Debian DLA-2616-1:libxstream-java 安全性更新

critical Nessus Plugin ID 148312

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

XStream 中有一個弱點,允許遠端攻擊者僅透過操控已處理的輸入資料流來從遠端主機載入並執行任意程式碼。

java.io.InputStream、java.nio.channels.Channel、javax.activation.DataSource 和 javax.sql.rowsel.BaseRowSet 的類型階層及個別類型 com.sun.corba.se.impl.activation.ServerTableEntry、com.sun.tools.javac.processing.JavacProcessingEnvironment$NameProcessI terator、sun.awt.datatransfer.DataTransferer$IndexOrderComparator 和 sun.swing.SwingLazyValue 現已列入黑名單。此外,JAXB 的內部類型 Accessor$GetterSetterReflection 、JAX-WS 的內部類型 MethodGetter$PrivilegedGetter 和 ServiceFinder$ServiceNameIterator 、javafx.collections.ObservableList 的所有內部類別,以及私人 BCEL 複本中使用的內部 ClassLoader 現在都是預設黑名單的一部分,包含其中一個類型的還原序列化將會失敗。如果需要,您必須透過明確的組態啟用這些類型。

針對 Debian 9 Stretch,已在 1.4.11.1-1+deb9u2 版本中修正這些問題。

建議您升級 libxstream-java 套件。

如需有關 libxstream-java 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/libxstream-java

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 libxstream-java 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2021/04/msg00002.html

https://packages.debian.org/source/stretch/libxstream-java

http://www.nessus.org/u?b2068716

Plugin 詳細資訊

嚴重性: Critical

ID: 148312

檔案名稱: debian_DLA-2616.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2021/4/5

已更新: 2022/5/11

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-21350

CVSS v3

風險因素: Critical

基本分數: 9.9

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libxstream-java, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/4/3

弱點發布日期: 2021/3/23

參考資訊

CVE: CVE-2021-21341, CVE-2021-21342, CVE-2021-21343, CVE-2021-21344, CVE-2021-21345, CVE-2021-21346, CVE-2021-21347, CVE-2021-21348, CVE-2021-21349, CVE-2021-21350, CVE-2021-21351