CentOS 6 / 7:java-1.7.0-openjdk (CESA-2017:2424)

critical Nessus Plugin ID 102503

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 與 Red Hat Enterprise Linux 7 的 java-1.7.0-openjdk 更新。Red Hat 產品安全性團隊已將此更新評等為具有重大安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。Java-1.7.0-openjdk 套件提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java Software Development Kit。安全性修正:* 據發現,OpenJDK 的 RMI 元件中的 DCG 實作未正確處理參照。遠端攻擊者可利用此缺陷,以 RMI 登錄或 Java RMI 應用程式權限執行任意程式碼。(CVE-2017-10102) 在 OpenJDK 的 RMI、JAXP、ImageIO、Libraries、AWT、Hotspot 及 Security 元件中發現多個缺陷。未受信任的 Java 應用程式或 applet 可利用這些缺陷完全繞過 Java Sandbox 限制。(CVE-2017-10107、CVE-2017-10096、CVE-2017-10101、CVE-2017-10089、CVE-2017-10090、CVE-2017-10087、CVE-2017-10110、CVE-2017-10074、CVE-2017-10067) * 據發現,OpenJDK 之安全性元件中的 LDAPCertStore 類別會遵循到任意 URL 的 LDAP 轉介。特製的 LDAP 轉介 URL 可造成 LDAPCertStore 與非 LDAP 伺服器通訊。(CVE-2017-10116) * 據發現,OpenJDK 之 JAX-WS 元件的 wsdlimport 工具在剖析 WSDL XML 文件時,未使用安全的 XML 剖析器設定。特製的 WSDL 文件可導致 wsdlimport 使用過量的 CPU 與記憶體、開啟與其他主機的連線,或洩漏資訊。(CVE-2017-10243) * 在 OpenJDK 的 JCE 元件的 DSA 實作中,發現一個隱密計時通道缺陷。可令 Java 應用程式隨需產生 DSA 簽名的遠端攻擊者可利用此缺陷,透過計時端通道擷取與所用金鑰有關的特定資訊。(CVE-2017-10115) * 在 OpenJDK 的 JCE 元件的 PKCS#8 實作中,發現一個隱密計時通道缺陷。可令 Java 應用程式不斷將 PKCS#8 金鑰與攻擊者控制的值相比的遠端攻擊者可利用此缺陷,透過計時端通道判斷金鑰。(CVE-2017-10135) * 據發現,OpenJDK 中的 BasicAttribute 與 CodeSource 類別在從序列化表單建立物件執行個體時,未限制配置的記憶體的數量。特製的序列化輸入會導致 Java 耗用過量記憶體。(CVE-2017-10108、CVE-2017-10109) * 在 OpenJDK 的 Hotspot 元件中發現一個缺陷。未受信任的 Java 應用程式或 applet 可利用此缺陷,繞過特定 Java Sandbox 限制。(CVE-2017-10081) * 據發現,OpenJDK 之 2D 元件的 JPEGImageReader 實作在某些狀況下可能會讀取所有影像資料,即使是最近未使用的影像資料。特製的影像可導致 Java 應用程式暫時耗過量的 CPU 與記憶體。(CVE-2017-10053)

解決方案

更新受影響的 java-1.7.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?17a3bcf1

http://www.nessus.org/u?643b4024

Plugin 詳細資訊

嚴重性: Critical

ID: 102503

檔案名稱: centos_RHSA-2017-2424.nasl

版本: 3.13

類型: local

代理程式: unix

已發布: 2017/8/16

已更新: 2021/1/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-10087

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:java-1.7.0-openjdk, p-cpe:/a:centos:centos:java-1.7.0-openjdk-accessibility, p-cpe:/a:centos:centos:java-1.7.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.7.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.7.0-openjdk-headless, p-cpe:/a:centos:centos:java-1.7.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.7.0-openjdk-src, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/8/15

弱點發布日期: 2017/8/8

參考資訊

CVE: CVE-2017-10053, CVE-2017-10067, CVE-2017-10074, CVE-2017-10081, CVE-2017-10087, CVE-2017-10089, CVE-2017-10090, CVE-2017-10096, CVE-2017-10101, CVE-2017-10102, CVE-2017-10107, CVE-2017-10108, CVE-2017-10109, CVE-2017-10110, CVE-2017-10115, CVE-2017-10116, CVE-2017-10135, CVE-2017-10243

RHSA: 2017:2424