~ubuntu-security/ubuntu-cve-tracker/master

« back to all changes in this revision

Viewing changes to active/CVE-2018-2800

  • Committer: Steve Beattie
  • Date: 2019-02-19 06:18:27 UTC
  • Revision ID: sbeattie@ubuntu.com-20190219061827-oh57fzcfc1u9dlfk
The ubuntu-cve-tracker project has been converted to git.

Please use 'git clone https://git.launchpad.net/ubuntu-cve-tracker' to
get the converted tree.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
PublicDateAtUSN: 2018-04-18
2
 
Candidate: CVE-2018-2800
3
 
PublicDate: 2018-04-18
4
 
References:
5
 
 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-2800
6
 
 http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
7
 
 https://usn.ubuntu.com/usn/usn-3644-1
8
 
 https://usn.ubuntu.com/usn/usn-3691-1
9
 
Description:
10
 
 Vulnerability in the Java SE, JRockit component of Oracle Java SE
11
 
 (subcomponent: RMI). Supported versions that are affected are Java SE:
12
 
 6u181, 7u171 and 8u162; JRockit: R28.3.17. Difficult to exploit
13
 
 vulnerability allows unauthenticated attacker with network access via
14
 
 multiple protocols to compromise Java SE, JRockit. Successful attacks
15
 
 require human interaction from a person other than the attacker. Successful
16
 
 attacks of this vulnerability can result in unauthorized update, insert or
17
 
 delete access to some of Java SE, JRockit accessible data as well as
18
 
 unauthorized read access to a subset of Java SE, JRockit accessible data.
19
 
 Note: This vulnerability can only be exploited by supplying data to APIs in
20
 
 the specified Component without using Untrusted Java Web Start applications
21
 
 or Untrusted Java applets, such as through a web service. CVSS 3.0 Base
22
 
 Score 4.2 (Confidentiality and Integrity impacts). CVSS Vector:
23
 
 (CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:N).
24
 
Ubuntu-Description:
25
 
 Moritz Bechler discovered that the RMI component of OpenJDK enabled
26
 
 HTTP transport for RMI servers by default. A remote attacker could use
27
 
 this to gain access to restricted services.
28
 
Notes:
29
 
 sbeattie> Oracle note on this issue:
30
 
   Server side HTTP-tunneled RMI connections have been disabled
31
 
   by default in this release. This behavior can be reverted by
32
 
   setting the runtime property sun.rmi.server.disableIncomingHttp
33
 
   property to false.  Note, this should not be confused with the
34
 
   sun.rmi.server.disableHttp property, which disables HTTP-tunneling
35
 
   on the client side and is false by default.
36
 
Bugs:
37
 
Priority: medium
38
 
Discovered-by: Moritz Bechler
39
 
Assigned-to:
40
 
 
41
 
Patches_openjdk-7:
42
 
upstream_openjdk-7: needs-triage
43
 
precise/esm_openjdk-7: DNE
44
 
trusty_openjdk-7: released (7u181-2.6.14-0ubuntu0.1)
45
 
xenial_openjdk-7: DNE
46
 
artful_openjdk-7: DNE
47
 
bionic_openjdk-7: DNE
48
 
devel_openjdk-7: DNE
49
 
 
50
 
Patches_openjdk-6:
51
 
upstream_openjdk-6: needs-triage
52
 
precise/esm_openjdk-6: DNE
53
 
trusty_openjdk-6: needed
54
 
xenial_openjdk-6: DNE
55
 
artful_openjdk-6: DNE
56
 
bionic_openjdk-6: DNE
57
 
devel_openjdk-6: DNE
58
 
 
59
 
Patches_openjdk-8:
60
 
upstream_openjdk-8: needs-triage
61
 
precise/esm_openjdk-8: DNE
62
 
trusty_openjdk-8: DNE
63
 
xenial_openjdk-8: released (8u171-b11-0ubuntu0.16.04.1)
64
 
artful_openjdk-8: released (8u171-b11-0ubuntu0.17.10.1)
65
 
bionic_openjdk-8: released (8u171-b11-0ubuntu0.18.04.1)
66
 
devel_openjdk-8: not-affected (8u171-b11-1)