Ubuntu 10.04 LTS / 10.10 / 11.04 / 11.10:icedtea-web、openjdk-6、openjdk-6b18 弱點 (USN-1263-1) (BEAST)

critical Nessus Plugin ID 56860
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

Deepak Bhole 在 IcedTea 網頁瀏覽器外掛程式的同源原則 (SOP) 實作中發現一個瑕疵。這可讓遠端攻擊者開啟不應允許的特定主機連線。(CVE-2011-3377)

Juliano Rizzo 和 Thai Duong 發現,TLS/SSL 中使用的區塊式 AES 加密演算法區塊容易遭受選擇純文字攻擊。這可讓遠端攻擊者檢視機密資料。(CVE-2011-3389)

據發現,Internet Inter-Orb Protocol (IIOP) 還原序列化程式碼中存在一個類型混淆瑕疵。遠端攻擊者可利用此瑕疵,造成未受信任的應用程式或 applet 將惡意輸入還原序列化,進而執行任意程式碼。
(CVE-2011-3521)

據發現,Java 指令碼引擎並未執行 SecurityManager 檢查。這會讓遠端攻擊者造成未受信任的應用程式或 applet 以 JVM 的完整權限執行任意程式碼。(CVE-2011-3544)

據發現,InputStream 類別會使用全域緩衝區來儲存略過的輸入位元組。攻擊者可能利用此弱點來存取敏感資訊。(CVE-2011-3547)

據發現,AWTKeyStroke 類別中存在一個弱點。遠端攻擊者可造成未受信任的應用程式或 applet 執行任意程式碼。(CVE-2011-3548)

據發現,Java2D 實作的 TransformHelper 類別中存在一個整數溢位弱點。遠端攻擊者可利用此弱點,透過應用程式或 applet 損毀造成拒絕服務,或可能執行任意程式碼。(CVE-2011-3551)

據發現,對於 SecurityManager 限制下執行的應用程式,其可用的 UDP 通訊端預設數量設定過高。遠端攻擊者可利用此弱點,使惡意應用程式或 applet 耗盡可用的 UDP 通訊端數量,進而造成其他在相同 JVM 中執行的 applet 或應用程式拒絕服務。(CVE-2011-3552)

據發現,XML Web Services (JAX-WS) 的 Java API 可能並未正確洩漏堆疊追蹤。遠端攻擊者可能利用此弱點來取得敏感資訊的存取權。(CVE-2011-3553)

據發現,pack200 JAR 檔案的解除封包程式並未充分檢查錯誤。攻擊者可透過特製的 pack200 JAR 檔案造成拒絕服務或可能執行任意程式碼。(CVE-2011-3554)

據發現,RMI 註冊實作並未正確限制遠端執行程式碼的權限。遠端攻擊者可惡意利用此弱點,以提升的權限執行程式碼。
(CVE-2011-3556、CVE-2011-3557)

據發現,HotSpot VM 可能會遭到損毀,讓攻擊者造成拒絕服務或可能洩漏敏感資訊。(CVE-2011-3558)

據發現,HttpsURLConnection 類別在某些狀況下,並未正確執行 SecurityManager 檢查。這可讓遠端攻擊者在 HTTPS 連線上繞過限制。
(CVE-2011-3560)。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/1263-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 56860

檔案名稱: ubuntu_USN-1263-1.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2011/11/17

已更新: 2019/9/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: CVSS2#E:H/RL:OF/RC:C

弱點資訊

CPE: cpe:2.3:o:canonical:ubuntu_linux:10.10:*:*:*:*:*:*:*, cpe:2.3:o:canonical:ubuntu_linux:10.04:-:lts:*:*:*:*:*, cpe:2.3:o:canonical:ubuntu_linux:11.04:*:*:*:*:*:*:*, cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:icedtea-6-jre-cacao:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:icedtea-6-jre-jamvm:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:openjdk-6-jre:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:openjdk-6-jre-headless:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:openjdk-6-jre-lib:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:openjdk-6-jre-zero:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:icedtea-netx:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:icedtea-plugin:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:icedtea6-plugin:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:openjdk-6-demo:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:openjdk-6-jdk:*:*:*:*:*:*:*

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/11/16

弱點發布日期: 2011/9/6

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

參考資訊

CVE: CVE-2011-3544, CVE-2011-3389, CVE-2011-3521, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3558, CVE-2011-3560, CVE-2011-3377

BID: 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50242, 50243, 50246, 50248, 50610

USN: 1263-1