NewStart CGSL MAIN 4.05 : java-1.7.0-openjdk 多个漏洞 (NS-SA-2019-0116)

critical Nessus 插件 ID 127357

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机拥安装有受多个漏洞影响的 java-1.7.0-openjdk 程序包:- Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Hotspot)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE 嵌入可访问数据的访问权限。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 4.3(完整性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N)。(CVE-2017-10081) - 已发现在某些情况下,OpenJDK 的 2D 组件中的 JPEGImageReader 实现会读取所有图像数据,即使是随后不会使用的图像数据。特制的图像可以导致 Java 应用程序临时占用过多 CPU 和内存。(CVE-2017-10053) - Oracle Java SE 的 Java SE 组件中的漏洞(子组件:Security)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而危害 Java SE。除攻击者以外的他人进行交互是实现成功攻击的必要条件。此漏洞如攻击成功,将导致 Java SE 被接管。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 7.5 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H)。(CVE-2017-10067) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:RMI)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10107) - Oracle Java SE 的 Java SE 组件中的漏洞(子组件:ImageIO)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131。可轻松利用的漏洞允许具备网络访问权限的未经身份验证攻击者通过多种协议破坏 Java SE。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE 中,但攻击也可能会严重影响其他产品。此漏洞如攻击成功,将导致 Java SE 被接管。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10089) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Libraries)的 Java SE 组件 Java SE 中的漏洞。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10087) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131;JRockit:R28.3.14。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10108) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131;JRockit:R28.3.14。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10109) - 在 OpenJDK 的 JCE 组件的 DSA 实现中发现隐蔽计时信道缺陷。可使 Java 应用程序按需生成 DSA 签名的远程攻击者,可利用此缺陷通过计时边信道提取已使用密钥的某些信息。(CVE-2017-10115) - 在 OpenJDK 的 JCE 组件的 PKCS#8 实现中存在隐蔽计时信道缺陷。可使 Java 应用程序反复比较 PKCS#8 密钥与攻击者控制值的远程攻击者,可利用此缺陷通过计时边信道确定密钥。(CVE-2017-10135) - 已发现 OpenJDK 的安全组件可能无法正确执行为处理 X.509 证书链而定义的限制。远程攻击者可利用此缺陷,通过禁用的算法之一使 Java 接受证书。(CVE-2017-10198) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:JAXP)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10101, CVE-2017-10096) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Hotspot)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 8.3 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10074) - Oracle Java SE 的 Java SE 组件中的漏洞(子组件:AWT)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131。可轻松利用的漏洞允许具备网络访问权限的未经身份验证攻击者通过多种协议破坏 Java SE。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE 中,但攻击也可能会严重影响其他产品。此漏洞如攻击成功,将导致 Java SE 被接管。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10110) - 已发现 OpenJDK 的 JAX-WS 组件的 wsdlimport 工具在解析 WSDL XML 文件时未使用安全的 XML 解析器设置。特制的 WSDL 文档可能导致 wsdlimport 占用过多 CPU 和内存、向其他主机开放连接或泄露信息。(CVE-2017-10243) - 已发现 OpenJDK 的组件 RMI 中的 DCG 实现未正确处理引用。远程攻击者可能利用此缺陷,以 RMI 注册表或 Java RMI 应用程序权限执行任意代码。(CVE-2017-10102) - 据发现,OpenJDK 的 Security 组件中的 LDAPCertStore 类别会遵循 LDAP 对任意 URL 的引用。特制的 LDAP 引用 URL 可导致 LDAPCertStore 与非 LDAP 服务器通信。(CVE-2017-10116) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Security)。支持的版本中受影响的是 Java SE:6u151、7u141 和 8u131;Java SE Embedded: 8u131。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致对 Java SE、Java SE Embedded 可访问数据子集进行未经授权的读取访问。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 3.1(机密性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N)。(CVE-2017-10193) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Libraries)的 Java SE 组件 Java SE 中的漏洞。支持的版本中受影响的是 Java SE:7u141 和 8u131;Java SE Embedded: 8u131。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10090) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:JAXP)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10349) - 已发现 OpenJDK 的组件 Networking 中,FtpClient 实现默认没有设置连接且读取超时。恶意 FTP 服务器或中间人攻击者可利用此缺陷,阻止连接到 FTP 服务器的 Java 应用程序的执行。(CVE-2017-10355) - 已发现 OpenJDK 的组件 Networking 中的 HttpURLConnection 和 HttpsURLConnection 类没有检查 URL 中嵌入的换行符。能够通过攻击者提供的 URL 使 Java 应用程序执行 HTTP 请求的攻击者,可能会向请求中注入额外的标头。(CVE-2017-10295) - 已发现 OpenJDK 的安全组件生成的以密码为基础、用以保护储存在 keystore 中的私钥的加密密钥较弱。攻击者如果能够访问 keystore,就可以轻松执行密码猜测攻击,来解密存储的密钥。(CVE-2017-10356) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Libraries)的 Java SE 组件 Java SE 中的漏洞。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10348) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144;JRockit:R28.3.15。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10281) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144;JRockit:R28.3.15。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 3.1(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)。(CVE-2017-10345) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10357) - 已发现 OpenJDK 的组件 Libraries 中 Kerberos 客户端的实现使用出自明文部分的 sname 字段,而非 KDC 回复消息的加密部分。中间人攻击者可能利用此缺陷将 Kerberos 服务模拟为充当 Kerberos 客户端的 Java应用程序。(CVE-2017-10388) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:JAX-WS)。支持的版本中受影响的是 Java SE:7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10350) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Hotspot)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10346) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:RMI)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10285) - Oracle Java SE 的 Java SE、JRockit 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10347) - Oracle Java SE 的 Java SE 组件中的漏洞(子组件:Smart Card IO)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而危害 Java SE。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Java SE 可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 6.8(机密性和完整性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N)。(CVE-2017-10274) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

更新易受攻击的 CGSL java-1.7.0-openjdk 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0116

插件详情

严重性: Critical

ID: 127357

文件名: newstart_cgsl_NS-SA-2019-0116_java-1.7.0-openjdk.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-10346

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2017/8/8

参考资料信息

CVE: CVE-2017-10053, CVE-2017-10067, CVE-2017-10074, CVE-2017-10081, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10115, CVE-2017-10116, CVE-2017-10135, CVE-2017-10193, CVE-2017-10198, CVE-2017-10243, CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10295, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10388