NewStart CGSL MAIN 4.05:java-1.8.0-openjdk 多个漏洞 (NS-SA-2019-0111)

critical Nessus 插件 ID 127348

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机拥安装有受多个漏洞影响的 java-1.8.0-openjdk 程序包:- 已发现 OpenJDK 的 JAXP 组件在解析 XML 文档时,未正确执行解析树的大小限制。可以使 Java 应用程序解析特制 XML 文档的攻击者,可利用此缺陷使其消耗过量 CPU 和内存。(CVE-2017-3526) - 在 OpenJDK 的 JCE 组件中发现不受信任的库搜索路径缺陷。本地攻击者可利用此缺陷造成使用 JCE 的 Java 应用程序加载受攻击者控制的库,继而提升其权限。(CVE-2017-3511) - 已发现 OpenJDK 的 Networking 组件中的 HTTP 客户端实现会缓存并复用不同安全环境中的 NTLM 验证连接。远程攻击者可能会利用此缺陷,使 Java 应用程序执行以其他用户凭证进行身份验证的 HTTP 请求。(CVE-2017-3509) - 在 OpenJDK Networking 组件的 SMTP 客户端实现中发现换行符注入缺陷。远程攻击者可利用此缺陷操纵由 Java 应用程序建立的 SMTP 连接。(CVE-2017-3544) - 已发现 OpenJDK 的 Security 组件未允许用户限制用于 Jar 完整性验证的算法组。此缺陷允许攻击者修改使用弱签名密钥或哈希算法的 Jar 文件内容。(CVE-2017-3539) - 在 OpenJDK Networking 组件的 FTP 客户端实现中发现换行符注入缺陷。远程攻击者可利用这些缺陷操纵由 Java 应用程序建立的 FTP 连接。(CVE-2017-3533) - 已发现 OpenJDK 的 Libraries 组件接受利用非规范 DER 编码的 ECDSA 签名。这会导致 Java 应用程序接受格式错误且不为其他加密工具接受的签名。(CVE-2016-5546) - 已发现 OpenJDK 的 Libraries 组件在分配内存以存储 OID 之前,未验证从 DER 输入读取而来的对象标识符长度。可以使 Java 应用程序解码特制 DER 输入的攻击者,可利用此缺陷来使应用程序消耗过量内存。(CVE-2016-5547) - 在 OpenJDK 的 Libraries 组件的 DSA 实现中发现隐蔽计时信道缺陷。远程攻击者可能利用此缺陷,通过计时边信道提取已使用密钥的某些信息。(CVE-2016-5548) - 已发现 OpenJDK 的 Networking 组件未正确解析 URL 用户信息。远程攻击者可使得 Java 应用程序错误解析攻击者提供的 URL,并以不同于其他应用程序处理相同 URL 的方式予以解释。(CVE-2016-5552) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Networking)。支持的版本中受影响的是 Java SE:6u131、7u121 和 8u112;Java SE Embedded: 8u111。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS v3.0 基本分数 4.3(机密性影响)。(CVE-2017-3231, CVE-2017-3261) - 已发现 OpenJDK 的 RMI 组件中的 RMI 注册表和 DCG 实现执行不受信任输入的反序列化。远程攻击者可能利用此缺陷,以 RMI 注册表或 Java RMI 应用程序权限执行任意代码。(CVE-2017-3241) - 已发现 OpenJDK 的 JAAS 组件未采用正确的方式,从用户搜索 LDAP 查询的结果中提取用户 DN。特制的用户 LDAP 条目会导致应用程序使用错误 DN。(CVE-2017-3252) - 已发现 OpenJDK 的 2D 组件会对 iTXt 和 zTXt PNG 图像区块执行解析,即使配置为忽略元数据。可以使 Java 应用程序解析特制 PNG 图像的攻击者,可利用此缺陷来使应用程序消耗过量内存。(CVE-2017-3253) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Libraries)的 Java SE 组件 Java SE 中的漏洞。支持的版本中受影响的是 Java SE:6u131、7u121 和 8u112;Java SE Embedded: 8u111。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS v3.0 基本分数 9.6 (机密性、完整性和可用性影响)。(CVE-2017-3272) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Hotspot)。支持的版本中受影响的是 Java SE:7u121 和 8u112;Java SE Embedded: 8u111。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS v3.0 基本分数 9.6 (机密性、完整性和可用性影响)。(CVE-2017-3289) - 已发现 OpenJDK 的 Libraries 组件未限制用于 JAR 完整性验证的算法集。此缺陷允许攻击者修改使用弱签名密钥或哈希算法的 JAR 文件内容。(CVE-2016-5542) - 在 OpenJDK 的 JMX 组件处理类加载器的方式中发现缺陷。不受信任的 Java 应用程序或小程序可利用此缺陷绕过某些 Java 沙盒限制。(CVE-2016-5554)- 发现 OpenJDK 的 Hotspot 组件未能正确检查接收的 Java Debug Wire Protocol (JDWP) 数据包。如果攻击者可以让受害人的浏览器将 HTTP 请求发送至调试应用程序的 JDWP 端口,他们就可利用此缺陷将调试命令发送至已启用调试的 Java 程序。(CVE-2016-5573) - OpenJDK 的 Networking 组件处理 HTTP 代理身份验证的方式中发现缺陷。Java 应用程序可能会在代理要求身份验证时,通过 HTTP 代理的明文网络连接,泄露 HTTPS 服务器身份验证凭证。(CVE-2016-5597) - 发现 OpenJDK 的 Hotspot 组件在某些情况下未能正确检查 System.arraycopy() 函数的参数。不受信任的 Java 应用程序或小程序可利用此缺陷损坏虚拟机内存,且完全执行绕过 Java 沙盒限制。