Ubuntu 16.04 LTS / 18.04 LTS:OpenJDK 漏洞 (USN-4223-1)

medium Nessus 插件 ID 132240

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

Jan Jancar、Petr Svenda 和 Vladimir Sedlacek 发现 OpenJDK 的 ECDSA 实现中存在边信道漏洞。
攻击者可利用此问题泄露敏感信息。
(CVE-2019-2894)

据发现,OpenJDK 的套接字实现中未正确限制带有自定义套接字实现的子类的创建。攻击者可利用此问题特别创建一个可绕过 Java 沙盒限制的 Java 类。
(CVE-2019-2945)

Rob Hamm 发现 OpenJDK 中的 Kerberos 实现未正确处理代理凭据。攻击者可利用此漏洞冒充其他用户。(CVE-2019-2949)

据发现,OpenJDK 的字体处理实现中存在空指针取消引用。攻击者可利用此问题造成拒绝服务(应用程序崩溃)。(CVE-2019-2962)

据发现,OpenJDK 的 Concurrency 子系统中,在编译正则表达式时,未正确限制堆栈消耗。
攻击者可利用此问题造成拒绝服务(应用程序崩溃)。(CVE-2019-2964)

据发现,OpenJDK 的 JAXP 子系统中,某些情况下未正确处理 XPath 表达式。攻击者可利用此问题造成拒绝服务(应用程序崩溃)。(CVE-2019-2973、CVE-2019-2981)

发现 OpenJDK 的 Nashorn JavaScript 子组件在某些情况下未正确处理正则表达式。攻击者可利用此问题造成拒绝服务(应用程序崩溃)。(CVE-2019-2975)

据发现,OpenJDK 的 String 类中含有越界访问漏洞。攻击者可利用此问题造成拒绝服务(应用程序崩溃),或可能泄露敏感信息。此问题仅影响 Ubuntu 18.04 LTS、Ubuntu 19.04 和 Ubuntu 19.10 中的 OpenJDK 11。(CVE-2019-2977)

据发现,OpenJDK 的 Jar URL 处理程序中,某些情况下未正确处理嵌套的 Jar URL。攻击者可利用此问题造成拒绝服务(应用程序崩溃)。(CVE-2019-2978)

据发现,OpenJDK 的 Serialization 组件中,未正确处理特定对象属性的反序列化。攻击者可利用此问题造成拒绝服务(应用程序崩溃)。(CVE-2019-2983)

据发现,OpenJDK 的 FreetypeFontScaler 类中,未正确验证从字体文件中读取的 glyph 位图图像尺寸。攻击者可特别构建一个字体文件,从而造成拒绝服务(应用程序崩溃)。(CVE-2019-2987)

OpenJDK 的 SunGraphics2D 类中发现存在缓冲区溢出。攻击者可能会利用此问题造成拒绝服务(内存过多消耗或应用程序崩溃)。
(CVE-2019-2988)

OpenJDK 的 Networking 组件中发现,未正确处理来自 HTTP 代理的特定响应。控制恶意 HTTP 代理的攻击者可能会利用此漏洞向代理的 HTTP 连接注入内容。(CVE-2019-2989)

发现 OpenJDK 的字体处理实现在某些情况下未能正确验证 TrueType 字体文件。攻击者可特别构建一个字体文件,从而造成拒绝服务(内存消耗过多)。(CVE-2019-2992)

据发现,OpenJDK 的 JavaDoc 发生器中,未正确过滤掉某些 HTML 元素,包括 Java 源代码中的文档注释。攻击者可能利用此漏洞构建跨站脚本攻击。(CVE-2019-2999)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4223-1

插件详情

严重性: Medium

ID: 132240

文件名: ubuntu_USN-4223-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2019/12/18

最近更新时间: 2023/10/21

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2019-2977

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2019-2989

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jdk-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-source, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-demo, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-source, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-demo

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2019/12/17

漏洞发布日期: 2019/10/16

参考资料信息

CVE: CVE-2019-2894, CVE-2019-2945, CVE-2019-2949, CVE-2019-2962, CVE-2019-2964, CVE-2019-2973, CVE-2019-2975, CVE-2019-2977, CVE-2019-2978, CVE-2019-2981, CVE-2019-2983, CVE-2019-2987, CVE-2019-2988, CVE-2019-2989, CVE-2019-2992, CVE-2019-2999

USN: 4223-1