CentOS 5 : java-1.6.0-openjdk (CESA-2011:1380) (BEAST)

critical Nessus Plugin ID 56558

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 和 6 的更新版 java-1.6.0-openjdk 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件提供 OpenJDK 6 Java Runtime Environment 與 OpenJDK 6 Software Development Kit。

在 Java RMI (Remote Method Invocation) 登錄檔實作中發現一個瑕疵。遠端 RMI 用戶端可利用此瑕疵,在執行該登錄檔的 RMI 伺服器中執行任意程式碼。(CVE-2011-3556)

在 Java RMI 登錄檔實作中發現一個瑕疵。遠端 RMI 用戶端可利用此瑕疵,在 RMI 伺服器中利用未受限存取權執行程式碼。(CVE-2011-3557)

在 IIOP (Internet Inter-Orb Protocol) 還原序列化程式碼中發現一個瑕疵。在沙箱中執行的未受信任的 Java 應用程式或 applet 可利用此瑕疵,透過還原序列化特製輸入的方式來繞過沙箱限制。(CVE-2011-3521)

據發現,Java ScriptingEngine 並未正確限制沙箱式應用程式的權限。在沙箱中執行的未受信任的 Java 應用程式或 applet 可利用此瑕疵繞過沙箱限制。(CVE-2011-3544)

在 AWTKeyStroke 實作中發現一個瑕疵。在沙箱中執行的未受信任的 Java 應用程式或 applet 可利用此瑕疵繞過沙箱限制。(CVE-2011-3548)

在用來執行圖形與影像轉換的 Java2D 程式碼中,發現一個會導致堆積型緩衝區溢位的整數溢位瑕疵。在沙箱中執行的未受信任的 Java 應用程式或 applet 可利用此瑕疵繞過沙箱限制。
(CVE-2011-3551)

在 pack200 格式的 JAR 檔案解除封包程式中發現一個錯誤檢查不足瑕疵。特製的 JAR 檔案可使用此瑕疵,造成 Java 虛擬機器 (JVM) 當機,或可能以 JVM 權限執行任意程式碼。(CVE-2011-3554)

據發現,HttpsURLConnection 未執行 setSSLSocketFactory 方法中的 SecurityManager 檢查。在沙箱中執行的未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過原則中定義的連線限制。(CVE-2011-3560)

在 SSL 3 及 TLS 1.0 通訊協定在加密區塊鏈結 (CBC) 模式下使用區塊加密的方式中發現一個瑕疵。攻擊者若能對混合受信任於未受信任資料的連線執行選定的純文字攻擊,則可使用此瑕疵來洩漏透過連線傳送的部分受信任資料。(CVE-2011-3389)

注意:此更新透過將第一個應用程式資料記錄位元組分割成不同的 SSL/TLS 通訊協定記錄的方式,減輕了 CVE-2011-3389 問題。此減輕作用可能導致一些 SSL/TLS 實作發生相容性問題,且可使用 jsse.enableCBCProtection boolean 內容加以停用。將旗標「-Djsse.enableCBCProtection=false」附加到 java 命令,即可在命令列上執行此停用。

在 InputStream.skip 實作中發現一個資訊洩漏瑕疵。未受信任的 Java 應用程式或 applet 可能利用此瑕疵來取得遭其他執行緒略過的位元組。
(CVE-2011-3547)

在 Java HotSpot 虛擬機器中發現一個瑕疵。未受信任的 Java 應用程式或 applet 可利用此瑕疵來洩漏部分 VM 記憶體,或造成記憶體損毀。(CVE-2011-3558)

OpenJDK 中的 Java API for XML Web Services (JAX-WS) 實作已設置成在傳送給用戶端的錯誤訊息中包含堆疊追蹤。遠端用戶端可能利用此瑕疵來取得敏感資訊。(CVE-2011-3553)

據發現,根據 SecurityManager 限制執行的 Java 應用程式預設允許使用的 UDP 通訊端數目過多。如果有多個惡意應用程式的執行個體同時啟動,則這些執行個體可耗盡系統上的所有可用 UDP 通訊端。
(CVE-2011-3552)

此 erratum 也會將 OpenJDK 套件升級至 IcedTea6 1.9.10。
請參閱 NEWS 檔案 (<參照>一節中有連結),瞭解詳細資訊。

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.6.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?5016922f

http://www.nessus.org/u?9700d25e

Plugin 詳細資訊

嚴重性: Critical

ID: 56558

檔案名稱: centos_RHSA-2011-1380.nasl

版本: 1.23

類型: local

代理程式: unix

已發布: 2011/10/20

已更新: 2022/12/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2011-3554

弱點資訊

CPE: p-cpe:/a:centos:centos:java-1.6.0-openjdk, p-cpe:/a:centos:centos:java-1.6.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.6.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.6.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.6.0-openjdk-src, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/10/19

弱點發布日期: 2011/9/6

CISA 已知遭惡意利用弱點到期日: 2022/3/24

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

參考資訊

CVE: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560

BID: 49388, 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50242, 50243, 50246, 50248

RHSA: 2011:1380