NewStart CGSL MAIN 4.05:java-1.8.0-openjdk 多个漏洞 (NS-SA-2019-0119)

critical Nessus 插件 ID 127362

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机拥安装有受多个漏洞影响的 java-1.8.0-openjdk 程序包:- Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:JAXP)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10349) - 已发现 OpenJDK 的组件 Networking 中,FtpClient 实现默认没有设置连接且读取超时。恶意 FTP 服务器或中间人攻击者可利用此缺陷,阻止连接到 FTP 服务器的 Java 应用程序的执行。(CVE-2017-10355) - 已发现 OpenJDK 的组件 Networking 中的 HttpURLConnection 和 HttpsURLConnection 类没有检查 URL 中嵌入的换行符。能够通过攻击者提供的 URL 使 Java 应用程序执行 HTTP 请求的攻击者,可能会向请求中注入额外的标头。(CVE-2017-10295) - 已发现 OpenJDK 的安全组件生成的以密码为基础、用以保护储存在 keystore 中的私钥的加密密钥较弱。攻击者如果能够访问 keystore,就可以轻松执行密码猜测攻击,来解密存储的密钥。(CVE-2017-10356) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Libraries)的 Java SE 组件 Java SE 中的漏洞。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10348) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144;JRockit:R28.3.15。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10281) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144;JRockit:R28.3.15。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 3.1(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L)。(CVE-2017-10345) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10357) - 已发现 OpenJDK 的组件 Libraries 中 Kerberos 客户端的实现使用出自明文部分的 sname 字段,而非 KDC 回复消息的加密部分。中间人攻击者可能利用此缺陷将 Kerberos 服务模拟为充当 Kerberos 客户端的 Java应用程序。(CVE-2017-10388) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:JAX-WS)。支持的版本中受影响的是 Java SE:7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10350) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Hotspot)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10346) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:RMI)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 9.6 (机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H)。(CVE-2017-10285) - Oracle Java SE 的 Java SE、JRockit 组件中的漏洞(子组件:Serialization)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9;Java SE Embedded:8u144。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。(CVE-2017-10347) - Oracle Java SE 的 Java SE 组件中的漏洞(子组件:Smart Card IO)。支持的版本中受影响的是 Java SE:6u161、7u151、8u144 和 9。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而危害 Java SE。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Java SE 可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 6.8(机密性和完整性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N)。(CVE-2017-10274) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

更新易受攻击的 CGSL java-1.8.0-openjdk 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0119

插件详情

严重性: Critical

ID: 127362

文件名: newstart_cgsl_NS-SA-2019-0119_java-1.8.0-openjdk.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-10346

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2017/10/19

参考资料信息

CVE: CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10295, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10388