RHEL 6: java-1.7.0-openjdk (RHSA-2012:1009)

critical Nessus Plugin ID 59637

概要

遠端 Red Hat 主機缺少一個或多個 java-1.7.0-openjdk. 的安全性更新

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2012:1009 公告中提及的多個弱點影響。

這些套件提供 OpenJDK 7 Java Runtime Environment 和 OpenJDK 7 Software Development Kit。

在 Java 的 CORBA (Common Object Request Broker Architecture) 實作中發現多個缺陷。惡意 Java 應用程式或 applet 可利用這些缺陷繞過 Java Sandbox 限制或修改不可變物件資料。(CVE-2012-1711、CVE-2012-1719)

據發現,Swing 中的 SynthLookAndFeel 類別未正確防止從目前應用程式內容外部存取某些 UI 元素。惡意的 Java 應用程式或 applet 可利用此缺陷,使 Java 虛擬機器當機,或繞過 Java Sandbox 限制。(CVE-2012-1716)

在字型管理員的配置查閱實作中發現多個缺陷。特製的字型檔可能導致 Java 虛擬機器當機,甚至可能執行任意程式碼,該程式碼將以執行該虛擬機器之使用者的特權運行。(CVE-2012-1713)

在 Java HotSpot 虛擬機器驗證將要執行之類別檔案的位元組程式碼的方式中發現多個缺陷。特製的 Java 應用程式或 applet 可利用這些缺陷來使 JAVA 虛擬機器當機,或繞過 Java Sandbox 限制。(CVE-2012-1723、CVE-2012-1725)

據發現,java.lang.invoke.MethodHandles.Lookup 並未正確接受存取模式。未受信任的 Java 應用程式或 applet 可利用此缺陷,繞過 Java Sandbox 限制。(CVE-2012-1726)

據發現,Java XML 剖析器無法正確處理某些 XML 文件。可以使 Java 應用程式剖析特製 XML 檔案的攻擊者,可利用此缺陷來造成 XML 剖析器進入無限迴圈。(CVE-2012-1724)

據發現,Java 安全性類別無法正確處理憑證撤銷清單 (CRL)。CRL 的包含項目若存在重複憑證序號,可能遭到忽略。(CVE-2012-1718)

據發現,各種類別的 Java Runtime 程式庫可建立包含不安全權限的暫存檔。本機攻擊者可利用此缺陷,取得此類暫存檔的內容。
(CVE-2012-1717)

此更新也修正了下列錯誤:

* 嘗試使用 jstack tapset 編譯 SystemTap 指令碼可能因類似下列的錯誤而失敗:

錯誤: 272 位元組的框架大小超過 256 位元組

此更新可更正 jstack tapset 並解決此問題。(BZ#833035)

此錯字勘誤表也會將 OpenJDK 套件升級至 IcedTea7 2.2.1。請參閱 NEWS 檔案 (一節中有連結),瞭解詳細資訊。

建議所有 java-1.7.0-openjdk 使用者皆升級至這些更新版套件,其可修正這些問題。OpenJDK Java 所有執行中的執行個體都必須重新啟動,更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2012:1009 中的指引更新 RHEL java-1.7.0-openjdk 套件。

另請參閱

http://www.nessus.org/u?091dd41b

http://www.nessus.org/u?30bb5270

http://www.nessus.org/u?7760536b

https://access.redhat.com/errata/RHSA-2012:1009

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=829354

https://bugzilla.redhat.com/show_bug.cgi?id=829358

https://bugzilla.redhat.com/show_bug.cgi?id=829360

https://bugzilla.redhat.com/show_bug.cgi?id=829361

https://bugzilla.redhat.com/show_bug.cgi?id=829371

https://bugzilla.redhat.com/show_bug.cgi?id=829372

https://bugzilla.redhat.com/show_bug.cgi?id=829373

https://bugzilla.redhat.com/show_bug.cgi?id=829374

https://bugzilla.redhat.com/show_bug.cgi?id=829376

https://bugzilla.redhat.com/show_bug.cgi?id=829377

Plugin 詳細資訊

嚴重性: Critical

ID: 59637

檔案名稱: redhat-RHSA-2012-1009.nasl

版本: 1.31

類型: local

代理程式: unix

已發布: 2012/6/21

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2012-1725

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2012-1723

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/6/20

弱點發布日期: 2012/6/16

CISA 已知遭惡意利用弱點到期日: 2022/3/24

可惡意利用

Core Impact

Metasploit (Java Applet Field Bytecode Verifier Cache Remote Code Execution)

參考資訊

CVE: CVE-2012-1711, CVE-2012-1713, CVE-2012-1716, CVE-2012-1717, CVE-2012-1718, CVE-2012-1719, CVE-2012-1723, CVE-2012-1724, CVE-2012-1725, CVE-2012-1726

BID: 53948

CWE: 732, 835

RHSA: 2012:1009