CentOS 6 : java-1.6.0-openjdk (CESA-2012:0135)

critical Nessus Plugin ID 57961

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 java-1.6.0-openjdk 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件提供 OpenJDK 6 Java Runtime Environment 與 OpenJDK 6 Software Development Kit。

據發現,將圖形轉譯物件傳遞至原生轉譯器之前,Java2D 並未適當檢查這些物件。
惡意輸入或未受信任的 Java 應用程式或 applet 可利用此瑕疵,使 Java 虛擬機器 (JVM) 當機,或繞過 Java Sandbox 限制。(CVE-2012-0497)

據發現,在還原序列化失敗時所擲回的例外狀況並未一定包含失敗原因的正確識別碼。未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過 Java Sandbox 限制。(CVE-2012-0505)

如果陣列屬於預期的 Object[] 類型,就不會正確檢查 AtomicReferenceArray 類別實作。惡意的 Java 應用程式或 applet 可利用此瑕疵,繞過 Java Sandbox 限制。(CVE-2011-3571)

據發現,SecurityManager 並未限制 TimeZone.setDefault() 的使用,所以會允許不受信任的 Java 應用程式或 applet 設定新的預設時區,因而繞過 Java Sandbox 限制。(CVE-2012-0503)

HttpServer 類別未限制從 HTTP 要求讀取的標頭數目。遠端攻擊者可利用此瑕疵,透過特製的要求,讓使用 HttpServer 的應用程式耗費大量 CPU 時間。此項更新引入使用了 sun.net.httpserver.maxReqHeaders 內容的受控制標頭計數限制。預設值為 200。(CVE-2011-5035)

Java Sound 元件未正確檢查緩衝區邊界。
惡意輸入或未受信任的 Java 應用程式或 applet 可利用此瑕疵,使 Java 虛擬機器 (JVM) 當機,或洩漏其部分記憶體。(CVE-2011-3563)

在 AWT KeyboardFocusManager 中發現一個瑕疵,其可允許未受信任的 Java 應用程式或 applet 獲取鍵盤焦點,並可能竊取敏感資訊。(CVE-2012-0502)

據發現,Java 中的 CORBA (通用物件請求代理架構) 實作未適當保護特定 CORBA 物件上的存放庫識別碼。這可用來修改不可變的物件資料。(CVE-2012-0506)

在 ZIP 檔案解除封包程式中,發現一個會導致堆疊溢位的差一瑕疵。開啟時,特製的 ZIP 封存可能會導致 Java 虛擬機器 (JVM) 當機。(CVE-2012-0501)

注意:如果已安裝 icedtea-web 套件所提供的網頁瀏覽器外掛程式,則當使用者造訪惡意網站時,可能在無使用者互動的環境下惡意利用透過 Java applet 揭露的問題。

此 erratum 也會將 OpenJDK 套件升級至 IcedTea6 1.10.6。
請參閱 NEWS 檔案 (<參照>一節中有連結),瞭解詳細資訊。

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的 java-1.6.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?4bf0267f

Plugin 詳細資訊

嚴重性: Critical

ID: 57961

檔案名稱: centos_RHSA-2012-0135.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2012/2/16

已更新: 2022/3/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2012-0507

弱點資訊

CPE: p-cpe:/a:centos:centos:java-1.6.0-openjdk, p-cpe:/a:centos:centos:java-1.6.0-openjdk-demo, p-cpe:/a:centos:centos:java-1.6.0-openjdk-devel, p-cpe:/a:centos:centos:java-1.6.0-openjdk-javadoc, p-cpe:/a:centos:centos:java-1.6.0-openjdk-src, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/2/15

弱點發布日期: 2011/12/30

CISA 已知遭惡意利用弱點到期日: 2022/3/24

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Java AtomicReferenceArray Type Violation Vulnerability)

參考資訊

CVE: CVE-2011-3563, CVE-2011-3571, CVE-2011-5035, CVE-2012-0497, CVE-2012-0501, CVE-2012-0502, CVE-2012-0503, CVE-2012-0505, CVE-2012-0506, CVE-2012-0507

BID: 51194, 51467, 52009, 52011, 52012, 52013, 52014, 52017, 52018

RHSA: 2012:0135