Oracle Linux 6 / 7 : java-1.7.0-openjdk (ELSA-2017-3392)

critical Nessus Plugin ID 105068
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

來自 Red Hat 安全公告 2017:3392: 現已提供適用於 Red Hat Enterprise Linux 6 和 Red Hat Enterprise Linux 7 的 java-1.7.0-openjdk 更新。 Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。 Java-1.7.0-openjdk 套件提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java Software Development Kit。 安全性修正: * 在 OpenJDK 中的 RMI 和 Hotspot 元件內發現多種缺陷。未受信任的 Java 應用程式或 applet 可利用這些缺陷完全繞過 Java Sandbox 限制。(CVE-2017-10285, CVE-2017-10346) * 據發現,OpenJDK 的 Libraries 元件中的 Kerberos 用戶端實作使用了純文字部分的 sname 欄位,而不是使用 KDC 回覆訊息的加密部分。攔截式攻擊者可能會利用此缺陷,模擬 Kerberos 服務到 Java 應用程式,充當 Kerberos 用戶端。 (CVE-2017-10388) * 據發現,OpenJDK 的 Security 元件產生弱密碼加密金鑰,用來保護儲存在金鑰存放庫的私密金鑰。如果攻擊者可存取金鑰存放庫,就能輕鬆執行密碼猜測攻擊,來解密儲存的金鑰。(CVE-2017-10356) * 在 OpenJDK 的 Smart Card IO 元件和 Security 元件內發現多個缺陷。未受信任的 Java 應用程式或 applet 可利用這些缺陷,繞過特定 Java Sandbox 限制。 (CVE-2017-10274, CVE-2017-10193) * 據發現,OpenJDK 的 Networking 元件的 FtpClient 實作並未設定預設連線和讀取逾時。 惡意 FTP 伺服器或攔截式攻擊者可利用此缺陷阻止連線至 FTP 伺服器的 Java 應用程式執行。(CVE-2017-10355) * 據發現,OpenJDK 的 Networking 元件的 HttpURLConnection 和 HttpsURLConnection 類別無法檢查內嵌於 URL 中的新行字元。能使用攻擊者提供的 URL 讓 Java 應用程式執行 HTTP 要求的攻擊者,可能會注入其他標頭到要求中。 (CVE-2017-10295) * 據發現,OpenJDK 的 Security 元件未正確實施針對 X.509 憑證鏈處理作業所定義的限制。遠端攻擊者可利用此缺陷,使 Java 接受使用任一已停用演算法的憑證。 (CVE-2017-10198) * 據發現,OpenJDK 中 JAXP、Serialization、Libraries 和 JAX-WS 元件中的多個類別在從序列化表單建立物件執行個體時,未限制配置的記憶體數量。特製的輸入可造成 Java 應用程式在還原序列化時使用過量記憶體。(CVE-2017-10349, CVE-2017-10357, CVE-2017-10347, CVE-2017-10281, CVE-2017-10345, CVE-2017-10348, CVE-2017-10350) 錯誤修正: * 在之前,OpenJDK 無法處理核心在讀取時被阻止的情況,即使輪詢通訊端表示可以讀取。因此,OpenJDK 可能會無限懸置。在此更新中,OpenJDK 使用逾時來輪詢,並執行 non-blocking read on success,因此在這些狀況中就不會再發生懸置。 (BZ#1508357)

解決方案

更新受影響的 java-1.7.0-openjdk 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2017-December/007401.html

https://oss.oracle.com/pipermail/el-errata/2017-December/007402.html

Plugin 詳細資訊

嚴重性: Critical

ID: 105068

檔案名稱: oraclelinux_ELSA-2017-3392.nasl

版本: 3.8

類型: local

代理程式: unix

已發布: 2017/12/7

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.6

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:java-1.7.0-openjdk, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-demo, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-devel, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-headless, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:oracle:linux:java-1.7.0-openjdk-src, cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/12/6

弱點發布日期: 2017/8/8

參考資訊

CVE: CVE-2017-10193, CVE-2017-10198, CVE-2017-10274, CVE-2017-10281, CVE-2017-10285, CVE-2017-10295, CVE-2017-10345, CVE-2017-10346, CVE-2017-10347, CVE-2017-10348, CVE-2017-10349, CVE-2017-10350, CVE-2017-10355, CVE-2017-10356, CVE-2017-10357, CVE-2017-10388

RHSA: 2017:3392