MagicLinux 4 java-1.7.0-openjdk-1.7.0.171-2.6.13.0.AXS4 (AXSA:2018-2753:01)

high Nessus 插件 ID 289309

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2018-2753:01 公告中提及的多个漏洞的影响。

* 在 OpenJDK 的组件 AWT 内发现缺陷。不受信任的 Java 应用程序或小程序可利用此缺陷绕过某些 Java 沙盒限制。(CVE-2018-2641)
* 已发现 OpenJDK 的组件 JNDI 中的 LDAPCertStore 类未安全处理 LDAP 引用。攻击者可利用此缺陷提取攻击者控制的证书数据。(CVE-2018-2633)
* OpenJDK 的组件 JGSS 在使用 HTTP/SPNEGO 身份验证时忽略 javax.security.auth.useSubjectCredsOnly 属性的值,且始终使用全局凭证。已发现这可导致全局凭据遭到不受信任 Java 应用程序的意外使用。(CVE-2018-2634)
* 已发现 OpenJDK 的组件 JMX 在某些情况下未正确设置 SingleEntryRegistry 的反序列化过滤。远程攻击者可能利用此缺陷绕过预期的反序列化限制。(CVE-2018-2637)
* 已发现在将用户名添加至 LDAP 搜索查询时,OpenJDK 的 LDAP 组件无法正确编码用户名中的特殊字符。远程攻击者可利用此缺陷操纵 LdapLoginModule 类执行的 LDAP 查询。(CVE-2018-2588)
* 已发现在 OpenJDK 的组件 JNDI 中,DNS 客户端实现在发出 DNS 查询时不使用随机源端口。这可使远程攻击者轻松对查询作出欺骗性响应。(CVE-2018-2599)
* 已发现 OpenJDK 的组件 I18n 在加载资源绑定类时,使用不受信任的搜索路径。本地攻击者可利用此缺陷让受攻击者的 Java 应用程序加载攻击者控制的类文件,以其他本地用户的身份执行任意代码。
(CVE-2018-2602)
* 已发现 OpenJDK 的组件 Libraries 在读取 DER 编码的输入时,未能充分限制内存分配数量。远程攻击者可利用此缺陷使 Java 应用程序在解析攻击者提供的 DER 编码的输入时占用过多内存。
(CVE-2018-2603)
* 已发现 OpenJDK 的组件 JCE 中的密钥协议实现无法保证已使用密钥的强度可充分保护已生成的 shared secret。由此可通过攻击密钥协议而不是利用已协商密钥来攻击加密,使数据加密破坏更容易。(CVE-2018-2618)
* 已发现 OpenJDK 的组件 JGSS 在某些情况下未正确处理本机 GSS 库封装中的 GSS 上下文。远程攻击者可让使用 JGSS 的 Java 应用程序使用先前释放的环境。(CVE-2018-2629)
* 已发现在 OpenJDK 的组件 Libraries、AWT 和 JNDI 中,多个类在从序列化表单中创建对象实例时未充分验证输入。特别构建的输入可导致 Java 应用程序创建状态不一致的对象,或者在反序列化时占用过多内存。(CVE-2018-2663、CVE-2018-2677、CVE-2018-2678)
* 已发现在 OpenJDK 的组件 Libraries 中有多个加密密钥类不能正确同步对其内部数据的访问。这可以导致多线程 Java 应用程式由于使用已清零密钥而对数据的加密较弱。
(CVE-2018-2579) CVE-2018-2579 Oracle Java SE 的 Java SE、Java SE Embedded、JRockit 组件中的漏洞子组件
Libraries)。支持的版本中受影响的是 Java SE6u171、7u161、8u152 和 9.0.1Java SE Embedded8u151 JRockit R28.3.16。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下读取访问 Java SE、Java SE Embedded、JRocki 可访问数据的子集。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 3.7(机密性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)。
CVE-2018-2588 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件子组件LDAP中的漏洞。
支持的版本中受影响的是 Java SE6u171、7u161、8u152 和 9.0.1Java SE Embedded8u151
JRockit R28.3.16。此漏洞易于利用,其允许低权限攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下读取访问 Java SE、Java SE Embedded、JRocki 可访问数据的子集。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。
它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 4.3(机密性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)。
CVE-2018-2599 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件JNDI。
支持的版本中受影响的是 Java SE6u171、7u161、8u152 和 9.0.1Java SE Embedded8u151
JRockit R28.3.16。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除某些 Java SE, Java SE Embedded、JRockit 可访问数据的访问权限,以及在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 4.8(完整性和可用性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L)。
CVE-2018-2602 Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞子组件I18n。支持的版本中受影响的是 Java SE:6u171、7u161、8u152 和 9.0.1;Java SE Embedded:8u151。此漏洞较难利用,其允许未经身份验证的攻击者登录 Java SE、Java SE Embedded 执行的基础结构,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除某些 Java SE、Java SE Embedded 可访问数据的访问权限,在未经授权的情况下读取访问 Java SE、Java SE Embedded 可访问数据的子集,以及在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 4.5(机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L)。
CVE-2018-2603 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件子组件
Libraries)。支持的版本中受影响的是 Java SE6u171、7u161、8u152 和 9.0.1Java SE Embedded8u151 JRockit R28.3.16。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 5.3(可用性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
CVE-2018-2618 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件JCE。
支持的版本中受影响的是 Java SE6u171、7u161、8u152 和 9.0.1Java SE Embedded8u151
JRockit R28.3.16。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问所有 Java SE、Java SE Embedded、JRockit 可访问数据。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 5.9(机密性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N)。
CVE-2018-2629 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件JGSS。
支持的版本中受影响的是 Java SE6u171、7u161、8u152 和 9.0.1Java SE Embedded8u151
JRockit R28.3.16。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded、JRockit 可访问数据的访问权限。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。
