Scientific Linux 安全性更新:SL5.x、SL6.x i386/x86_64 上的 java-1.7.0-openjdk。

critical Nessus Plugin ID 64523

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

在 OpenJDK 的 AWT、CORBA、JMX、Libraries 和 Beans 元件中,發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵繞過 Java Sandbox 限制。(CVE-2013-0442、CVE-2013-0445、CVE-2013-0441、CVE-2013-1475、CVE-2013-1476、CVE-2013-0429、CVE-2013-0450、CVE-2013-0425、CVE-2013-0426、CVE-2013-0428、CVE-2013-0444)

在 2D 和 AWT 元件中的影像剖析器處理影像點陣參數的方式中發現多個瑕疵。特製的影像可造成 Java 虛擬機器記憶體損毀,而且可能導致以虛擬機器權限執行任意程式碼。
(CVE-2013-1478、CVE-2013-1480)

在 AWT 元件的剪貼簿處理程式碼中發現一個瑕疵。未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過 Java sandbox 限制,而存取剪貼簿資料。(CVE-2013-0432)

預設的 Java 安全性內容組態無法限制對某些 com.sun.xml.internal 套件的存取。未受信任的 Java 應用程式或 applet 可利用此瑕疵,繞過特定 Java sandbox 限制,而存取資訊。此更新將整個套件列為受限制。(CVE-2013-0435)

在 JMX、Libraries、Networking 和 JAXP 元件中發現多個權限檢查不當問題。未受信任的 Java 應用程式或 applet 可利用這些瑕疵,繞過特定 Java Sandbox 限制。(CVE-2013-0431、CVE-2013-0427、CVE-2013-0433、CVE-2013-0434)

據發現,RMI 元件的 CGIHandler 類別在錯誤訊息中使用使用者輸入,而沒有進行任何清理。攻擊者可利用此瑕疵執行跨網站指令碼 (XSS) 攻擊。
(CVE-2013-0424)

據發現,JSSE 元件中的 SSL/TLS 實作允許無限次重新開始交握,因此無法正確強制執行交握訊息排序。遠端攻擊者可利用此瑕疵,藉由連續重新啟動交握,讓使用 JSSE 的 SSL/TLS 伺服器過度消耗 CPU。
(CVE-2013-0440)

據發現,JSSE 元件無法正確驗證 Diffie-Hellman 公開金鑰。SSL/TLS 用戶端可能利用此瑕疵執行小型子群組攻擊。(CVE-2013-0443)

此 erratum 也會將 OpenJDK 套件升級至 IcedTea7 2.3.5。

所有執行中的 OpenJDK Java 執行個體都必須重新啟動,更新才能生效。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?dc1979c3

Plugin 詳細資訊

嚴重性: Critical

ID: 64523

檔案名稱: sl_20130208_java_1_7_0_openjdk_on_SL5_x.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2013/2/10

已更新: 2022/5/25

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-debuginfo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-demo, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-devel, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-javadoc, p-cpe:/a:fermilab:scientific_linux:java-1.7.0-openjdk-src, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/2/8

弱點發布日期: 2013/1/31

CISA 已知遭惡意利用弱點到期日: 2022/6/15

可惡意利用

Core Impact

Metasploit (Java Applet JMX Remote Code Execution)

參考資訊

CVE: CVE-2013-0424, CVE-2013-0425, CVE-2013-0426, CVE-2013-0427, CVE-2013-0428, CVE-2013-0429, CVE-2013-0431, CVE-2013-0432, CVE-2013-0433, CVE-2013-0434, CVE-2013-0435, CVE-2013-0440, CVE-2013-0441, CVE-2013-0442, CVE-2013-0443, CVE-2013-0444, CVE-2013-0445, CVE-2013-0450, CVE-2013-1475, CVE-2013-1476, CVE-2013-1478, CVE-2013-1480