NewStart CGSL MAIN 4.05:java-1.7.0-openjdk 多個弱點 (NS-SA-2019-0116)

critical Nessus Plugin ID 127357

語系:

新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 MAIN 4.05 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 java-1.7.0-openjdk 套件:- Oracle Java SE 的 Java SE、Java SE Embedded中存有一個弱點 (子元件:Hotspot)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動。成功攻擊此弱點可導致未經授權地更新、插入或刪除某些可供存取之 Java SE、Java SE Embedded 資料的存取權。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 4.3 (完整性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N)。(CVE-2017-10081) - 據發現,OpenJDK 之 2D 元件的 JPEGImageReader 實作在某些狀況下可能會讀取所有影像資料,即使是最近未使用的影像資料。特製的影像可導致 Java 應用程式暫時耗過量的 CPU 與記憶體。(CVE-2017-10053) - Oracle Java SE 的 Java SE 元件中存有一個弱點 (子元件:Security)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE。若要成功攻擊,必須有攻擊者以外之他人的互動。如果成功地攻擊此弱點,可能造成接管 Java SE 的後果。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 7.5 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)。(CVE-2017-10067) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:RMI)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10107) - Oracle Java SE 的 Java SE 元件中存有一個弱點 (子元件:ImageIO)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE 中,但攻擊可能對其他產品造成重大影響。如果成功地攻擊此弱點,可能造成接管 Java SE 的後果。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10089) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Libraries)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10087) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131;JRockit:R28.3.14。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10108) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131;JRockit:R28.3.14。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10109) - 在 OpenJDK 的 JCE 元件的 DSA 實作中,發現一個隱密計時通道缺陷。可令 Java 應用程式隨需產生 DSA 簽名的遠端攻擊者可利用此缺陷,透過計時端通道擷取與所用金鑰有關的特定資訊。(CVE-2017-10115) - 在 OpenJDK 的 JCE 元件的 PKCS#8 實作中,發現一個隱密計時通道缺陷。可令 Java 應用程式不斷將 PKCS#8 金鑰與攻擊者控制的值相比的遠端攻擊者可利用此缺陷,透過計時端通道判斷金鑰。(CVE-2017-10135) - 據發現,OpenJDK 的 Security 元件未正確實施針對 X.509 憑證鏈處理作業所定義的限制。遠端攻擊者可利用此缺陷,使 Java 接受使用任一已停用演算法的憑證。(CVE-2017-10198) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:JAXP)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10101、CVE-2017-10096) - Oracle Java SE 的 Java SE、Java SE Embedded 中存有一個弱點 (子元件:Hotspot)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 8.3 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10074) - Oracle Java SE 的 Java SE 元件中存有一個弱點 (子元件:AWT)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE 中,但攻擊可能對其他產品造成重大影響。如果成功地攻擊此弱點,可能造成接管 Java SE 的後果。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10110) - 據發現,OpenJDK 之 JAX-WS 元件的 wsdlimport 工具在剖析 WSDL XML 文件時,未使用安全的 XML 剖析器設定。特製的 WSDL 文件可導致 wsdlimport 使用過量的 CPU 與記憶體、開啟與其他主機的連線,或洩漏資訊。(CVE-2017-10243) - 據發現,OpenJDK 的 RMI 元件中的 DCG 實作未正確處理參照。遠端攻擊者可利用此缺陷,以 RMI 登錄或 Java RMI 應用程式權限執行任意程式碼。(CVE-2017-10102) - 據發現,OpenJDK 之 Security 元件中的 LDAPCertStore 類別會遵循到任意 URL 的 LDAP 轉介。特製的 LDAP 轉介 URL 可造成 LDAPCertStore 與非 LDAP 伺服器通訊。(CVE-2017-10116) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Security)。受影響的支援版本是 Java SE:6u151、7u141 和 8u131;Java SE Embedded:8u131。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,可能導致未經授權地讀取存取可供存取之 Java SE、Java SE Embedded 資料的子集。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 3.1 (機密性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。(CVE-2017-10193) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Libraries)。受影響的支援版本是 Java SE:7u141 和 8u131;Java SE Embedded:8u131。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10090) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:JAXP)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10349) - 據發現,OpenJDK 的 Networking 元件的 FtpClient 實作並未設定預設連線和讀取逾時。