Ubuntu 16.04 LTS / 16.10:openjdk-8 漏洞 (USN-3179-1)

critical Nessus 插件 ID 96796

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Karthik Bhargavan 和 Gaetan Leurent 发现 DES 和 Triple DES 加密密码容易受到生日攻击。远程攻击者可能利用此缺陷从长加密会话中获取明文数据。此更新将这些算法移至旧版算法集,并导致仅在没有非旧版算法可资协商时才会使用。(CVE-2016-2183) 发现 OpenJDK 接受使用非规范 DER 编码的 ECSDA 签名。攻击者可利用此问题修改或泄露敏感数据。(CVE-2016-5546) 发现 OpenJDK 在读取用于 x.509 证书和别处的可辨别编码规则 (DER) 记录时,未能正确验证对象标识符 (OID) 长度。攻击者可利用此问题造成拒绝服务(内存消耗)。(CVE-2016-5547) 发现 OpenJDK 的 DSA 和 ECDSA 实施中存在隐蔽定时渠道漏洞。远程攻击者可利用此问题暴露敏感信息。(CVE-2016-5548,CVE-2016-5549) 发现 OpenJDK 的 URLStreamHandler 类未能从 URL 正确解析用户信息。远程攻击者可利用此问题暴露敏感信息。(CVE-2016-5552) 发现 OpenJDK 的 URLClassLoader 类在下载类文件时,未能正确检查访问控制环境。远程攻击者可利用此问题暴露敏感信息。(CVE-2017-3231) 发现 OpenJDK 的远程方法调用 (RMI) 实施执行了非信任输入的反序列化。远程攻击者可利用此问题执行任意代码。(CVE-2017-3241) 发现 OpenJDK 的 Java 验证和授权服务 (JAAS) 组件未能正确执行用户搜索 LDAP 查询。攻击者可利用特制的 LDAP 查询去泄露或修改敏感信息。(CVE-2017-3252) 发现 OpenJDK 的 PNGImageReader 类未能正确处理 iTXt 和 zTXt 块。攻击者可利用此问题造成拒绝服务(内存消耗)。(CVE-2017-3253) 发现 OpenJDK 的 SocketInputStream 和 SocketOutputStream 类存在整数溢出。攻击者可利用此问题暴露敏感信息。(CVE-2017-3261) 发现 OpenJDK 的 java.util.concurrent.atomic 程序包中的 atomic 字段更新未能正确限制对受保护字段成员的访问。攻击者可利用此问题特制 Java 应用程序或小程序,以绕过 Java 沙盒限制。(CVE-2017-3272) 发现 OpenJDK 的类结构实施存在漏洞。攻击者可利用此问题特制 Java 应用程序或小程序,以绕过 Java 沙盒限制。(CVE-2017-3289)。请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/3179-1/

插件详情

严重性: Critical

ID: 96796

文件名: ubuntu_USN-3179-1.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/1/26

最近更新时间: 2019/9/18

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.6

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jdk-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-headless, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-jamvm, p-cpe:/a:canonical:ubuntu_linux:openjdk-8-jre-zero, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:16.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/25

漏洞发布日期: 2016/9/1

参考资料信息

CVE: CVE-2016-2183, CVE-2016-5546, CVE-2016-5547, CVE-2016-5548, CVE-2016-5549, CVE-2016-5552, CVE-2017-3231, CVE-2017-3241, CVE-2017-3252, CVE-2017-3253, CVE-2017-3261, CVE-2017-3272, CVE-2017-3289

USN: 3179-1