(CVE-2016-5582) - Oracle Java SE 6u115、7u101 和 8u92 以及 Java SE Embedded 8u91 中的不明漏洞允许远程攻击者通过与 CORBA 相关的向量影响完整性。(CVE-2016-3458) - Oracle Java SE 6u115、7u101 和 8u92 以及 Java SE Embedded 8u91 和 JRockit R28.3.10 中的不明漏洞允许远程攻击者通过与 JAXP 相关的向量影响可用性,此为不同于 CVE-2016-3508 的漏洞。(CVE-2016-3500) - Oracle Java SE 6u115、7u101 和 8u92 以及 Java SE Embedded 8u91 和 JRockit R28.3.10 中的不明漏洞允许远程攻击者通过与 JAXP 相关的向量影响可用性,此为不同于 CVE-2016-3500 的漏洞。(CVE-2016-3508) - Oracle Java SE 6u115、7u101 和 8u92 以及 Java SE Embedded 8u91 的不明漏洞允许远程攻击者通过与 Hotspot 相关的向量影响机密性。(CVE-2016-3550) - Oracle Java SE 8u92 和 Java SE Embedded 8u91 的不明漏洞允许远程攻击者通过与 Hotspot 相关的向量影响机密性、完整性和可用性。(CVE-2016-3587) - Oracle Java SE 8u92 和 Java SE Embedded 8u91 的不明漏洞允许远程攻击者通过与 Libraries 相关的向量影响机密性、完整性和可用性,此为不同于 CVE-2016-3610 的漏洞。(CVE-2016-3598) - Oracle Java SE 7u101 和 8u92 和 Java SE Embedded 8u91 的不明漏洞允许远程攻击者通过与 Hotspot 相关的向量影响机密性、完整性和可用性。(CVE-2016-3606) - Oracle Java SE 8u92 和 Java SE Embedded 8u91 的不明漏洞允许远程攻击者通过与 Libraries 相关的向量影响机密性、完整性和可用性,此为不同于 CVE-2016-3598 的漏洞。(CVE-2016-3610) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Libraries)的 Java SE 组件 Java SE 中的漏洞。支持的版本中受影响的是 Java SE:8u131;Java SE Embedded: 8u131。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10111) - 已发现在 OpenJDK 的 Scripting 组件中的 Nashorn JavaScript 引擎,会允许脚本访问 Java API,即使 Java API 访问禁用。Nashorn 执行的不受信任 JavaScript,会利用此缺陷绕过预期限制。(CVE-2017-10078) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Hotspot)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE 嵌入可访问数据的访问权限。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 4.3(完整性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N)。(CVE-2017-10081) - 已发现在某些情况下,OpenJDK 的 2D 组件中的 JPEGImageReader 实现会读取所有图像数据,即使是随后不会使用的图像数据。特制的图像可以导致 Java 应用程序临时占用过多 CPU 和内存。(CVE-2017-10053) - Oracle Java SE 的 Java SE 组件中的漏洞(子组件:Security)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而危害 Java SE。除攻击者以外的他人进行交互是实现成功攻击的必要条件。此漏洞如攻击成功,将导致 Java SE 被接管。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 7.5 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)。(CVE-2017-10067) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:RMI)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10107) - Oracle Java SE 的 Java SE 组件中的漏洞(子组件:ImageIO)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131。可轻松利用的漏洞允许具备网络访问权限的未经身份验证攻击者通过多种协议破坏 Java SE。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE 中,但攻击也可能会严重影响其他产品。此漏洞如攻击成功,将导致 Java SE 被接管。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10089) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Libraries)的 Java SE 组件 Java SE 中的漏洞。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10087) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131;JRockit:R28.3.14。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10108) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131;JRockit:R28.3.14。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10109) - 在 OpenJDK 的 JCE 组件的 DSA 实现中发现隐蔽计时信道缺陷。可使 Java 应用程序按需生成 DSA 签名的远程攻击者,可利用此缺陷通过计时边信道提取已使用密钥的某些信息。