RHEL 6:java-1.7.0-openjdk (RHSA-2012:1386)

critical Nessus Plugin ID 62615
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 9.6

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 java-1.7.0-openjdk 套件,可修正數個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

[更新於 2012 年 11 月 13 日] 此公告的檔案清單已更新,以將 java-1.7.0-openjdk-devel 從選項存放庫移至基本存放庫。此外,也移動了 HPC 節點變體的 java-1.7.0-openjdk (此套件已存在於基本存放庫中,供其他產品變體使用)。尚未對套件本身進行任何變更。

這些套件提供 OpenJDK 7 Java Runtime Environment 與 OpenJDK 7 Software Development Kit。

在 OpenJDK 中的 Beans、Libraries、Swing 和 JMX 元件中發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2012-5086、CVE-2012-5087、CVE-2012-5088、CVE-2012-5084、CVE-2012-5089)

預設的 Java 安全性內容組態無法限制對某些 com.sun.xml.internal 套件的存取。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。此更新將該類套件列為受限制。
(CVE-2012-5076、CVE-2012-5074)

在 OpenJDK 的 Scripting、JMX、Concurrency、Libraries 和 Security 元件中,發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,繞過特定 Java Sandbox 限制。(CVE-2012-5068、CVE-2012-5071、CVE-2012-5069、CVE-2012-5073、CVE-2012-5072)

據發現,java.util.ServiceLoader 可在執行供應商查閱時,建立不相容的類別執行個體。未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過特定 Java Sandbox 限制。(CVE-2012-5079)

據發現,Java Secure Socket Extension (JSSE) SSL/TLS 實作並未正確處理包含過大資料長度值的交握記錄。未經驗證的遠端攻擊者可能利用此瑕疵,造成 SSL/TLS 伺服器因例外狀況而終止。(CVE-2012-5081)

據發現,OpenJDK 中的 JMX 元件可以不安全的方式執行特定動作。未受信任的 Java 應用程式或 applet 可能利用這些瑕疵而洩漏敏感資訊。(CVE-2012-5070、CVE-2012-5075)

Java HotSpot 虛擬機器最佳化程式碼中的錯誤可導致其在特定情況下不執行陣列初始化。未受信任的 Java 應用程式或 applet 可利用此瑕疵而洩漏部分虛擬機器記憶體。(CVE-2012-4416)

據發現,SecureRandom 類別並未正確防止多個種子產生器的建立。未受信任的 Java 應用程式或 applet 可能利用此瑕疵而洩漏敏感資訊。(CVE-2012-5077)

據發現,java.io.FilePermission 類別會洩漏規範化路徑名稱的雜湊程式碼。未受信任的 Java 應用程式或 applet 可能利用此瑕疵而終止某些系統路徑,例如目前工作中的目錄。
(CVE-2012-3216)

此更新預設會停用 java.net 套件中的 Gopher 通訊協定支援。若要啟用 Gopher 支援,可以將新引入的內容「jdk.net.registerGopherProtocol」設為 true。
(CVE-2012-5085)

此 erratum 也會將 OpenJDK 套件升級至 IcedTea7 2.3.3。
請參閱 NEWS 檔案 (<參照>一節中有連結),瞭解詳細資訊。

建議所有 java-1.7.0-openjdk 使用者皆升級至這些更新版套件,其可解決這些問題。所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?f67718bf

https://www.oracle.com/technetwork/topics/security/whatsnew/index.html

https://access.redhat.com/errata/RHSA-2012:1386

https://access.redhat.com/security/cve/cve-2012-5084

https://access.redhat.com/security/cve/cve-2012-4416

https://access.redhat.com/security/cve/cve-2012-5085

https://access.redhat.com/security/cve/cve-2012-5079

https://access.redhat.com/security/cve/cve-2012-5086

https://access.redhat.com/security/cve/cve-2012-5081

https://access.redhat.com/security/cve/cve-2012-5069

https://access.redhat.com/security/cve/cve-2012-5068

https://access.redhat.com/security/cve/cve-2012-3216

https://access.redhat.com/security/cve/cve-2012-5071

https://access.redhat.com/security/cve/cve-2012-5072

https://access.redhat.com/security/cve/cve-2012-5073

https://access.redhat.com/security/cve/cve-2012-5089

https://access.redhat.com/security/cve/cve-2012-5075

https://access.redhat.com/security/cve/cve-2012-5077

https://access.redhat.com/security/cve/cve-2012-5088

https://access.redhat.com/security/cve/cve-2012-5070

https://access.redhat.com/security/cve/cve-2012-5087

https://access.redhat.com/security/cve/cve-2012-5074

https://access.redhat.com/security/cve/cve-2012-5076

Plugin 詳細資訊

嚴重性: Critical

ID: 62615

檔案名稱: redhat-RHSA-2012-1386.nasl

版本: 1.35

類型: local

代理程式: unix

已發布: 2012/10/18

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

風險因素: Critical

VPR 評分: 9.6

CVSS v2.0

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-demo, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-devel, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:redhat:enterprise_linux:java-1.7.0-openjdk-src, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.3

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/11/13

弱點發布日期: 2012/10/16

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Java Applet Method Handle Remote Code Execution)

參考資訊

CVE: CVE-2012-3216, CVE-2012-4416, CVE-2012-5068, CVE-2012-5069, CVE-2012-5070, CVE-2012-5071, CVE-2012-5072, CVE-2012-5073, CVE-2012-5074, CVE-2012-5075, CVE-2012-5076, CVE-2012-5077, CVE-2012-5079, CVE-2012-5081, CVE-2012-5084, CVE-2012-5085, CVE-2012-5086, CVE-2012-5087, CVE-2012-5088, CVE-2012-5089

BID: 56043, 56054, 56056, 56057, 56079

RHSA: 2012:1386