java SE Embedded 8u91 中有不明弱點,遠端攻擊者因而得以透過與 Libraries 有關的向量影響機密性、完整性和可用性,此弱點與 CVE-2016-3598 不同。(CVE-2016-3610) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Libraries)。受影響的支援版本是 Java SE: 8u131;Java SE Embedded: 8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10111) - 據發現,OpenJDK 的 Scripting 元件中的 Nashorn JavaScript 引擎允許指令碼存取 Java API,即使已停用 Java API 存取權限亦然。由 Nashorn 執行的不受信任 JavaScript 可利用此缺陷繞過預定的限制。(CVE-2017-10078) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Hotspot)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動。成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Java SE、Java SE Embedded 資料的存取權。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 4.3 (完整性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N)。(CVE-2017-10081) - 據發現,OpenJDK 之 2D 元件的 JPEGImageReader 實作在某些狀況下可能會讀取所有影像資料,即使是最近未使用的影像資料。特製的影像可導致 Java 應用程式暫時耗過量的 CPU 與記憶體。(CVE-2017-10053) - Oracle Java SE 的 Java SE 元件中存有一個弱點 (子元件:Security)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE。若要成功攻擊,必須有攻擊者以外之他人的互動。如果成功地攻擊此弱點,可能造成接管 Java SE 的後果。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 7.5 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)。(CVE-2017-10067) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:RMI)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10107) - Oracle Java SE 的 Java SE 元件中存有一個弱點 (子元件:ImageIO)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE 中,但攻擊可能對其他產品造成重大影響。如果成功地攻擊此弱點,可能造成接管 Java SE 的後果。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10089) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Libraries)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10087) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131;JRockit:R28.3.14。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10108) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131;JRockit:R28.3.14。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10109) - 在 OpenJDK 的 JCE 元件的 DSA 實作中,發現一個隱密計時通道缺陷。可令 Java 應用程式隨需產生 DSA 簽名的遠端攻擊者可利用此缺陷,透過計時端通道擷取與所用金鑰有關的特定資訊。(CVE-2017-10115) - 在 OpenJDK 的 JCE 元件的 PKCS#8 實作中,發現一個隱密計時通道缺陷。可令 Java 應用程式不斷將 PKCS#8 金鑰與攻擊者控制的值相比的遠端攻擊者可利用此缺陷,透過計時端通道判斷金鑰。(CVE-2017-10135) - 據發現,OpenJDK 的 Security 元件未正確實施針對 X.509 憑證鏈處理作業所定義的限制。遠端攻擊者可利用此缺陷,使 Java 接受使用任一已停用演算法的憑證。(CVE-2017-10198) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:JAXP)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10101、CVE-2017-10096) - Oracle Java SE 的 Java SE、Java SE Embedded 中存有一個弱點 (子元件:Hotspot)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 8.3 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10074) - Oracle Java SE 的 Java SE 元件中存有一個弱點 (子元件:AWT)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE 中,但攻擊可能對其他產品造成重大影響。如果成功地攻擊此弱點,可能造成接管 Java SE 的後果。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10110) - 據發現,OpenJDK 之 JAX-WS 元件的 wsdlimport 工具在剖析 WSDL XML 文件時,未使用安全的 XML 剖析器設定。特製的 WSDL 文件可導致 wsdlimport 使用過量的 CPU 與記憶體、開啟與其他主機的連線,或洩漏資訊。(CVE-2017-10243) - 據發現,OpenJDK 的 RMI 元件中的 DCG 實作未正確處理參照。遠端攻擊者可利用此缺陷,以 RMI 登錄或 Java RMI 應用程式權限執行任意程式碼。(CVE-2017-10102) - 據發現,OpenJDK 之 Security 元件中的 LDAPCertStore 類別會遵循到任意 URL 的 LDAP 轉介。特製的 LDAP 轉介 URL 可造成 LDAPCertStore 與非 LDAP 伺服器通訊。(CVE-2017-10116) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Security)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java SE、Java SE Embedded 資料的子集。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 3.1 (機密性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。(CVE-2017-10193) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Libraries)。受影響的支援版本是 Java SE:7u141 和 8u131;Java SE Embedded:8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10090) - 在 Little CMS (亦即 lcms2) 中,cmstypes.c 的 Type_MLU_Read 函式讓遠端攻擊者得以透過有特製 ICC 設定檔的影像來取得敏感資訊或造成拒絕服務,此弱點會觸發越界堆積讀取。(CVE-2016-10165) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受影響的 CGSL java-1.8.0-openjdk 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0111

Plugin 詳細資訊

嚴重性: Critical

ID: 127348

檔案名稱: newstart_cgsl_NS-SA-2019-0111_java-1.8.0-openjdk.nasl

版本: 1.4

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-5582

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2016/7/21

參考資訊

CVE: CVE-2016-10165, CVE-2016-3458, CVE-2016-3500, CVE-2016-3508, CVE-2016-3550, CVE-2016-3587, CVE-2016-3598, CVE-2016-3606, CVE-2016-3610, CVE-2016-5542, CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5552, CVE-2016-5554, CVE-2016-5573, CVE-2016-5582, CVE-2016-5597, CVE-2017-10053, CVE-2017-10067, CVE-2017-10074, CVE-2017-10078, CVE-2017-10081, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10111, CVE-2017-10115, CVE-2017-10116, CVE-2017-10135, CVE-2017-10193, CVE-2017-10198, CVE-2017-10243, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3261, CVE-2017-3272, CVE-2017-3289, CVE-2017-3509, CVE-2017-3511, CVE-2017-3526, CVE-2017-3533, CVE-2017-3539, CVE-2017-3544