默认情况下启用RMI HTTP传输

admin 2023-12-02 05:42:14 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 默认情况下启用RMI HTTP传输

CVE编号

CVE-2018-2800

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2018-04-19
漏洞描述
Oracle java se的java se,jrockit组件中的漏洞(子组件:RMI)。受影响的支持版本是java se:6u181、7u171和8u162;jrockit:r28.3.17。难以攻击的漏洞允许未经身份验证的攻击者通过多个协议进行网络访问,从而危及java se,jrockit。成功的攻击需要来自攻击者以外的人工交互。对此漏洞的成功攻击可能导致对一些java se、jrockit可访问数据的未经授权的更新、插入或删除访问,以及对java se、jrockit可访问数据子集的未经授权的读取访问。注意:此漏洞只能通过向指定组件中的API提供数据来攻击,而不使用Untrusted Java Web Start applications o或者Untrusted Java applets,例如通过Web服务。CVSS3.0基础得分4.2(保密性和完整性影响)。CVSS矢量:(cvss:3.0/av:n/ac:h/pr:n/ui:r/s:u/c:l/i:l/a:n). 
解决建议
厂商已发布漏洞修复程序,请及时关注更新:http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
参考链接
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
http://www.securityfocus.com/bid/103849
http://www.securitytracker.com/id/1040697
https://access.redhat.com/errata/RHSA-2018:1188
https://access.redhat.com/errata/RHSA-2018:1191
https://access.redhat.com/errata/RHSA-2018:1201
https://access.redhat.com/errata/RHSA-2018:1202
https://access.redhat.com/errata/RHSA-2018:1203
https://access.redhat.com/errata/RHSA-2018:1204
https://access.redhat.com/errata/RHSA-2018:1205
https://access.redhat.com/errata/RHSA-2018:1206
https://access.redhat.com/errata/RHSA-2018:1270
https://access.redhat.com/errata/RHSA-2018:1278
https://access.redhat.com/errata/RHSA-2018:1721
https://access.redhat.com/errata/RHSA-2018:1722
https://access.redhat.com/errata/RHSA-2018:1723
https://access.redhat.com/errata/RHSA-2018:1724
https://access.redhat.com/errata/RHSA-2018:1974
https://access.redhat.com/errata/RHSA-2018:1975
https://help.ecostruxureit.com/display/public/UADCE725/Security+fixes+in+Stru...
https://security.gentoo.org/glsa/201903-14
https://security.netapp.com/advisory/ntap-20180419-0001/
https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-...
https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-...
https://usn.ubuntu.com/3644-1/
https://usn.ubuntu.com/3691-1/
https://www.debian.org/security/2018/dsa-4185
https://www.debian.org/security/2018/dsa-4225
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 hp xp7_command_view * -
运行在以下环境
应用 oracle jdk 1.6.0 -
运行在以下环境
应用 oracle jdk 1.7.0 -
运行在以下环境
应用 oracle jdk 1.8.0 -
运行在以下环境
应用 oracle jre 1.6.0 -
运行在以下环境
应用 oracle jre 1.7.0 -
运行在以下环境
应用 oracle jre 1.8.0 -
运行在以下环境
应用 oracle jrockit r28.3.17 -
运行在以下环境
应用 redhat satellite 5.6 -
运行在以下环境
应用 redhat satellite 5.7 -
运行在以下环境
应用 redhat satellite 5.8 -
运行在以下环境
应用 schneider-electric struxureware_data_center_expert * -
运行在以下环境
应用 schneider-electric struxureware_data_center_expert * Up to (excluding) 7.6.0
运行在以下环境
系统 amazon_2 java-1.7.0-openjdk * Up to (excluding) 1.8.0-openjdk-headless-1.8.0.171-7.b10.amzn2
运行在以下环境
系统 amazon_AMI java-1.7.0-openjdk * Up to (excluding) 1.8.0-openjdk-devel-1.8.0.171-7.b10.37.amzn1
运行在以下环境
系统 centos_6 java-1.7.0-openjdk * Up to (excluding) 1.8.0.171-3.b10.el6_9
运行在以下环境
系统 centos_7 java * Up to (excluding) 1.8.0.171-7.b10.el7
运行在以下环境
系统 debian_sid openjdk-8 * Up to (excluding) 8u171-b11-1
运行在以下环境
系统 kylinos_aarch64_V10 java-1.7.0-openjdk * Up to (excluding) 1.7.0.191-2.6.15.5.el7
运行在以下环境
系统 kylinos_x86_64_V10 java-1.7.0-openjdk * Up to (excluding) 1.7.0.191-2.6.15.5.el7
运行在以下环境
系统 opensuse_Leap_15.0 java-1_8_0-openjdk-debugsource * Up to (excluding) 1.8.0.171-lp150.2.3.1
运行在以下环境
系统 opensuse_Leap_42.3 java-1_8_0-openjdk-headless * Up to (excluding) 1.7.0.181-51.1
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 1.8.0.171-3.b10.el6_9
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 1.8.0.171-7.b10.el7
运行在以下环境
系统 redhat_6 java-1.8.0-openjdk * Up to (excluding) 1:1.8.0.171-3.b10.el6_9
运行在以下环境
系统 redhat_7 java-1.8.0-openjdk * Up to (excluding) 1.7.1-ibm-plugin-1.7.1.4.25-1jpp.3.el7
运行在以下环境
系统 suse_11_SP4 java-1_7_1-ibm * Up to (excluding) 1.7.1_sr4.25-26.26.1
运行在以下环境
系统 suse_12 java-1_7_0-openjdk * Up to (excluding) 1.7.0.181-43.15
运行在以下环境
系统 suse_12_SP3 java-1_8_0-openjdk-headless * Up to (excluding) 1.8.0.171-27.19.1
运行在以下环境
系统 ubuntu_14.04 openjdk-7 * Up to (excluding) 7u181-2.6.14-0ubuntu0.1
运行在以下环境
系统 ubuntu_14.04.6_lts openjdk-7 * Up to (excluding) 7u181-2.6.14-0ubuntu0.1
运行在以下环境
系统 ubuntu_16.04 openjdk-8 * Up to (excluding) 8u171-b11-0ubuntu0.16.04.1
运行在以下环境
系统 ubuntu_16.04.7_lts openjdk-8 * Up to (excluding) 8u171-b11-0ubuntu0.16.04.1
运行在以下环境
系统 ubuntu_18.04 openjdk-8 * Up to (excluding) 8u171-b11-0ubuntu0.18.04.1
运行在以下环境
系统 ubuntu_18.04.5_lts openjdk-8 * Up to (excluding) 8u171-b11-0ubuntu0.18.04.1
运行在以下环境
系统 ubuntu_18.10 openjdk-8 * Up to (excluding) 8u171-b11-1
阿里云评分 5.3
  • 攻击路径 远程
  • 攻击复杂度 困难
  • 权限要求 无需权限
  • 影响范围 越权影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
NVD-CWE-noinfo
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0