Ubuntu 16.04 LTS:OpenJDK 8 漏洞 (USN-3473-1)

critical Nessus 插件 ID 104477

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

发现 OpenJDK 的 Smart Card IO 子系统未能正确保持状态。攻击者可利用此问题特制不受信任的 Java 应用程序或小程序,以获取智能卡访问权限,绕过沙盒限制。(CVE-2017-10274)

Gaston Traberg 发现 OpenJDK 的 Serialization 组件在执行反序列化时,未能正确限制内存分配数量。攻击者可利用此问题造成拒绝服务(内存耗尽)。(CVE-2017-10281)

发现 OpenJDK 的远程方法调用 (RMI) 组件未能正确处理未引用对象。攻击者可利用此问题特制不受信任的 Java 应用程序或小程序以绕过沙盒限制。(CVE-2017-10285)

发现 OpenJDK 的 HTTPUrlConnection 类未能正确处理换行。攻击者可利用此问题诱骗 Java 应用程序或小程序在 http 请求中注入标头。
(CVE-2017-10295)

Francesco Palmarini、Marco Squarcina、Mauro Tempesta 和 Riccardo Focardi 发现 OpenJDK 的 Serialization 组件在反序列化 Java Cryptography Extension KeyStore (JCEKS) 的对象时,未能限制内存分配数量。攻击者可利用此问题造成拒绝服务(内存耗尽)。
(CVE-2017-10345)

发现 OpenJDK 的 Hotspot 组件在处理 invokespecial JVM 指令时,未能正确执行加载程序检查。攻击者可利用此问题特制不受信任的 Java 应用程序或小程序以绕过沙盒限制。(CVE-2017-10346)

Gaston Traberg 发现 OpenJDK 的 Serialization 组件在 SimpleTimeZone 类中执行反序列化时,未能正确限制内存分配数量。攻击者可利用此问题造成拒绝服务(内存耗尽)。
(CVE-2017-10347)

发现 OpenJDK 的 Serialization 组件在执行反序列化时,未能正确限制内存分配数量。攻击者可利用此问题造成拒绝服务(内存耗尽)。(CVE-2017-10348、CVE-2017-10357)

发现 OpenJDK 的 JAXP 组件在执行反序列化时,未能正确限制内存分配数量。
攻击者可利用此问题造成拒绝服务(内存耗尽)。(CVE-2017-10349)

发现 OpenJDK 的 JAX-WS 组件在执行反序列化时,未能正确限制内存分配数量。攻击者可利用此问题造成拒绝服务(内存耗尽)。(CVE-2017-10350)

发现 OpenJDK 的 Networking 组件未能正确设置 FTP 客户端操作的超时。远程攻击者可利用此问题造成拒绝服务(应用程序挂起)。
(CVE-2017-10355)

Francesco Palmarini、Marco Squarcina、Mauro Tempesta、Riccardo Focardi 和 Tobias Ospelt 发现 OpenJDK 的安全组件未能充分保护密钥库中基于密码的加密密钥。攻击者可利用此问题泄露敏感信息。(CVE-2017-10356)

Jeffrey Altman 发现 OpenJDK 的 Kerberos 客户端实施错误信任 Kerberos 票证未经验证的部分。远程攻击者可利用此问题冒充可信任的网络服务或执行其他攻击。(CVE-2017-10388)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-3473-1

插件详情

严重性: Critical

ID: 104477

文件名: ubuntu_USN-3473-1.nasl

版本: 3.9

类型: local

代理: unix

发布时间: 2017/11/9

最近更新时间: 2023/10/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-10346

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-source, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-demo

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/11/8

漏洞发布日期: 2017/10/19

参考资料信息

CVE: CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10295, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10388

USN: 3473-1