(CVE-2017-10115) - 在 OpenJDK 的 JCE 组件的 PKCS#8 实现中存在隐蔽计时信道缺陷。可使 Java 应用程序反复比较 PKCS#8 密钥与攻击者控制值的远程攻击者,可利用此缺陷通过计时边信道确定密钥。(CVE-2017-10135) - 已发现 OpenJDK 的安全组件可能无法正确执行为处理 X.509 证书链而定义的限制。远程攻击者可利用此缺陷,通过禁用的算法之一使 Java 接受证书。(CVE-2017-10198) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:JAXP)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10101, CVE-2017-10096) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Hotspot)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 8.3 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10074) - Oracle Java SE 的 Java SE 组件中的漏洞(子组件:AWT)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131。可轻松利用的漏洞允许具备网络访问权限的未经身份验证攻击者通过多种协议破坏 Java SE。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE 中,但攻击也可能会严重影响其他产品。此漏洞如攻击成功,将导致 Java SE 被接管。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10110) - 已发现 OpenJDK 的 JAX-WS 组件的 wsdlimport 工具在解析 WSDL XML 文件时未使用安全的 XML 解析器设置。特制的 WSDL 文档可能导致 wsdlimport 占用过多 CPU 和内存、向其他主机开放连接或泄露信息。(CVE-2017-10243) - 已发现 OpenJDK 的组件 RMI 中的 DCG 实现未正确处理引用。远程攻击者可能利用此缺陷,以 RMI 注册表或 Java RMI 应用程序权限执行任意代码。(CVE-2017-10102) - 据发现,OpenJDK 的 Security 组件中的 LDAPCertStore 类别会遵循 LDAP 对任意 URL 的引用。特制的 LDAP 引用 URL 可导致 LDAPCertStore 与非 LDAP 服务器通信。(CVE-2017-10116) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Security)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 3.1(机密性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。(CVE-2017-10193) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Libraries)的 Java SE 组件 Java SE 中的漏洞。支持的版本中受影响的是 Java SE:7u141 和 8u131;Java SE Embedded: 8u131。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10090) - 在 Little CMS(亦称 lcms2)中的 cmstypes.c 的 Type_MLU_Read 函数允许远程攻击者通过含有构建的 ICC 配置文件的图像获取敏感信息或造成拒绝服务,触发越界堆读取。(CVE-2016-10165) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

更新易受攻击的 CGSL java-1.8.0-openjdk 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0111

插件详情

严重性: Critical

ID: 127348

文件名: newstart_cgsl_NS-SA-2019-0111_java-1.8.0-openjdk.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2024/5/7

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-5582

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2017-3289

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2016/7/21

参考资料信息

CVE: CVE-2016-10165, CVE-2016-3458, CVE-2016-3500, CVE-2016-3508, CVE-2016-3550, CVE-2016-3587, CVE-2016-3598, CVE-2016-3606, CVE-2016-3610, CVE-2016-5542, CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5552, CVE-2016-5554, CVE-2016-5573, CVE-2016-5582, CVE-2016-5597, CVE-2017-10053, CVE-2017-10067, CVE-2017-10074, CVE-2017-10078, CVE-2017-10081, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10111, CVE-2017-10115, CVE-2017-10116, CVE-2017-10135, CVE-2017-10193, CVE-2017-10198, CVE-2017-10243, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3261, CVE-2017-3272, CVE-2017-3289, CVE-2017-3509, CVE-2017-3511, CVE-2017-3526, CVE-2017-3533, CVE-2017-3539, CVE-2017-3544