RHEL 6: java-1.6.0-openjdk (RHSA-2012:0135)

critical Nessus Plugin ID 57956

概要

遠端 Red Hat 主機缺少一個或多個 java-1.6.0-openjdk. 的安全性更新

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2012:0135 公告中提及的多個弱點影響。

這些套件提供 OpenJDK 6 Java Runtime Environment 與 OpenJDK 6 Software Development Kit。

據發現,將圖形轉譯物件傳遞至原生轉譯器之前,Java2D 並未適當檢查這些物件。惡意輸入或未受信任的 Java 應用程式或 applet 可利用此缺陷,使 Java 虛擬機器 (JVM) 當機,或繞過 Java Sandbox 限制。CVE-2012-0497

據發現,在還原序列化失敗時所擲回的例外狀況並未一定包含失敗原因的正確識別碼。未受信任的 Java 應用程式或 applet 可利用此缺陷,繞過 Java Sandbox 限制。(CVE-2012-0505)

如果陣列屬於預期的 Object[] 類型,就不會正確檢查 AtomicReferenceArray 類別實作。惡意的 Java 應用程式或 applet 可利用此缺陷,繞過 Java Sandbox 限制。
(CVE-2011-3571)

據發現,SecurityManager 並未限制 TimeZone.setDefault() 的使用,所以會允許不受信任的 Java 應用程式或 applet 設定新的預設時區,因而繞過 Java Sandbox 限制。
(CVE-2012-0503)

HttpServer 類別未限制從 HTTP 要求讀取的標頭數目。遠端攻擊者可利用此缺陷,透過特製的要求,讓使用 HttpServer 的應用程式耗費大量 CPU 時間。此項更新引入使用了 sun.net.httpserver.maxReqHeaders 內容的受控制標頭計數限制。預設值為 200。(CVE-2011-5035)

Java Sound 元件未正確檢查緩衝區邊界。
惡意輸入或未受信任的 Java 應用程式或 applet 可利用此缺陷,使 Java 虛擬機器 (JVM) 當機,或洩漏其部分記憶體。(CVE-2011-3563)

AWT KeyboardFocusManager 中發現的缺陷,會允許未受信任的 Java 應用程式或 applet 獲得鍵盤焦點,並可能竊取敏感資訊。(CVE-2012-0502)

據發現,Java 中的 CORBA (通用物件請求代理架構) 實作未適當保護特定 CORBA 物件上的存放庫識別碼。這可以用來修改不可變的物件資料。(CVE-2012-0506)

在 ZIP 檔案解除封包程式中,發現一個會導致堆疊溢位的差一缺陷。開啟時,特製的 ZIP 封存可能會導致 Java 虛擬機器 (JVM) 當機。(CVE-2012-0501)

注意: 如果已安裝 icedtea-Web 套件所提供的網頁瀏覽器外掛程式,則當使用者造訪惡意網站時,可能在無使用者互動的環境下惡意利用透過 Java applet 揭露的問題。

此 erratum 也會將 OpenJDK 套件升級至 IcedTea6 1.10.6。請參閱 NEWS 檔案 (一節中有連結),瞭解詳細資訊。

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可修正這些問題。OpenJDK Java 所有執行中的執行個體都必須重新啟動,更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2012:0135 中的指引更新 RHEL java-1.6.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?aa5506d5

http://www.nessus.org/u?c24fb5c8

http://www.nessus.org/u?f1319c32

https://access.redhat.com/errata/RHSA-2012:0135

https://access.redhat.com/security/updates/classification/#critical

https://bugzilla.redhat.com/show_bug.cgi?id=788606

https://bugzilla.redhat.com/show_bug.cgi?id=788624

https://bugzilla.redhat.com/show_bug.cgi?id=788976

https://bugzilla.redhat.com/show_bug.cgi?id=788994

https://bugzilla.redhat.com/show_bug.cgi?id=789295

https://bugzilla.redhat.com/show_bug.cgi?id=789297

https://bugzilla.redhat.com/show_bug.cgi?id=789299

https://bugzilla.redhat.com/show_bug.cgi?id=789300

https://bugzilla.redhat.com/show_bug.cgi?id=789301

Plugin 詳細資訊

嚴重性: Critical

ID: 57956

檔案名稱: redhat-RHSA-2012-0135.nasl

版本: 1.39

類型: local

代理程式: unix

已發布: 2012/2/15

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.9

Vendor

Vendor Severity: Critical

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2012-0507

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2011-5035

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-src

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/2/14

弱點發布日期: 2011/12/30

CISA 已知遭惡意利用弱點到期日: 2022/3/24

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Java AtomicReferenceArray Type Violation Vulnerability)

參考資訊

CVE: CVE-2011-3563, CVE-2011-3571, CVE-2011-5035, CVE-2012-0497, CVE-2012-0501, CVE-2012-0502, CVE-2012-0503, CVE-2012-0505, CVE-2012-0506, CVE-2012-0507

BID: 51194, 51467, 52009, 52011, 52012, 52013, 52014, 52017, 52018

CWE: 193

RHSA: 2012:0135