RHEL 6 / 7:java-1.7.0-openjdk (RHSA-2018:0349)

high Nessus Plugin ID 107016

概要

遠端 Red Hat 主機缺少一個或多個 java-1.7.0-openjdk 安全性更新。

說明

遠端 Redhat Enterprise Linux 6 / 7 主機上安裝的套件受到 RHSA-2018:0349 公告中提及的多個弱點影響。

Java-1.7.0-openjdk 套件提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Java Software Development Kit。

安全性修正:

* 在 OpenJDK 的元件 AWT 內發現缺陷。未受信任的 Java 應用程式或 applet 可利用此缺陷,繞過特定 Java Sandbox 限制。(CVE-2018-2641)

* 據發現,OpenJDK 的 JNDI 元件中的 LDAPCertStore 類別未安全地處理 LDAP 轉介。攻擊者可能會利用此缺陷來擷取由攻擊者控制的憑證資料。(CVE-2018-2633)

* OpenJDK 的元件 JGSS 在使用 HTTP/SPNEGO 身分驗證時略過 javax.security.auth.useSubjectCredsOnly 屬性的值,並一律使用全域憑證。據發現,這可造成不受信任的 Java 應用程式意外使用全域憑證。(CVE-2018-2634)

* 據發現,OpenJDK 的 JMX 元件在某些狀況中未正確設定 SingleEntryRegistry 的還原序列化篩選器。遠端攻擊者可能會利用此缺陷來繞過預定的還原序列化限制。(CVE-2018-2637)

* 據發現,OpenJDK 的 LDAP 元件在將使用者名稱中的特殊字元新增到 LDAP 搜尋查詢時,無法正確將它們編碼。遠端攻擊者可能會利用此缺陷來操控 LdapLoginModule 類別執行的 LDAP 查詢。(CVE-2018-2588)

* 據發現,OpenJDK 的 JNDI 元件中的 DNS 用戶端實作在傳送 DNS 查詢時並未使用隨機來源連接埠。這可讓遠端攻擊者輕鬆偽造這些查詢的回應。(CVE-2018-2599)

* 據發現,OpenJDK 的 I18n 元件在載入來源組合類別時,可能使用不受信任的搜尋路徑。本機攻擊者可能會利用此缺陷,讓他們的 Java 應用程式載入由攻擊者控制的類別檔案,然後以另一位本機使用者身分來執行任意程式碼。
(CVE-2018-2602)

* 據發現,OpenJDK 的 Libraries 元件在讀取 DER 編碼輸入時,未充分限制配置的記憶體數量。遠端攻擊者可能會利用此缺陷,導致 Java 應用程式在剖析攻擊者提供的 DER 編碼輸入時使用過量的記憶體。
(CVE-2018-2603)

* 據發現,OpenJDK 的 JCE 元件中的金鑰協議實作並未保證所用金鑰擁有足夠強度,能充分保護產生的共用密碼。這樣可導致透過攻擊金鑰協議,而無需攻擊使用交涉密碼的加密,就能輕鬆破壞資料加密。(CVE-2018-2618)

* 據發現,OpenJDK 的 JGSS 元件在某些情況下無法正確處理原生 GSS 程式庫包裝函式中的 GSS 內容。遠端攻擊者可能會讓使用 JGSS 的 Java 應用程式使用之前釋放的內容。(CVE-2018-2629)

* 據發現,OpenJDK 中 Libraries、AWT 和 JNDI 元件中的多個類別在從序列化表單建立物件執行個體時,未充分驗證輸入。特製的輸入可造成 Java 應用程式在還原序列化時建立具有不一致狀態的物件,或使用過量記憶體。(CVE-2018-2663、CVE-2018-2677、CVE-2018-2678)

* 據發現,OpenJDK 的 Libraries 元件中的多個加密金鑰類別並未正確同步處理對其內部資料的存取。這可能會導致多執行緒 Java 應用程式套用資料的弱加密,因為該金鑰的使用已移除。
(CVE-2018-2579)

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2018:0349 中的指引更新 RHEL java-1.7.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?ab9c5238

https://access.redhat.com/errata/RHSA-2018:0349

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1534263

https://bugzilla.redhat.com/show_bug.cgi?id=1534288

https://bugzilla.redhat.com/show_bug.cgi?id=1534296

https://bugzilla.redhat.com/show_bug.cgi?id=1534298

https://bugzilla.redhat.com/show_bug.cgi?id=1534299

https://bugzilla.redhat.com/show_bug.cgi?id=1534525

https://bugzilla.redhat.com/show_bug.cgi?id=1534543

https://bugzilla.redhat.com/show_bug.cgi?id=1534553

https://bugzilla.redhat.com/show_bug.cgi?id=1534625

https://bugzilla.redhat.com/show_bug.cgi?id=1534762

https://bugzilla.redhat.com/show_bug.cgi?id=1534766

https://bugzilla.redhat.com/show_bug.cgi?id=1534943

https://bugzilla.redhat.com/show_bug.cgi?id=1534970

https://bugzilla.redhat.com/show_bug.cgi?id=1535036

Plugin 詳細資訊

嚴重性: High

ID: 107016

檔案名稱: redhat-RHSA-2018-0349.nasl

版本: 3.10

類型: local

代理程式: unix

已發布: 2018/2/27

已更新: 2025/3/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Medium

基本分數: 5.8

時間性分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2018-2637

CVSS v3

風險因素: High

基本分數: 8.3

時間性分數: 7.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-2633

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-accessibility, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-headless, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2018/2/26

弱點發布日期: 2018/1/18

參考資訊

CVE: CVE-2018-2579, CVE-2018-2588, CVE-2018-2599, CVE-2018-2602, CVE-2018-2603, CVE-2018-2618, CVE-2018-2629, CVE-2018-2633, CVE-2018-2634, CVE-2018-2637, CVE-2018-2641, CVE-2018-2663, CVE-2018-2677, CVE-2018-2678

CWE: 20, 284, 327, 330, 416, 426, 502, 567, 770, 90

RHSA: 2018:0349