Debian DSA-2356-1 : openjdk-6 - 多個弱點 (BEAST)

critical Nessus Plugin ID 56987

Synopsis

遠端 Debian 主機缺少安全性更新。

描述

在 Java 平台的實作 OpenJDK 中發現數個弱點:

- CVE-2011-3389 在 CBC 模式中使用區塊編碼器時,TLS 實作無法有效避免某些選擇純文字攻擊。

- CVE-2011-3521 IIOP 實作中的 CORBA 實作含有還原序列化弱點,會允許不受信任的 Java 程式碼 (例如 applet) 提升其權限。

- CVE-2011-3544 Java 指令碼引擎缺少必要的安全管理員檢查,會允許不受信任的 Java 程式碼 (例如 applet) 提升其權限。

- CVE-2011-3547 java.io.InputStream 中的 skip() 方法使用共用緩衝區,會允許不受信任的 Java 程式碼 (例如 applet) 存取被其他程式碼跳過的資料。

- CVE-2011-3548 java.awt.AWTKeyStroke 類別所包含的瑕疵,會允許不受信任的 Java 程式碼 (例如 applet) 提升其權限。

- CVE-2011-3551 Java2D C 程式碼所包含的整數溢位會導致堆積型緩衝區溢位,可能允許不受信任的 Java 程式碼 (例如 applet) 提升其權限。

- CVE-2011-3552 Malicous Java 程式碼會耗用超量 UDP 連接埠,從而導致拒絕服務的情況。

- CVE-2011-3553 JAX-WS 依預設對某些伺服器回應啟用堆疊追蹤,可能會洩漏敏感資訊。

- CVE-2011-3554 解壓縮特製 pack200 檔案時,若 pack200 格式的 JAR 檔案未經過正確檢查是否有錯誤,可能會導致任意程式碼執行。

- CVE-2011-3556 RMI 登錄檔伺服器在某些模式上缺少存取限制,會允許遠端用戶端執行任意程式碼。

- CVE-2011-3557 RMI 登錄檔伺服器無法正確限制不受信任的 Java 程式碼之權限,會允許 RMI 用戶端在 RMI 登錄檔伺服器上執行其權限。

- CVE-2011-3560 com.sun.net.ssl.HttpsURLConnection 類別不以 setSSLSocketFactory() 方法執行適當的安全管理員檢查,會允許不受信任的 Java 程式碼繞過安全性原則限制。

解決方案

升級 openjdk-6 套件。

針對穩定的發行版本 (squeeze),此問題已在 6b18-1.8.10-0+squeeze2 版中修正。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2011-3389

https://security-tracker.debian.org/tracker/CVE-2011-3521

https://security-tracker.debian.org/tracker/CVE-2011-3544

https://security-tracker.debian.org/tracker/CVE-2011-3547

https://security-tracker.debian.org/tracker/CVE-2011-3548

https://security-tracker.debian.org/tracker/CVE-2011-3551

https://security-tracker.debian.org/tracker/CVE-2011-3552

https://security-tracker.debian.org/tracker/CVE-2011-3553

https://security-tracker.debian.org/tracker/CVE-2011-3554

https://security-tracker.debian.org/tracker/CVE-2011-3556

https://security-tracker.debian.org/tracker/CVE-2011-3557

https://security-tracker.debian.org/tracker/CVE-2011-3560

https://packages.debian.org/source/squeeze/openjdk-6

https://www.debian.org/security/2011/dsa-2356

Plugin 詳細資訊

嚴重性: Critical

ID: 56987

檔案名稱: debian_DSA-2356.nasl

版本: 1.27

類型: local

代理程式: unix

已發布: 2011/12/2

已更新: 2022/3/8

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:openjdk-6, cpe:/o:debian:debian_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/12/1

CISA 已知利用日期: 2022/3/24

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Java RMI Server Insecure Default Configuration Java Code Execution)

參考資訊

CVE: CVE-2011-3389, CVE-2011-3521, CVE-2011-3544, CVE-2011-3547, CVE-2011-3548, CVE-2011-3551, CVE-2011-3552, CVE-2011-3553, CVE-2011-3554, CVE-2011-3556, CVE-2011-3557, CVE-2011-3560

BID: 49388, 49778, 50211, 50215, 50216, 50218, 50224, 50231, 50234, 50236, 50243, 50246, 50248

DSA: 2356