惡意 FTP 伺服器或攔截式攻擊者可利用此缺陷阻止連線至 FTP 伺服器的 Java 應用程式執行。(CVE-2017-10355) - 據發現,OpenJDK 的 Networking 元件的 HttpURLConnection 和 HttpsURLConnection 類別無法檢查內嵌於 URL 中的新行字元。能使用攻擊者提供的 URL 讓 Java 應用程式執行 HTTP 要求的攻擊者,可能會插入其他標頭到要求中。(CVE-2017-10295) - 據發現,OpenJDK 的 Security 元件產生弱密碼加密金鑰,用來保護儲存在金鑰存放庫的私密金鑰。如果攻擊者可存取金鑰存放庫,就能輕鬆執行密碼猜測攻擊,來解密儲存的金鑰。(CVE-2017-10356) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Libraries)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10348) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144;JRockit:R28.3.15。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10281) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144;JRockit:R28.3.15。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來危害 Java SE、Java SE Embedded、JRockit。若要成功攻擊,必須有攻擊者以外之他人的互動。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded、JRockit 部分拒絕服務 (部分 DOS)。注意:此弱點可透過沙箱 Java Web Start 應用程式和沙箱 Java applet 來加以惡意利用。其也可以透過提供資料給指定元件的 API 而不使用沙箱化的 Java Web Start 應用程式或是沙箱化的 Java Applet (例如透過網頁服務) 而遭到惡意利用。CVSS 3.0 Base Score 3.1 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)。(CVE-2017-10345) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10357) - 據發現,OpenJDK 的 Libraries 元件中的 Kerberos 用戶端實作使用了純文字部分的 sname 欄位,而不是使用 KDC 回覆訊息的加密部分。攔截式攻擊者可能會利用此缺陷,模擬 Kerberos 服務到 Java 應用程式,充當 Kerberos 用戶端。(CVE-2017-10388) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:JAX-WS)。受影響的支援版本是 Java SE:7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。成功攻擊此弱點可導致未經授權即可造成 Java SE、Java SE Embedded 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10350) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:Hotspot)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10346) - Oracle Java SE 的 Java SE、Java SE Embedded 元件中存有一個弱點 (子元件:RMI)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、Java SE Embedded。若要成功攻擊,必須有攻擊者以外之他人的互動,且雖然弱點位於 Java SE、Java SE Embedded 中,但攻擊可能對其他產品造成重大影響。成功攻擊此弱點可導致接管 Java SE、Java SE Embedded。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 9.6 (機密性、完整性和可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10285) - Oracle Java SE 的 Java SE、JRockit 元件中存有一個弱點 (子元件:Serialization)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。易於惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定來入侵 Java SE、JRockit。成功攻擊此弱點可導致未經授權即可造成 Java SE、JRockit 部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 5.3 (可用性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10347) - Oracle Java SE 的 Java SE 元件中存有一個弱點 (子元件:Smart Card IO)。受影響的支援版本是 Java SE:6u161、7u151、8u144 和 9。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE。若要成功攻擊,必須有攻擊者以外之他人的互動。成功攻擊此弱點可導致未經授權便能建立、刪除或修改重要資料或所有可供存取之 Java SE 資料的存取權,以及未經授權地存取重要資料或能完全存取所有 Java SE 的可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,通常是在伺服器中。CVSS 3.0 Base Score 6.8 (機密性和完整性影響)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N)。(CVE-2017-10274) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受影響的 CGSL java-1.7.0-openjdk 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0116

Plugin 詳細資訊

嚴重性: Critical

ID: 127357

檔案名稱: newstart_cgsl_NS-SA-2019-0116_java-1.7.0-openjdk.nasl

版本: 1.4

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2017-10346

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2017/8/8

參考資訊

CVE: CVE-2017-10053, CVE-2017-10067, CVE-2017-10074, CVE-2017-10081, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10115, CVE-2017-10116, CVE-2017-10135, CVE-2017-10193, CVE-2017-10198, CVE-2017-10243, CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10295, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10388