~ubuntu-security/ubuntu-cve-tracker/master

« back to all changes in this revision

Viewing changes to active/CVE-2018-2678

  • Committer: Steve Beattie
  • Date: 2019-02-19 06:18:27 UTC
  • Revision ID: sbeattie@ubuntu.com-20190219061827-oh57fzcfc1u9dlfk
The ubuntu-cve-tracker project has been converted to git.

Please use 'git clone https://git.launchpad.net/ubuntu-cve-tracker' to
get the converted tree.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
PublicDateAtUSN: 2018-01-17
2
 
Candidate: CVE-2018-2678
3
 
PublicDate: 2018-01-17
4
 
References:
5
 
 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-2678
6
 
 https://usn.ubuntu.com/usn/usn-3613-1
7
 
 https://usn.ubuntu.com/usn/usn-3614-1
8
 
Description:
9
 
 Vulnerability in the Java SE, Java SE Embedded, JRockit component of Oracle
10
 
 Java SE (subcomponent: JNDI). Supported versions that are affected are Java
11
 
 SE: 6u171, 7u161, 8u152 and 9.0.1; Java SE Embedded: 8u151; JRockit:
12
 
 R28.3.16. Easily exploitable vulnerability allows unauthenticated attacker
13
 
 with network access via multiple protocols to compromise Java SE, Java SE
14
 
 Embedded, JRockit. Successful attacks require human interaction from a
15
 
 person other than the attacker. Successful attacks of this vulnerability
16
 
 can result in unauthorized ability to cause a partial denial of service
17
 
 (partial DOS) of Java SE, Java SE Embedded, JRockit. Note: This
18
 
 vulnerability applies to client and server deployment of Java. This
19
 
 vulnerability can be exploited through sandboxed Java Web Start
20
 
 applications and sandboxed Java applets. It can also be exploited by
21
 
 supplying data to APIs in the specified Component without using sandboxed
22
 
 Java Web Start applications or sandboxed Java applets, such as through a
23
 
 web service. CVSS 3.0 Base Score 4.3 (Availability impacts). CVSS Vector:
24
 
 (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L).
25
 
Ubuntu-Description:
26
 
 It was discovered that the JNDI component of OpenJDK did not properly
27
 
 restrict the amount of memory allocated when deserializing objects
28
 
 in some situations. An attacker could use this to cause a denial of
29
 
 service (excessive memory consumption).
30
 
Notes:
31
 
Bugs:
32
 
Priority: medium
33
 
Discovered-by:
34
 
Assigned-to:
35
 
 
36
 
 
37
 
Patches_openjdk-7:
38
 
upstream_openjdk-7: needs-triage
39
 
precise/esm_openjdk-7: DNE
40
 
trusty_openjdk-7: released (7u171-2.6.13-0ubuntu0.14.04.2)
41
 
xenial_openjdk-7: DNE
42
 
artful_openjdk-7: DNE
43
 
bionic_openjdk-7: DNE
44
 
devel_openjdk-7: DNE
45
 
 
46
 
Patches_openjdk-6:
47
 
upstream_openjdk-6: needs-triage
48
 
precise/esm_openjdk-6: DNE
49
 
trusty_openjdk-6: needs-triage
50
 
xenial_openjdk-6: DNE
51
 
artful_openjdk-6: DNE
52
 
bionic_openjdk-6: DNE
53
 
devel_openjdk-6: DNE
54
 
 
55
 
Patches_openjdk-9:
56
 
upstream_openjdk-9: needs-triage
57
 
precise/esm_openjdk-9: DNE
58
 
trusty_openjdk-9: DNE
59
 
xenial_openjdk-9: needs-triage
60
 
artful_openjdk-9: needs-triage
61
 
bionic_openjdk-9: DNE
62
 
devel_openjdk-9: DNE
63
 
 
64
 
Patches_openjdk-8:
65
 
 upstream: http://hg.openjdk.java.net/jdk8u/jdk8u/jdk/rev/d8a986f955e5
66
 
upstream_openjdk-8: needs-triage
67
 
precise/esm_openjdk-8: DNE
68
 
trusty_openjdk-8: DNE
69
 
xenial_openjdk-8: released (8u162-b12-0ubuntu0.16.04.2)
70
 
artful_openjdk-8: released (8u162-b12-0ubuntu0.17.10.2)
71
 
bionic_openjdk-8: not-affected (8u162-b12-1)
72
 
devel_openjdk-8: not-affected (8u162-b12-1)