Oracle Linux 8:pki-core: 10.6 / 和 / pki-deps: 10.6 (ELSA-2020-1644)

critical Nessus 插件 ID 180911

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2020-1644 公告中提及的多个漏洞的影响。

- 在 2.9.10 之前的 FasterXML jackson-databind 中发现了一个多态分型问题。此问题与 com.zaxxer.hikari.HikariDataSource 有关。此漏洞与 CVE-2019-14540 不同。
(CVE-2019-16335)

- 在 FasterXML jackson-databind 2.0.0 至 2.9.10 中发现多态分型问题。当对外公开的 JSON 端点启用了默认分型(全局或特定属性均可),且该服务在类路径中拥有 apache-log4j-extra(版本 1.2.x)jar 时,如果攻击者可提供要访问的 JNDI 服务,就可能使服务执行恶意有效负载。(CVE-2019-17531)

- 在 2.9.10 之前的 FasterXML jackson-databind 中发现了一个多态分型问题。此问题与 com.zaxxer.hikari.HikariConfig 有关。(CVE-2019-14540)

- 在 FasterXML jackson-databind 2.0.0 至 2.9.10 中发现多态分型问题。当对外公开的 JSON 端点启用了默认分型(全局或特定属性均可),且该服务在类路径中拥有 commons-dbcp (1.4) jar 时,如果攻击者可找到要访问的 RMI 服务端点,就可能使服务执行恶意有效负载。存在此问题的原因是未正确处理 org.apache.commons.dbcp.datasources.SharedPoolDataSource 和 org.apache.commons.dbcp.datasources.PerUserPoolDataSource。(CVE-2019-16942)

- 在 FasterXML jackson-databind 2.0.0 至 2.9.10 中发现多态分型问题。当对外公开的 JSON 端点启用了默认分型(全局或特定属性均可),且该服务在类路径中拥有 p6spy (3.8.6) jar 时,如果攻击者可找到要访问的 RMI 服务端点,就可能使服务执行恶意有效负载。存在此问题的原因是 com.p6spy.engine.spy.P6DataSource 的错误处理。(CVE-2019-16943)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2020-1644.html

插件详情

严重性: Critical

ID: 180911

文件名: oraclelinux_ELSA-2020-1644.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2023/9/7

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-16942

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-17531

漏洞信息

CPE: p-cpe:/a:oracle:linux:jackson-annotations, p-cpe:/a:oracle:linux:jackson-jaxrs-providers, p-cpe:/a:oracle:linux:jackson-databind, p-cpe:/a:oracle:linux:jackson-module-jaxb-annotations, p-cpe:/a:oracle:linux:javassist-javadoc, p-cpe:/a:oracle:linux:pki-servlet-4.0-api, p-cpe:/a:oracle:linux:python-nss-doc, p-cpe:/a:oracle:linux:python3-nss, p-cpe:/a:oracle:linux:stax-ex, p-cpe:/a:oracle:linux:xmlstreambuffer, p-cpe:/a:oracle:linux:pki-server, p-cpe:/a:oracle:linux:slf4j-jdk14, p-cpe:/a:oracle:linux:resteasy, p-cpe:/a:oracle:linux:slf4j, p-cpe:/a:oracle:linux:tomcatjss, p-cpe:/a:oracle:linux:xerces-j2, p-cpe:/a:oracle:linux:xsom, p-cpe:/a:oracle:linux:glassfish-jaxb-runtime, p-cpe:/a:oracle:linux:pki-base-java, p-cpe:/a:oracle:linux:relaxngdatatype, p-cpe:/a:oracle:linux:glassfish-fastinfoset, p-cpe:/a:oracle:linux:jss-javadoc, p-cpe:/a:oracle:linux:velocity, p-cpe:/a:oracle:linux:xml-commons-apis, p-cpe:/a:oracle:linux:apache-commons-collections, p-cpe:/a:oracle:linux:python3-pki, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:glassfish-jaxb-core, p-cpe:/a:oracle:linux:javassist, p-cpe:/a:oracle:linux:ldapjdk, p-cpe:/a:oracle:linux:pki-ca, p-cpe:/a:oracle:linux:pki-tools, p-cpe:/a:oracle:linux:xalan-j2, p-cpe:/a:oracle:linux:jackson-jaxrs-json-provider, p-cpe:/a:oracle:linux:pki-base, p-cpe:/a:oracle:linux:glassfish-jaxb-txw2, p-cpe:/a:oracle:linux:jakarta-commons-httpclient, p-cpe:/a:oracle:linux:pki-symkey, p-cpe:/a:oracle:linux:glassfish-jaxb-api, p-cpe:/a:oracle:linux:jackson-core, p-cpe:/a:oracle:linux:jss, p-cpe:/a:oracle:linux:pki-kra, p-cpe:/a:oracle:linux:xml-commons-resolver, p-cpe:/a:oracle:linux:pki-servlet-engine, p-cpe:/a:oracle:linux:apache-commons-lang, p-cpe:/a:oracle:linux:bea-stax-api, p-cpe:/a:oracle:linux:ldapjdk-javadoc

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/5/5

漏洞发布日期: 2019/9/15

参考资料信息

CVE: CVE-2019-14540, CVE-2019-16335, CVE-2019-16942, CVE-2019-16943, CVE-2019-17531

IAVA: 2020-A-0328