RHEL 6 / 7:java-1.7.0-openjdk (RHSA-2017:1204)

high Nessus Plugin ID 100091

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 和 Red Hat Enterprise Linux 7 的 java-1.7.0-openjdk 更新。Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Java-1.7.0-openjdk 套件提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java Software Development Kit。安全性修正:* 在 OpenJDK 的 JCE 元件中發現一個不受信任程式庫搜尋路徑缺陷。本機攻擊者可利用此缺陷造成使用 JCE 的 Java 應用程式載入由攻擊者所控制的程式庫,進而提升其權限。(CVE-2017-3511) * 據發現,OpenJDK 的 JAXP 元件在剖析 XML 文件時,未正確執行剖析樹狀結構大小限制。可以使 Java 應用程式剖析特製 XML 文件的攻擊者,可利用此缺陷來使應用程式消耗過量 CPU 及記憶體。(CVE-2017-3526) * 據發現,OpenJDK 的 Networking 元件中的 HTTP 用戶端實作會快取並重複使用不同安全性內容中的 NTLM 驗證連線。遠端攻擊者可利用此缺陷,使 Java 應用程式執行用不同使用者的憑證驗證的 HTTP要求。(CVE-2017-3509) 注意:此更新新增了「jdk.ntlm.cache」系統屬性支援,將之設定為 false 時,可防止快取 NTLM 連線及驗證,因而避免此問題發生。不過,快取作業仍預設為啟用狀態。* 據發現,OpenJDK 的 Security 元件未允許使用者限制允許用於 Jar 完整性驗證的演算法集。攻擊者可利用此缺陷修改使用弱簽署金鑰或雜湊演算法的 Jar 檔案內容。(CVE-2017-3539) 注意:此更新擴大了 CVE-2016-5542 (RHSA-2016:2658 勘誤的一部份) 的修正內容:在 Jar 完整性驗證期間,不再允許 MD5 雜湊演算法 (把 MD5 新增到 jdk.jar.disabledAlgorithms 安全性屬性中)。* 在 OpenJDK 的 Networking 元件中,發現 FTP 和 SMTP 用戶端實作裡存在新行注入缺陷。遠端攻擊者可利用這些缺陷操控 Java 應用程式所建立的 FTP 或 SMTP 連線。(CVE-2017-3533、CVE-2017-3544)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:2658

https://access.redhat.com/errata/RHSA-2017:1204

https://access.redhat.com/security/cve/cve-2017-3509

https://access.redhat.com/security/cve/cve-2017-3511

https://access.redhat.com/security/cve/cve-2017-3526

https://access.redhat.com/security/cve/cve-2017-3533

https://access.redhat.com/security/cve/cve-2017-3539

https://access.redhat.com/security/cve/cve-2017-3544

Plugin 詳細資訊

嚴重性: High

ID: 100091

檔案名稱: redhat-RHSA-2017-1204.nasl

版本: 3.13

類型: local

代理程式: unix

已發布: 2017/5/10

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: High

基本分數: 7.7

時間分數: 6.7

媒介: CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/5/9

弱點發布日期: 2017/4/24

參考資訊

CVE: CVE-2017-3509, CVE-2017-3511, CVE-2017-3526, CVE-2017-3533, CVE-2017-3539, CVE-2017-3544

RHSA: 2017:1204