Ubuntu 16.04 LTS / 18.04 LTS:OpenJDK 漏洞 (USN-4337-1)

high Nessus 插件 ID 135967

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

据发现,OpenJDK 未正确处理某些正则表达式。攻击者可能利用此问题,在处理特别构建的正则表达式时造成拒绝服务。(CVE-2020-2754、CVE-2020-2755)

据发现,在对象流反序列化期间,OpenJDK 未能正确处理类描述符和捕获异常。攻击者可能利用此问题,在处理特别构建的序列化输入时造成拒绝服务。(CVE-2020-2756、CVE-2020-2757)

Bengt Jonsson、Juraj Somorovsky、Kostis Sagonas、Paul Fiterau Brostean 和 Robert Merget 发现 OpenJDK 未能在 TLS 握手期间正确处理证书消息。攻击者可能利用此问题绕过证书验证,并插入、编辑或获取敏感信息。此问题仅影响 OpenJDK 11。
(CVE-2020-2767)

据发现,OpenJDK 未能正确处理 unmarshalKeyInfo() 和 unmarshalXMLSignature() 抛出的异常。攻击者可能利用此问题,在从 XML 输入中读取密钥信息或 XML 签名数据时造成拒绝服务。(CVE-2020-2773)

Peter Dettman 发现 OpenJDK 未能正确处理 setAlgorithmConstraints() 中的 SSLParameters。攻击者可能利用此问题覆盖定义的系统安全策略,并导致使用本应禁用的弱加密算法。
此问题仅影响 OpenJDK 11。(CVE-2020-2778)

Simone Bordet 发现 OpenJDK 未能正确为新的 TLS 连接重新使用单一空 TLS 会话。远程攻击者可能利用此问题造成拒绝服务。(CVE-2020-2781)

Dan Amodio 发现 OpenJDK 未限制在 HTTP 标头值中使用 CR 和 LF 字符。攻击者可能利用此问题来插入、编辑或获取敏感信息。
(CVE-2020-2800)

Nils Emmerich 发现 OpenJDK 未能正确检查边界或参数类型。攻击者可能利用此问题绕过沙盒限制,从而造成不明影响。(CVE-2020-2803、CVE-2020-2805)

据发现,在 TLS 握手期间,OpenJDK 未能正确处理应用程序数据包。攻击者可能利用此问题来插入、编辑或获取敏感信息。此问题仅影响 OpenJDK 11。(CVE-2020-2816)

据发现,OpenJDK 未正确处理某些正则表达式。攻击者可能利用此问题造成拒绝服务。(CVE-2020-2830)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4337-1

插件详情

严重性: High

ID: 135967

文件名: ubuntu_USN-4337-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2020/4/24

最近更新时间: 2023/10/21

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-2800

CVSS v3

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2020-2805

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jdk-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-source, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-demo, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-source, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-demo

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/4/22

漏洞发布日期: 2020/4/15

参考资料信息

CVE: CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2767, CVE-2020-2773, CVE-2020-2778, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2816, CVE-2020-2830

USN: 4337-1