它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 5.3(完整性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N)。
CVE-2018-2633 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件JNDI。
支持的版本中受影响的是 Java SE6u171、7u161、8u152 和 9.0.1Java SE Embedded8u151
JRockit R28.3.16。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded、JRockit 中,但攻击也可能会严重影响其他产品。成功攻击此漏洞可导致接管 Java SE、Java SE Embedded、JRockit。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 8.3(机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。
CVE-2018-2634 Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞子组件JGSS。受影响的支持版本为 Java SE7u161、8u152 和 9.0.1Java SE Embedded8u151。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。虽然该漏洞是在 Java SE、Java SE Embedded 中,但攻击也会对附加产品造成巨大影响。成功攻击此漏洞可导致在未经授权的情况下访问重要数据,或完整访问所有可供访问的 Java SE、Java SE Embedded 数据。
注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 6.8(机密性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N)。
CVE-2018-2637 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件JMX。
支持的版本中受影响的是 Java SE6u171、7u161、8u152 和 9.0.1Java SE Embedded8u151
JRockit R28.3.16。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。成功攻击此漏洞可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded、JRockit 可访问数据的访问权限,以及未经授权即可访问关键数据或完整访问所有 Java SE、Java SE Embedded、JRockit 可访问数据。注意:此漏洞只能通过向指定组件中的 API 提供数据而遭到利用,不使用不可信的 Java Web Start 应用程序或不可信的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 7.4(机密性和完整性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N)。
CVE-2018-2641 Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞子组件AWT。支持的版本中受影响的是 Java SE:6u171、7u161、8u152 和 9.0.1;Java SE Embedded:8u151。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件,尽管漏洞存在于 Java SE、Java SE Embedded 中,但攻击也可能会严重影响其他产品。成功利用此漏洞进行攻击可导致在未经授权的情况下创建、删除或修改关键数据或所有 Java SE、Java SE Embedded 可访问数据的访问权限。注意:
此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 6.1(完整性影响)。CVSS 向量:
(CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:N/I:H/A:N)。
CVE-2018-2663 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件子组件
Libraries)。支持的版本中受影响的是 Java SE6u171、7u161、8u152 和 9.0.1Java SE Embedded8u151 JRockit R28.3.16。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。
它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 4.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L)。
CVE-2018-2677 Oracle Java SE 的 Java SE、Java SE Embedded 组件中的漏洞子组件AWT。支持的版本中受影响的是 Java SE:6u171、7u161、8u152 和 9.0.1;Java SE Embedded:8u151。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded 部分拒绝服务(部分 DOS)。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于 Java 部署,通常在仅加载并运行可信代码(如管理员安装的代码)的服务器上。CVSS 3.0 基本分数 4.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L)。
CVE-2018-2678 Java SE、Java SE Embedded、Oracle Java SE 的 JRockit 组件中的漏洞子组件JNDI。
支持的版本中受影响的是 Java SE6u171、7u161、8u152 和 9.0.1Java SE Embedded8u151
JRockit R28.3.16。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Java SE、Java SE Embedded、JRockit。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功攻击此漏洞可导致在未经授权的情况下造成 Java SE、Java SE Embedded、JRockit 部分拒绝服务(部分 DOS)。注意:此漏洞适用于 Java 客户端和服务器部署。此漏洞能通过需要在沙盒中运行的 Java Web Start 应用程序和需要在沙盒中运行的 Java 小程序加以利用。它也可通过向指定组件中的 API 提供数据而遭到利用,不使用需要在沙盒中运行的 Java Web Start 应用程序或需要在沙盒中运行的 Java 小程序,例如通过 Web 服务。CVSS 3.0 基本分数 4.3(可用性影响)。CVSS 向量:(CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L)。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 java-1.7.0-openjdk 和/或 java-1.7.0-openjdk-devel 程序包。

另见

https://tsn.miraclelinux.com/en/node/9197

插件详情

严重性: High

ID: 289309

文件名: miracle_linux_AXSA-2018-2753.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2018-2637

CVSS v3

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2018-2633

漏洞信息

CPE: p-cpe:/a:miracle:linux:java-1.7.0-openjdk, p-cpe:/a:miracle:linux:java-1.7.0-openjdk-devel, cpe:/o:miracle:linux:4

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2018/4/16

漏洞发布日期: 2018/1/16

参考资料信息

CVE: CVE-2018-2579, CVE-2018-2588, CVE-2018-2599, CVE-2018-2602, CVE-2018-2603, CVE-2018-2618, CVE-2018-2629, CVE-2018-2633, CVE-2018-2634, CVE-2018-2637, CVE-2018-2641, CVE-2018-2663, CVE-2018-2677, CVE-2018-2678