Ubuntu 14.04 LTS:openjdk-7 漏洞 (USN-3497-1)

critical Nessus 插件 ID 104846
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

发现 OpenJDK 的 Smart Card IO 子系统未能正确保持状态。攻击者可利用此问题特制不受信任的 Java 应用程序或小程序,以获取智能卡访问权限,绕过沙盒限制。(CVE-2017-10274) Gaston Traberg 发现 OpenJDK 的 Serialization 组件在执行反序列化时,未能正确限制内存分配数量。攻击者可利用此问题造成拒绝服务(内存耗尽)。(CVE-2017-10281) 发现 OpenJDK 的远程方法调用 (RMI) 组件未能正确处理未引用对象。攻击者可利用此问题特制不受信任的 Java 应用程序或小程序以绕过沙盒限制。(CVE-2017-10285) 发现 OpenJDK 的 HTTPUrlConnection 类未能正确处理换行。攻击者可利用此问题诱骗 Java 应用程序或小程序在 http 请求中注入标头。(CVE-2017-10295) Francesco Palmarini、Marco Squarcina、Mauro Tempesta 和 Riccardo Focardi 发现 OpenJDK 的 Serialization 组件在反序列化 Java Cryptography Extension KeyStore (JCEKS) 的对象时,未能限制内存分配数量。攻击者可利用此问题造成拒绝服务(内存耗尽)。(CVE-2017-10345) 发现 OpenJDK 的 Hotspot 组件在处理 invokespecial JVM 指令时,未能正确执行加载程序检查。攻击者可利用此问题特制不受信任的 Java 应用程序或小程序以绕过沙盒限制。(CVE-2017-10346) Gaston Traberg 发现 OpenJDK 的 Serialization 组件在 SimpleTimeZone 类中执行反序列化时,未能正确限制内存分配数量。攻击者可利用此问题造成拒绝服务(内存耗尽)。(CVE-2017-10347) 发现 OpenJDK 的 Serialization 组件在执行反序列化时,未能正确限制内存分配数量。攻击者可利用此问题造成拒绝服务(内存耗尽)。(CVE-2017-10348, CVE-2017-10357) 发现 OpenJDK 的 JAXP 组件在执行反序列化时,未能正确限制内存分配数量。攻击者可利用此问题造成拒绝服务(内存耗尽)。(CVE-2017-10349) 发现 OpenJDK 的 JAX-WS 组件在执行反序列化时,未能正确限制内存分配数量。攻击者可利用此问题造成拒绝服务(内存耗尽)。(CVE-2017-10350) 发现 OpenJDK 的 Networking 组件未能正确设置 FTP 客户端操作的超时。远程攻击者可利用此问题造成拒绝服务(应用程序挂起)。(CVE-2017-10355) Francesco Palmarini、Marco Squarcina、Mauro Tempesta、Riccardo Focardi 和 Tobias Ospelt 发现 OpenJDK 的安全组件未能充分保护密钥库中基于密码的加密密钥。攻击者可利用此问题暴露敏感信息。(CVE-2017-10356) Jeffrey Altman 发现 OpenJDK 的 Kerberos 客户端实施错误信任 Kerberos 票证未经验证的部分。远程攻击者可利用此问题冒充可信任的网络服务或执行其他攻击。(CVE-2017-10388)。请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/3497-1/

插件详情

严重性: Critical

ID: 104846

文件名: ubuntu_USN-3497-1.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/11/29

最近更新时间: 2019/9/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:icedtea-7-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-lib, p-cpe:/a:canonical:ubuntu_linux:openjdk-7-jre-zero, cpe:/o:canonical:ubuntu_linux:14.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/11/29

漏洞发布日期: 2017/10/19

参考资料信息

CVE: CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10295, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10388

USN: 3497-1