Ubuntu 12.10 / 13.04 / 13.10:openjdk-7 弱點 (USN-2089-1)

critical Nessus Plugin ID 72117
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

在 OpenJDK JRE 中發現數個與資訊洩漏和資料完整性相關的弱點。攻擊者可惡意利用這些弱點透過網路洩漏敏感資料。(CVE-2013-3829、CVE-2013-5783、CVE-2013-5804、CVE-2014-0411)

在 OpenJDK JRE 中發現數個與可用性相關的弱點。攻擊者可惡意利用這些弱點造成拒絕服務。(CVE-2013-4002、CVE-2013-5803、CVE-2013-5823、CVE-2013-5825、CVE-2013-5896、CVE-2013-5910)

在 OpenJDK JRE 中發現數個和資料完整性有關的弱點。(CVE-2013-5772、CVE-2013-5774、CVE-2013-5784、CVE-2013-5797、CVE-2013-5820、CVE-2014-0376、CVE-2014-0416)

在 OpenJDK JRE 中發現數個與資訊洩漏相關的弱點。攻擊者可惡意利用這些弱點透過網路洩漏敏感資料。(CVE-2013-5778、CVE-2013-5780、CVE-2013-5790、CVE-2013-5800、CVE-2013-5840、CVE-2013-5849、CVE-2013-5851、CVE-2013-5884、CVE-2014-0368)

在 OpenJDK JRE 中發現數個與資訊洩漏、資料完整性和可用性有關的弱點。攻擊者可惡意利用這些弱點造成拒絕服務,或透過網路洩漏敏感資料。(CVE-2013-5782、CVE-2013-5802、CVE-2013-5809、CVE-2013-5829、CVE-2013-5814、CVE-2013-5817、CVE-2013-5830、CVE-2013-5842、CVE-2013-5850、CVE-2013-5878、CVE-2013-5893、CVE-2013-5907、CVE-2014-0373、CVE-2014-0408、CVE-2014-0422、CVE-2014-0428)

在 OpenJDK JRE 中發現一個和資訊洩漏及可用性有關的弱點。攻擊者可惡意利用此弱點,透過網路洩漏敏感資料,或是造成拒絕服務。(CVE-2014-0423)。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/2089-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 72117

檔案名稱: ubuntu_USN-2089-1.nasl

版本: 1.22

類型: local

代理程式: unix

已發布: 2014/1/24

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:icedtea-7-jre-cacao, p-cpe:/a:canonical:ubuntu_linux:icedtea-7-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-lib, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-zero, cpe:/o:canonical:ubuntu_linux:12.10, cpe:/o:canonical:ubuntu_linux:13.04, cpe:/o:canonical:ubuntu_linux:13.10

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/1/23

弱點發布日期: 2013/7/23

惡意利用途徑

Elliot (Apache-Struts DefaultActionMapper < 2.3.15.1 RCE Linux)

參考資訊

CVE: CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5805, CVE-2013-5806, CVE-2013-5809, CVE-2013-5814, CVE-2013-5817, CVE-2013-5820, CVE-2013-5823, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5840, CVE-2013-5842, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851, CVE-2013-5878, CVE-2013-5884, CVE-2013-5893, CVE-2013-5896, CVE-2013-5907, CVE-2013-5910, CVE-2014-0368, CVE-2014-0373, CVE-2014-0376, CVE-2014-0408, CVE-2014-0411, CVE-2014-0416, CVE-2014-0422, CVE-2014-0423, CVE-2014-0428

BID: 61310, 63082, 63089, 63095, 63098, 63101, 63102, 63103, 63106, 63110, 63111, 63112, 63115, 63118, 63120, 63121, 63122, 63128, 63133, 63134, 63135, 63137, 63142, 63143, 63146, 63148, 63149, 63150, 63153, 63154, 64758, 64863, 64894, 64907, 64910, 64914, 64918, 64921, 64922, 64924, 64926, 64927, 64930, 64933, 64935, 64937

USN: 2089-1