NewStart CGSL MAIN 5.04:java-1.8.0-openjdk 多个漏洞 (NS-SA-2019-0016)

high Nessus 插件 ID 127170

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 5.04 的远程 NewStart CGSL 主机拥安装有受多个漏洞影响的 java-1.8.0-openjdk 程序包:- Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中的漏洞(子组件:JNDI)。支持的版本中受影响的是 Java SE:6u171、7u161、8u152 和 9.0.1;Java SE Embedded:8u151;JRockit:R28.3.16。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 4.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L)。(CVE-2018-2678) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:AWT)。支持的版本中受影响的是 Java SE:6u171、7u161、8u152 和 9.0.1;Java SE Embedded:8u151。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 4.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L)。(CVE-2018-2677) - Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中的漏洞(子组件:Libraries)的 Java SE 组件 Java SE 中的漏洞。支持的版本中受影响的是 Java SE:6u171、7u161、8u152 和 9.0.1;Java SE Embedded:8u151;JRockit:R28.3.16。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 4.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L)。(CVE-2018-2663) - 已发现在 OpenJDK 的组件 Libraries 中有多个加密密钥类不能正确同步对其内部数据的访问。这可以导致多线程 Java 应用程式由于使用已清零密钥而对数据的加密较弱。(CVE-2018-2579) - 已发现在将用户名添加至 LDAP 搜索查询时,OpenJDK 的 LDAP 组件无法正确编码用户名中的特殊字符。远程攻击者可利用此缺陷操纵 LdapLoginModule 类执行的 LDAP 查询。(CVE-2018-2588) - 已发现 OpenJDK 的组件 I18n 在加载资源绑定类时,使用不受信任的搜索路径。本地攻击者可利用此缺陷让受攻击者的 Java 应用程序加载攻击者控制的类文件,以其他本地用户的身份执行任意代码。(CVE-2018-2602) - 已发现在 OpenJDK 的组件 JNDI 中,DNS 客户端实现在发出 DNS 查询时不使用随机源端口。这可使远程攻击者轻松对查询作出欺骗性响应。(CVE-2018-2599) - 已发现 OpenJDK 的组件 Libraries 在读取 DER 编码的输入时,未能充分限制内存分配数量。远程攻击者可利用此缺陷使 Java 应用程序在解析攻击者提供的 DER 编码的输入时占用过多内存。(CVE-2018-2603) - 已发现 OpenJDK 的组件 JGSS 在某些情况下未正确处理本机 GSS 库封装中的 GSS 环境。远程攻击者可让使用 JGSS 的 Java 应用程序使用先前释放的环境。(CVE-2018-2629) - 已发现 OpenJDK 的组件 JCE 中的密钥协议实现无法保证已使用密钥的强度可充分保护已生成的 shared secret。由此可通过攻击密钥协议而不是利用已协商密钥来攻击加密,使数据加密破坏更容易。(CVE-2018-2618) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:AWT)。支持的版本中受影响的是 Java SE:6u171、7u161、8u152 和 9.0.1;Java SE Embedded:8u151。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded 可访问数据的访问权限。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 6.1(完整性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:H/A:N)。(CVE-2018-2641) - Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞(子组件:Hotspot)。支持的版本中受影响的是 Java SE:8u152 和 9.0.1;Java SE Embedded: 8u151。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded 可访问数据的访问权限。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 6.5(完整性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N)。(CVE-2018-2582) - OpenJDK 的组件 JGSS 在使用 HTTP/SPNEGO 身份验证时忽略 javax.security.auth.useSubjectCredsOnly 属性的值,且始终使用全局凭证。已发现这可导致全局凭证遭到不受信任 Java 应用程序的意外使用。(CVE-2018-2634) - 已发现 OpenJDK 的组件 JMX 在某些情况下未正确设置 SingleEntryRegistry 的反序列化过滤。远程攻击者可能利用此缺陷绕过预期的反序列化限制。(CVE-2018-2637) - 已发现 OpenJDK 的组件 JNDI 中的 LDAPCertStore 类未安全处理 LDAP 引用。攻击者可利用此缺陷提取攻击者控制的证书数据。(CVE-2018-2633) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

更新易受攻击的 CGSL java-1.8.0-openjdk 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0016

插件详情

严重性: High

ID: 127170

文件名: newstart_cgsl_NS-SA-2019-0016_java-1.8.0-openjdk.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2022/5/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2018-2637

CVSS v3

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2018-2633

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2018/1/18

参考资料信息

CVE: CVE-2018-2579, CVE-2018-2582, CVE-2018-2588, CVE-2018-2599, CVE-2018-2602, CVE-2018-2603, CVE-2018-2618, CVE-2018-2629, CVE-2018-2633, CVE-2018-2634, CVE-2018-2637, CVE-2018-2641, CVE-2018-2663, CVE-2018-2677, CVE-2018-2678