RHEL 5 / 6:java-1.6.0-openjdk (RHSA-2011:0281)

critical Nessus Plugin ID 52020

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 和 6 的更新版 java-1.6.0-openjdk 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件提供 OpenJDK 6 Java Runtime Environment 與 OpenJDK 6 Software Development Kit。

在 Swing 程式庫中發現一個瑕疵。Forged TimerEvents 可用來繞過 SecurityManager 檢查,進而允許存取封鎖的檔案和目錄。(CVE-2010-4465)

在 OpenJDK 的 HotSpot 元件中發現一個瑕疵。特定的位元組程式碼指示造成 Java 虛擬機器 (JVM) 中的記憶體管理混淆,這可導致堆積損毀。(CVE-2010-4469)

在 JAXP (專用於 XML 處理程序的 Java API) 元件的處理方法中發現一個瑕疵,這會導致其遭到未受信任之 applet 的操控。此可用於提升權限和繞過安全的 XML 處理程序限制。(CVE-2010-4470)

據發現,未受信任的 applet 可在名稱解析快取中建立並放置快取項目。這可導致攻擊者鎖定透過名稱解析的操控,直到 OpenJDK VM 再次重新啟動。(CVE-2010-4448)

據發現,OpenJDK 提供的 Java 啟動器未檢查 LD_LIBRARY_PATH 環境變數是否有不安全的空白路徑元素。能誘騙使用者從攻擊者可寫入之目錄執行 Java 啟動器的本機攻擊者,可利用此瑕疵,載入未受信任的程式庫,進而破壞 Java 安全性模型。(CVE-2010-4450)

在 OpenJDK 的 XML 數位簽章元件中發現一個瑕疵。
未受信任的程式碼可利用此瑕疵,取代 Java Runtime Environment (JRE) XML 數位簽章轉換或 C14N 演算法實作,以攔截數位簽章作業。
(CVE-2010-4472)

注意:所有以上瑕疵皆只能透過呼叫「appletviewer」應用程式,在 OpenJDK 中遠端觸發。

此更新還可提供一個深度防護修補程式。(BZ#676019)

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2010-4448

https://access.redhat.com/security/cve/cve-2010-4450

https://access.redhat.com/security/cve/cve-2010-4465

https://access.redhat.com/security/cve/cve-2010-4469

https://access.redhat.com/security/cve/cve-2010-4470

https://access.redhat.com/security/cve/cve-2010-4472

https://access.redhat.com/errata/RHSA-2011:0281

Plugin 詳細資訊

嚴重性: Critical

ID: 52020

檔案名稱: redhat-RHSA-2011-0281.nasl

版本: 1.25

類型: local

代理程式: unix

已發布: 2011/2/18

已更新: 2021/1/14

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-src, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.6, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/2/17

弱點發布日期: 2011/2/17

參考資訊

CVE: CVE-2010-4448, CVE-2010-4450, CVE-2010-4465, CVE-2010-4469, CVE-2010-4470, CVE-2010-4472

BID: 46387, 46397, 46398, 46400, 46404, 46406

RHSA: 2011:0281