Scientific Linux 安全性更新:SL6.x i386/x86_64 上的 java-1.6.0-openjdk

critical Nessus Plugin ID 60892

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

序列化 API 的 defaultReadObject 可遭到誘騙而多次設定一個可變更的欄位,進而允許遠端攻擊者藉由執行該 applet 或應用程式的使用者權限執行任意程式碼。(CVE-2010-3569)

還原序列化物件的方式中存在爭用情形,可允許未受信任的 applet 或應用程式誤用執行該 applet 或應用程式的使用者權限。(CVE-2010-3568)

OpenType 字型轉譯實作中的計算錯誤造成超出邊界記憶體存取,這可允許遠端攻擊者以執行 java 處理程序的使用者權限執行程式碼。
(CVE-2010-3567)

ImageIO API 中的 JPEGImageWriter.writeImage 不當檢查特定影像詮釋資料,這可允許遠端攻擊者在執行 applet 或應用程式的使用者內容中執行任意程式碼。(CVE-2010-3565)

IndexColorModel 中的重複釋放可造成未受信任的 applet 或應用程式損毀,或可能以執行該 applet 或應用程式的使用者權限執行任意程式碼。
(CVE-2010-3562)

OpenJDK 的 Common Object Request Broker Architecture (CORBA) 實作中的 ServerSocket 類別內具權限的接受方法允許接收來自任何主機的連線,而不是只能接收來自目前連線主機的連線。攻擊者可利用此瑕疵繞過網路權限定義的限制。(CVE-2010-3561)

Swing 程式庫中的瑕疵可允許未受信任的應用程式修改特定 JDK 類別的行為和狀態。(CVE-2010-3557)

CORBA 實作中的瑕疵可允許攻擊者透過誤用授予特定系統物件的權限來執行任意程式碼。(CVE-2010-3554)

UIDefault.ProxyLazyValue 的反射使用方式不安全,其允許未受信任的呼叫者透過 ProxyLazyValue 值建立物件。
(CVE-2010-3553)

HttpURLConnection 不當處理「區塊」傳輸編碼方法,這可允許遠端攻擊者執行 HTTP 回應分割攻擊。(CVE-2010-3549)

HttpURLConnection 未正確檢查呼叫程式碼是否獲得 'allowHttpTrace' 權限,因而允許未受信任的程式碼建立 HTTP TRACE 要求。(CVE-2010-3574)

HttpURLConnection 沒有驗證 applet 設定的要求標頭,這可允許遠端攻擊者觸發 HTTP 用戶端本應受到限制的動作。(CVE-2010-3541、CVE-2010-3573)

Kerberos 實作未正確對 AP-REQ 要求執行功能健全檢查,這可在接收的 Java 虛擬機器中造成拒絕服務情況。(CVE-2010-3564)

Red Hat Enterprise Linux 6 的 GA 版本隨附的 java-1.6.0-openjdk 套件會停用重新交涉,藉此減輕 TLS/SSL 通訊協定在工作階段重新交涉時所用的處理方式中,所遭到的攔截式攻擊。此更新實作 RFC 5746 中定義的 TLS 重新交涉指示延伸模組,允許更新的用戶端和伺服器之間安全的重新交涉。(CVE-2009-3555)

NetworkInterface 類別未正確檢查本機網路位址的網路 'connect' 權限,這可允許遠端攻擊者讀取本機網路位址。(CVE-2010-3551)

Java 命名和目錄介面 (JNDI) 中的資訊洩漏瑕疵可允許遠端攻擊者存取本應受到保護的內部網路名稱相關資訊。(CVE-2010-3548)

注意:此公告中與 applet 相關的瑕疵 (CVE-2010-3568、CVE-2010-3554、CVE-2009-3555、CVE-2010-3562、CVE-2010-3557、CVE-2010-3548、CVE-2010-3564、CVE-2010-3565、CVE-2010-3569) 只能在 OpenJDK 中透過呼叫「appletviewer」應用程式來觸發。

錯誤修正:

- 一個深入防護修補程式。(BZ#639922)

- 特定 SSL 連線的問題。在報告的案例中,此問題阻止 JBoss JAAS 模組透過 SSL 連線至 Microsoft Active Directory 伺服器。(BZ#642779)

所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=639922

https://bugzilla.redhat.com/show_bug.cgi?id=642779

http://www.nessus.org/u?aa2b48f7

Plugin 詳細資訊

嚴重性: Critical

ID: 60892

檔案名稱: sl_20101110_java_1_6_0_openjdk_on_SL6_x.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2012/8/1

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/11/10

弱點發布日期: 2009/11/9

參考資訊

CVE: CVE-2009-3555, CVE-2010-3541, CVE-2010-3548, CVE-2010-3549, CVE-2010-3551, CVE-2010-3553, CVE-2010-3554, CVE-2010-3557, CVE-2010-3561, CVE-2010-3562, CVE-2010-3564, CVE-2010-3565, CVE-2010-3567, CVE-2010-3568, CVE-2010-3569, CVE-2010-3573, CVE-2010-3574

CWE: 310