Ubuntu 16.04 LTS / 18.04 LTS:OpenJDK 漏洞 (USN-4257-1)

high Nessus 插件 ID 133353

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

发现在 BeanContextSupport 反序列化期间,OpenJDK 未能正确处理异常。攻击者可能利用此问题造成拒绝服务或其他不明影响。
(CVE-2020-2583)

发现 OpenJDK 未能正确验证 Kerberos GSSAPI 中包含的 SASL 消息的属性。具有网络访问权限的未经身份验证的远程攻击者(通过 Kerberos)可能会利用此问题来插入、修改或获取敏感信息。
(CVE-2020-2590)

发现 OpenJDK 未能正确验证 URL。攻击者可能会利用此问题来插入、编辑或获取敏感信息。(CVE-2020-2593)

发现 OpenJDK 安全组件仍然使用 MD5 算法。远程攻击者可能会利用此问题来获取敏感信息。(CVE-2020-2601)

发现 OpenJDK 未能正确处理序列化过滤器的应用程序。攻击者可能利用此问题在序列化期间绕过预期过滤器。(CVE-2020-2604)

Bo Zhang 和 Long Kuan 发现 OpenJDK 未能正确处理 X.509 证书。攻击者可能利用此问题造成拒绝服务。(CVE-2020-2654)

Bengt Jonsson、Juraj Somorovsky、Kostis Sagonas、Paul Fiterau Brostean 和 Robert Merget 发现 OpenJDK 未能正确处理 CertificateVerify TLS 握手消息。远程攻击者可能利用此问题来插入、编辑或获取敏感信息。此问题仅影响 OpenJDK 11。(CVE-2020-2655)

发现 OpenJDK 未能正确执行数据报套接字的限制,这些数据报套接字可由在 Java 沙盒中运行的代码创建。攻击者可能利用此问题以绕过沙盒限制,从而造成拒绝服务。此问题仅影响 OpenJDK 8。(CVE-2020-2659)。

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4257-1

插件详情

严重性: High

ID: 133353

文件名: ubuntu_USN-4257-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2020/1/30

最近更新时间: 2023/10/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-2604

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jdk-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-source, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-demo, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-source, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-demo

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/1/28

漏洞发布日期: 2020/1/15

参考资料信息

CVE: CVE-2020-2583, CVE-2020-2590, CVE-2020-2593, CVE-2020-2601, CVE-2020-2604, CVE-2020-2654, CVE-2020-2655, CVE-2020-2659

USN: 4257-1