Scientific Linux 安全性更新:SL5.x i386/x86_64 上的 java-1.6.0-openjdk

high Nessus Plugin ID 60776

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

在傳輸層安全性/安全通訊端層 (Transport Layer Security/Secure Sockets Layer, TLS/SSL) 通訊協定處理工作階段重新交涉的方式中發現一個瑕疵。
攔截式攻擊者可利用此瑕疵將任意純文字前置至用戶端工作階段 (例如,HTTPS 連線至網站)。如此可強制伺服器處理攻擊者的要求 (偽裝成受害者的認證身分完成驗證)。
(CVE-2009-3555)

此更新會停用 Java Secure Socket Extension (JSSE) 元件的重新交涉。使用 sun.security.ssl.allowUnsafeRenegotiation 屬性可重新啟用不安全的重新交涉。

已修正 Java 虛擬機器 (JVM) 和各種 Java 類別實作中的一些瑕疵。這些瑕疵可允許未簽署的 applet 或應用程式繞過預定的存取限制。
(CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0094)

如果在 applet 之畫布執行拖曳作業,未受信任的 applet 便可存取剪貼簿資訊。這可導致資訊洩漏。(CVE-2010-0091)

rawIndex 作業不正確地處理大量數值,使內部記憶體結構損毀,進而導致未受信任的 applet 或應用程式損毀。(CVE-2010-0092)

System.arraycopy 作業不正確地處理大量索引數值,可能在未受信任的 applet 或應用程式中導致陣列損毀。(CVE-2010-0093)

InetAddress 的子類別可能不正確地解譯網路位址,進而允許未受信任的 applet 或應用程式繞過網路存取限制。(CVE-2010-0095)

在特定情況下,類型指派可導致「非確切」介面類型。這可用來繞過型別安全限制。(CVE-2010-0845)

LittleCMS (內嵌於 OpenJDK) 中的緩衝區溢位瑕疵,可導致使用未受信任來源的色彩設定檔之未受信任的 applet 或應用程式損毀。(CVE-2010-0838)

在 JRE unpack200 功能中發現一個輸入驗證瑕疵。
未受信任的 applet 或應用程式可利用此瑕疵提升其權限。(CVE-2010-0837)

延遲呼叫受信任的 applet 方法,可取得不正確的權限,進而允許未受信任的 applet 或應用程式擴充其權限。(CVE-2010-0840)

JRE 中的遺漏輸入驗證瑕疵,可允許攻擊者造成未受信任的 applet 或應用程式損毀。(CVE-2010-0848)

Java2D 中的瑕疵,可允許攻擊者以未受信任的 applet 或使用 Java2D 的應用程式之使用者的權限執行任意程式碼。(CVE-2010-0847)

注意︰此公告中與 applet 有關的瑕疵,CVE-2010-0082、CVE-2010-0084、CVE-2010-0085、CVE-2010-0088、CVE-2010-0091、CVE-2010-0092、CVE-2010-0093、CVE-2010-0094、CVE-2010-0095、CVE-2010-0837、CVE-2010-0838、CVE-2010-0840、CVE-2010-0847 和 CVE-2010-0848,只能由 java-1.6.0-openjdk 透過呼叫 'appletviewer' 應用程式來觸發。

此更新還在深度修補程式中提供三重防護。(BZ#575745、BZ#575861、BZ#575789)

所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=575745

https://bugzilla.redhat.com/show_bug.cgi?id=575789

https://bugzilla.redhat.com/show_bug.cgi?id=575861

http://www.nessus.org/u?92967e63

Plugin 詳細資訊

嚴重性: High

ID: 60776

檔案名稱: sl_20100331_java_1_6_0_openjdk_on_SL5_x.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2022/5/25

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.3

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/3/31

弱點發布日期: 2009/11/9

CISA 已知遭惡意利用弱點到期日: 2022/6/15

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Java Statement.invoke() Trusted Method Chain Privilege Escalation)

參考資訊

CVE: CVE-2009-3555, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0088, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0840, CVE-2010-0845, CVE-2010-0847, CVE-2010-0848

CWE: 310