Ubuntu 16.04 LTS / 18.04 LTS / 19.10:OpenJDK 漏洞 (USN-4337-1)

medium Nessus 插件 ID 135967
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

The remote Ubuntu host is missing one or more security-related patches.

描述

据发现,OpenJDK 未正确处理某些正则表达式。攻击者可能利用此问题,在处理特别构建的正则表达式时造成拒绝服务。(CVE-2020-2754、CVE-2020-2755)

据发现,在对象流反序列化期间,OpenJDK 未能正确处理类描述符和捕获异常。攻击者可能利用此问题,在处理特别构建的序列化输入时造成拒绝服务。(CVE-2020-2756、CVE-2020-2757)

Bengt Jonsson、Juraj Somorovsky、Kostis Sagonas、Paul Fiterau Brostean 和 Robert Merget 发现 OpenJDK 未能在 TLS 握手期间正确处理证书消息。攻击者可能利用此问题绕过证书验证,并插入、编辑或获取敏感信息。此问题仅影响 OpenJDK 11。
(CVE-2020-2767)

据发现,OpenJDK 未能正确处理 unmarshalKeyInfo() 和 unmarshalXMLSignature() 抛出的异常。攻击者可能利用此问题,在从 XML 输入中读取密钥信息或 XML 签名数据时造成拒绝服务。(CVE-2020-2773)

Peter Dettman 发现 OpenJDK 未能正确处理 setAlgorithmConstraints() 中的 SSLParameters。攻击者可能利用此问题覆盖定义的系统安全策略,并导致使用本应禁用的弱加密算法。
此问题仅影响 OpenJDK 11。(CVE-2020-2778)

Simone Bordet 发现 OpenJDK 未能正确为新的 TLS 连接重新使用单一空 TLS 会话。远程攻击者可能利用此问题造成拒绝服务。(CVE-2020-2781)

Dan Amodio 发现 OpenJDK 未限制在 HTTP 标头值中使用 CR 和 LF 字符。攻击者可能利用此问题来插入、编辑或获取敏感信息。
(CVE-2020-2800)

Nils Emmerich 发现 OpenJDK 未能正确检查边界或参数类型。攻击者可能利用此问题绕过沙盒限制,从而造成不明影响。(CVE-2020-2803、CVE-2020-2805)

据发现,在 TLS 握手期间,OpenJDK 未能正确处理应用程序数据包。攻击者可能利用此问题来插入、编辑或获取敏感信息。此问题仅影响 OpenJDK 11。(CVE-2020-2816)

据发现,OpenJDK 未正确处理某些正则表达式。攻击者可能利用此问题造成拒绝服务。(CVE-2020-2830)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动清理和排版。

解决方案

Update the affected packages.

另见

https://usn.ubuntu.com/4337-1/

插件详情

严重性: Medium

ID: 135967

文件名: ubuntu_USN-4337-1.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/4/24

最近更新时间: 2020/9/17

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-2800

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 4.8

时间分数: 4.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-11-jre-zero, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-zero, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:19.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/4/22

漏洞发布日期: 2020/4/15

参考资料信息

CVE: CVE-2020-2754, CVE-2020-2755, CVE-2020-2756, CVE-2020-2757, CVE-2020-2767, CVE-2020-2773, CVE-2020-2778, CVE-2020-2781, CVE-2020-2800, CVE-2020-2803, CVE-2020-2805, CVE-2020-2816, CVE-2020-2830

USN: 4337-1