Oracle Linux 8:pki-core:10.6 / 和 / pki-deps:10.6 (ELSA-2020-1644)

critical Nessus Plugin ID 180911

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2020-1644 公告中提及的多個弱點影響。

- 在 FasterXML jackson-databind 2.9.10 之前版本中發現多型態輸入問題。這與 com.zaxxer.hikari.HikariDataSource 有關。此弱點與 CVE-2019-14540 不同。
(CVE-2019-16335)

- 在 FasterXML jackson-databind 2.0.0 至 2.9.10 中發現多型態輸入問題。當針對外部公開的 JSON 端點啟用預設分型 (全域或針對特定屬性),且服務在類別路徑中具有 apache-log4j-extra (1.2.x 版本) jar 時,如果攻擊者可提供 JNDI 服務端點,則可能會使服務執行惡意承載。(CVE-2019-17531)

- 在 FasterXML jackson-databind 2.9.10 之前版本中發現多型態輸入問題。這與 com.zaxxer.hikari.HikariConfig 有關。(CVE-2019-14540)

- 在 FasterXML jackson-databind 2.0.0 至 2.9.10 中發現多型態輸入問題。當針對外部公開的 JSON 端點啟用預設分型 (全域或針對特定屬性),且服務在類別路徑中具有 commons-dbcp (1.4) jar 時,如果攻擊者可找到要存取的 RMI 服務端點,則可能會使服務執行惡意承載。產生此問題的原因是,org.apache.commons.dbcp.datasources.SharedPoolDataSource 和 org.apache.commons.dbcp.datasources.PerUserPoolDataSource 處理不正確。(CVE-2019-16942)

- 在 FasterXML jackson-databind 2.0.0 至 2.9.10 中發現多型態輸入問題。當針對外部公開的 JSON 端點啟用預設分型 (全域或特定內容),且服務在類別路徑中具有 p6spy (3.8.6) jar 時,如果攻擊者可找到要存取的 RMI 服務端點,則可能會使服務執行惡意承載。此問題之所以存在,是因為 com.p6spy.engine.spy.P6DataSource 處理不當。(CVE-2019-16943)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-1644.html

Plugin 詳細資訊

嚴重性: Critical

ID: 180911

檔案名稱: oraclelinux_ELSA-2020-1644.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-16942

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-17531

弱點資訊

CPE: p-cpe:/a:oracle:linux:jackson-annotations, p-cpe:/a:oracle:linux:jackson-jaxrs-providers, p-cpe:/a:oracle:linux:jackson-databind, p-cpe:/a:oracle:linux:jackson-module-jaxb-annotations, p-cpe:/a:oracle:linux:javassist-javadoc, p-cpe:/a:oracle:linux:pki-servlet-4.0-api, p-cpe:/a:oracle:linux:python-nss-doc, p-cpe:/a:oracle:linux:python3-nss, p-cpe:/a:oracle:linux:stax-ex, p-cpe:/a:oracle:linux:xmlstreambuffer, p-cpe:/a:oracle:linux:pki-server, p-cpe:/a:oracle:linux:slf4j-jdk14, p-cpe:/a:oracle:linux:resteasy, p-cpe:/a:oracle:linux:slf4j, p-cpe:/a:oracle:linux:tomcatjss, p-cpe:/a:oracle:linux:xerces-j2, p-cpe:/a:oracle:linux:xsom, p-cpe:/a:oracle:linux:glassfish-jaxb-runtime, p-cpe:/a:oracle:linux:pki-base-java, p-cpe:/a:oracle:linux:relaxngdatatype, p-cpe:/a:oracle:linux:glassfish-fastinfoset, p-cpe:/a:oracle:linux:jss-javadoc, p-cpe:/a:oracle:linux:velocity, p-cpe:/a:oracle:linux:xml-commons-apis, p-cpe:/a:oracle:linux:apache-commons-collections, p-cpe:/a:oracle:linux:python3-pki, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:glassfish-jaxb-core, p-cpe:/a:oracle:linux:javassist, p-cpe:/a:oracle:linux:ldapjdk, p-cpe:/a:oracle:linux:pki-ca, p-cpe:/a:oracle:linux:pki-tools, p-cpe:/a:oracle:linux:xalan-j2, p-cpe:/a:oracle:linux:jackson-jaxrs-json-provider, p-cpe:/a:oracle:linux:pki-base, p-cpe:/a:oracle:linux:glassfish-jaxb-txw2, p-cpe:/a:oracle:linux:jakarta-commons-httpclient, p-cpe:/a:oracle:linux:pki-symkey, p-cpe:/a:oracle:linux:glassfish-jaxb-api, p-cpe:/a:oracle:linux:jackson-core, p-cpe:/a:oracle:linux:jss, p-cpe:/a:oracle:linux:pki-kra, p-cpe:/a:oracle:linux:xml-commons-resolver, p-cpe:/a:oracle:linux:pki-servlet-engine, p-cpe:/a:oracle:linux:apache-commons-lang, p-cpe:/a:oracle:linux:bea-stax-api, p-cpe:/a:oracle:linux:ldapjdk-javadoc

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/5/5

弱點發布日期: 2019/9/15

參考資訊

CVE: CVE-2019-14540, CVE-2019-16335, CVE-2019-16942, CVE-2019-16943, CVE-2019-17531

IAVA: 2020-A-0328