RHEL 5:java-1.6.0-openjdk (RHSA-2012:1385)

medium Nessus Plugin ID 62614

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 java-1.6.0-openjdk 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

這些套件提供 OpenJDK 6 Java Runtime Environment 與 OpenJDK 6 Software Development Kit。

在 OpenJDK 的 Beans、Swing 和 JMX 元件中發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2012-5086、CVE-2012-5084、CVE-2012-5089)

在 OpenJDK 的 Scripting、JMX、Concurrency、Libraries 和 Security 元件中,發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,繞過特定 Java Sandbox 限制。(CVE-2012-5068、CVE-2012-5071、CVE-2012-5069、CVE-2012-5073、CVE-2012-5072)

據發現,java.util.ServiceLoader 可在執行供應商查閱時,建立不相容的類別執行個體。未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過特定 Java Sandbox 限制。(CVE-2012-5079)

據發現,Java Secure Socket Extension (JSSE) SSL/TLS 實作並未正確處理包含過大資料長度值的交握記錄。未經驗證的遠端攻擊者可能利用此瑕疵,造成 SSL/TLS 伺服器因例外狀況而終止。(CVE-2012-5081)

據發現,OpenJDK 中的 JMX 元件可以不安全的方式執行特定動作。未受信任的 Java 應用程式或 applet 可能利用此瑕疵而洩漏敏感資訊。(CVE-2012-5075)

Java HotSpot 虛擬機器最佳化程式碼中的錯誤可導致其在特定情況下不執行陣列初始化。未受信任的 Java 應用程式或 applet 可利用此瑕疵而洩漏部分虛擬機器記憶體。(CVE-2012-4416)

據發現,SecureRandom 類別並未正確防止多個種子產生器的建立。未受信任的 Java 應用程式或 applet 可能利用此瑕疵而洩漏敏感資訊。(CVE-2012-5077)

據發現,java.io.FilePermission 類別會洩漏規範化路徑名稱的雜湊程式碼。未受信任的 Java 應用程式或 applet 可能利用此瑕疵而終止某些系統路徑,例如目前工作中的目錄。
(CVE-2012-3216)

此更新預設會停用 java.net 套件中的 Gopher 通訊協定支援。若要啟用 Gopher 支援,可以將新引入的內容「jdk.net.registerGopherProtocol」設為 true。
(CVE-2012-5085)

此 erratum 也會將 OpenJDK 套件升級至 IcedTea6 1.10.10。
請參閱 NEWS 檔案 (<參照>一節中有連結),瞭解詳細資訊。

建議所有 java-1.6.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?3fd11b0a

http://www.nessus.org/u?b0eb44d4

http://www.nessus.org/u?e0aab0f4

https://access.redhat.com/errata/RHSA-2012:1385

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=856124

https://bugzilla.redhat.com/show_bug.cgi?id=865346

https://bugzilla.redhat.com/show_bug.cgi?id=865348

https://bugzilla.redhat.com/show_bug.cgi?id=865354

https://bugzilla.redhat.com/show_bug.cgi?id=865357

https://bugzilla.redhat.com/show_bug.cgi?id=865363

https://bugzilla.redhat.com/show_bug.cgi?id=865365

https://bugzilla.redhat.com/show_bug.cgi?id=865370

https://bugzilla.redhat.com/show_bug.cgi?id=865428

https://bugzilla.redhat.com/show_bug.cgi?id=865511

https://bugzilla.redhat.com/show_bug.cgi?id=865514

https://bugzilla.redhat.com/show_bug.cgi?id=865519

https://bugzilla.redhat.com/show_bug.cgi?id=865531

https://bugzilla.redhat.com/show_bug.cgi?id=865541

https://bugzilla.redhat.com/show_bug.cgi?id=865568

Plugin 詳細資訊

嚴重性: Medium

ID: 62614

檔案名稱: redhat-RHSA-2012-1385.nasl

版本: 1.28

類型: local

代理程式: unix

已發布: 2012/10/18

已更新: 2024/4/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2012-5086

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 5.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2012-5081

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.6.0-openjdk-src, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/10/17

參考資訊

CVE: CVE-2012-3216, CVE-2012-4416, CVE-2012-5068, CVE-2012-5069, CVE-2012-5071, CVE-2012-5072, CVE-2012-5073, CVE-2012-5075, CVE-2012-5077, CVE-2012-5079, CVE-2012-5081, CVE-2012-5084, CVE-2012-5085, CVE-2012-5086, CVE-2012-5089

RHSA: 2012:1385